Sunteți pe pagina 1din 24

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

CARRERA INGENIERÍA EN SISTEMAS


QUINTO NIVEL
SISTEMAS OPERATIVOS 2

“PROYECTO 2° PARCIAL SERVIDOR RED HAT”


GRUPO DEL INFORME:

Dennys Iza

Guillermo Guerrero

Sebastian Basantes

Inés Burbano

TUTOR:

Ing. Arturo de la Torre

Sangolquí

15 de Enero 2018
1. Introducción

RED HAT ENTERPRISE LINUX

● GENERALIDADES

Red Hat es instalado con un ambiente gráfico llamado Anaconda, diseñado para
su fácil uso por novatos. También incorpora una herramienta llamada Lokkit para
configurar las capacidades de Cortafuegos. Se libera en las versiones de servidor
para x86, x86-64, Itanium, PowerPC y System z de IBM, y las versiones de
escritorio para x86 y x86-64.
Todo el apoyo y la formación oficial del Red Hat, junto con el programa de
certificación de Red Hat, se centra en la plataforma Red Hat Enterprise Linux.

Red Hat Linux carece de muchas características debido a posibles problemas


de copyright y patentes. Por ejemplo, el soporte al formato MP3 está desactivado
tanto en Rhythmbox como en XMMS; en su lugar, Red Hat recomienda usar Ogg
Vorbis, que no tiene patentes. Sin embargo, el soporte para MP3 puede ser
instalado luego, aunque se requiere el pago de regalías en los Estados Unidos.
El soporte al formato NTFS también está ausente, pero también puede ser
instalado libremente. Red Hat utiliza estrictos marcas reglas para restringir la libre
redistribución de sus versiones con apoyo oficial de Red Hat Enterprise
Linux, [5] pero todavía ofrece libremente su código fuente. Derivados de terceros se
pueden construir y redistribuir al eliminar componentes no libres como marcas
registradas de Red Hat, incluyendo distribuciones apoyadas por la comunidad
como CentOS y Scientific Linux, y tenedores comerciales como Oracle Linux, cuyo
objetivo es ofrecer el 100% de compatibilidad binaria con Red Hat Enterprise
Linux.

El sistema operativo RHEL es compatible con diversas cargas de trabajo en físico,


virtualizado y entornos de nube. Las ediciones de este sistema operativo está
disponible para servidores, mainframes, SAP aplicaciones, escritorios y
OPENSTACK.
Red Hat Enterprise Linux se anticipa a los cambios en el ámbito de las TI que
disipan los límites entre la informática física, virtual y cloud computing. Ha sido
creado para el entorno del centro de datos moderno, con:
● Virtualización y trabajo en red generalizado.
● Seguridad integral.
● Avances en hardware multinúcleo.

Esto significa que Red Hat Enterprise Linux puede facilitar una transición flexible y
sin contratiempos de su organización al modelo de centro de datos de nueva
generación.

Los servidores de Red Hat Enterprise Linux gestionan millones de dólares en


transacciones, compras y análisis todos los días. Gracias a la compatibilidad con
todas las plataformas de hardware principales y de miles de aplicaciones
comerciales y personalizadas, Red Hat Enterprise Linux es el nuevo estándar para
los centros de datos empresariales.
Red Hat Enterprise Linux Server admite todas las arquitecturas de hardware
principales, con compatibilidad en las distintas versiones y un ciclo de vida de
soporte y actualizaciones de 10 años.

Ventajas y Características

Red Hat Enterprise Linux:


● Optimizado para sistemas multinúcleo altamente escalables.
● Gestiona la complejidad subyacente del sistema.
● Reduce los cuellos de botella de datos.
● Mejora el rendimiento de la aplicación.
● Reduce el consumo de energía.
● Garantiza una integridad de datos total.

En Red Hat, trabajamos en estrecha colaboración con nuestros partners de


hardware y grupos de estándares de la industria para activar las funciones de
hardware más recientes conforme estén disponibles.

Red Hat Enterprise Linux proporciona:

● Implantación sencilla de aplicaciones nuevas.


● Un completo portfolio de desarrollo de aplicaciones que incluye el stack
LAMP y lenguajes de script como PHP, el framework TurboGears2, Eclipse
IDE y herramientas de depuración y ajuste.
● Soporte y mantenimiento para todos los paquetes suministrados con Red
Hat Enterprise Linux, ya sean servicios de cloud, middleware, aplicaciones
web o aplicaciones empresariales.
● Tecnologías avanzadas de almacenamiento en caché que le permiten
escalar según sus necesidades sin añadir complejidad.

Red Hat Enterprise Linux se ha diseñado para ser tanto un host como un guest
de virtualización superior en cualquiera de los principales hipervisores. Con la
virtualización incorporada en el kernel, los administradores pueden utilizar una
gama completa de funciones de gestión de sistemas, herramientas de
seguridad y certificaciones.

● ARQUITECTURA

Las distribuciones de Linux se proveen para una gran cantidad de sistemas de


computadora. Dichas distribuciones se desarrollan y/o construyen para una
arquitectura específica.

Los tipos de arquitectura son:

● Arquitectura i386: Procesadores compatibles con Intel x86 , incluyendo Intel


Pentium y Pentium MMX , Pentium Pro , Pentium II , Pentium III , Celeron ,
Pentium 4 , Xeon , Core Duo y Centrino / Centrino Duo ; VIA C3 / C3 y Eden m /
Eden- N; y AMD Athlon , AthlonXP , Duron , AthlonMP , Sempron , y Turion.

● Arquitectura ppc: Procesadores PowerPC, como las que se encuentran en la


Apple Power Macintosh , G3 , G4 y G5 y sistemas pSeries de IBM.

● Arquitectura x86-64 – (AMD64): Los procesadores AMD de 64 bits como el


Athlon64 / FX / X2 , Turion64 , Opteron , Phenom ; y los procesadores Intel de 64
bits como EM64T , iX .

● REQUERIMIENTOS

Placa base y procesador


Linux soporta todas las arquitecturas antes descritas así como toda clase de
Procesadores en especial AMD,INTEL, Cyrix y VIA desde equipos 386/486 con
400 MhzPentium II o Similares en AMD. (Modo texto). Igualmente si su placa base
soporta más de un procesador Linux los detectará y los hará funcionar sin ningún
problema.

Memoria RAM
Linux utiliza toda la memoria RAM disponible. En la arquitectura i386 ocupa 128
MB en modo texto como básico y 256 MB en modo grafico como básico; en la
arquitectura x86-64 ocupa 512 MB en modo grafico como básico.

Linux reserva una parte del DD para espacio de intercambio Swap que permite
ejecutar aplicaciones mas grandes ya que guarda en DD parte del código inactivo
y siempre será necesaria.
Controladores de red

Linux soporta una gran variedad de tarjetas Ethernet y adaptadores para LAN
como: 3com 3c503, 3c503/16, Novell NE1000, NE2000, Western Digital WD8003,
WD8013, Hewlett Packard HP27245,HP27247, HP27250, D-Link DE-600,
LANNET LEC-45, Alta Combo, Artisoft LAN tastic AE-2, Asante Etherpak
2001/2003,D-Link Ethernet, LTC E-NET/16 P/N 8300-200-002, Network Solutions
HE-203, SVEC 4 Dimension Ethernet, 4-Dimension FD0490 EtherBoard 16,
AirNet, RealTek, Atheros, entre muchos otros.

Controladores de dispositivos

El núcleo de Linux soporta controladoras XT estándar e IDE, EIDE, SCSI, RAID,


PCI, AGP. VGA entre otras. Cualquier unidad, buses y puertos (disco, CD, DVD,
USB) que se pueda acceder desde MS-DOS se podrá acceder desde Linux.

● TIPO DE NÚCLEO

Se denomina núcleo a la parte que se ejecuta en modo privilegiado, y no debe


tomarse en el sentido habitual de la palabra. En contra de la creencia común,
Linux es un sistema operativo, en sí mismo, además de un núcleo. Esto es porque
a pesar de que ambos conceptos son distintos, en un sistema operativo con
núcleo monolítico ambos se componen del mismo programa.

El núcleo fue concebido por el entonces estudiante de las ciencias de computación


finlandés Linus Torvalds en 1991.

● GESTIÓN DE PROCESOS
Para poder realizar la Gestión de procesos y archivos debemos hacer uso de los
siguientes comandos.
● ps: El comando ps muestra un snapshot de los procesos actuales, se puede
obtener información relacionada a los procesos.
● ls: El comando ls nos muestra los archivos y los ficheros que tenemos en el
punto donde estamos parados, si ejecutamos ls con el parámetro -l nos enseña
la misma información pero con datos detallados.
● mkdir: El comando mkdir propone la creación de carpetas, además de esto si
queremos borrar carpetas que no tengan ninguna archivo o carpeta dentro, lo
hacemos con el comando mrdir. gestionamos los archivos que contienen
carpetas con tres comandos básicos:
● cp: para copiar
● mv: para mover
● rm: para borrar
● kill: El comando kill se utiliza para enviar señales a procesos. Por defecto envía
la señal TERM (Termination Signal)

● TIPOS DE PROCESOS

Child (hijos)
Un proceso hijo es un proceso creado por otro proceso, estos se crean
mediante la llamada al sistema fork () y en realidad, todos los procesos en algún
momento son hijos, todos menos el proceso init. En el caso de que un proceso sea
creado mediante la Shell (ejecutado desde esta), la Shell será el padre.

Orphan (huérfanos)
Normalmente un proceso hijo termina antes que un proceso padre, pero se puede
dar la situación de que se mate a un proceso padre (killed) y el hijo se quede sin
padre. Entonces el proceso init lo adoptara como hijo, pero como su padre original
no existe, es considerado huérfano.

Daemon (demonios)
Es un tipo especial de proceso que se ejecuta en segundo plano y no está
asociado a ninguna Shell. Esto se consigue matando la Shell que crea el proceso,
de esta forma el padre de este proceso pasa a ser el proceso init (queda
huérfano). Estos corren con permisos de root y su cometido es proveer servicios a
otros procesos.

Zombie
Cuando un proceso hijo termina, el sistema guarda el PID (Identificador) y su
estado (un parámetro) para dárselo a su padre. Hasta entonces el proceso
finalizado entra en estado zombie. Cuando un proceso finaliza toda la memoria y
recursos asociados con dicho proceso son liberados, pero la entrada del mismo en
la tabla de procesos aún existe, para cuando su padre llame a la función wait ()
devolverle su PID y estado.

● PARTICIONES EN RED HAT

Red Hat tiene al menos tres Particiones dentro de las cuales se almacenarán
ficheros:

● Una partición /boot.


● Una partición /.
● Una partición swap.
● Una partición /home (contiene todos los documentos personales del
usuario).

Se sugiere personalizar las particiones y no dejarlas por defectos.


La siguiente tabla contiene los tamaños mínimos de partición para los directorios
listados:

directorio tamaño mínimo


/ 250 MB
/usr 250 MB
/tmp 50 MB
/var 384 MB
/home 100 MB
/boot 150 MB

● GESTION DE MEMORIA

Direccionamiento
El direccionamiento es una parte importante de la gestión de memoria, puesto que
influye mucho en la visión del mismo por parte de un proceso, como en el
aprovechamiento del hardware y el rendimiento de sistema. En Linux, además, un
proceso tiene dos espacios de memoria: el espacio de memoria del usuario, único
para ese proceso, y el espacio de memoria del kernel, idéntico en todos los
procesos.

Paginación
Cuando se crea un proceso, puede, en principio utilizar todo el espacio de usuario
de 2Gbytes (menos 128Kbytes). Este espacio se encuentra dividido en páginas de
tamaño fijo, cualquiera de las cuales se puede cargaren la memoria principal.

Estados de las páginas:


● Disponible: Páginas que no están actualmente usadas por este proceso.
● Reservada: Conjunto de páginas contiguas (juntas) que el gestor de memoria
virtual separa para un proceso pero que no se cuentan para la cuota.
● Asignada: Las páginas para las cuales el gestor de la memoria virtual ha
reservado espacio en el fichero de paginación.

La distinción entre memoria reservada y asignada es muy útil debido a que


minimiza la cantidad de espacio de disco que debe guardarse para un proceso en
particular, manteniendo espacio libre en disco para otros procesos. Además
permite que un hilo o un proceso declaren una petición de una cantidad de
memoria que puede proporcionarse rápidamente si se necesita.

Objetivos del sistema de Gestión de Memoria:

● Ofrecer a cada proceso un espacio lógico propio.


● Proporcionar protección entre procesos.
● Permitir que los procesos compartan memoria.
● Dar soporte a las distintas regiones del proceso.
● Maximizar el rendimiento del sistema.
● Proporcionar a los procesos mapas de memoria muy grandes.

● DNS (DOMAIN NAME SYSTEM)

¿Qué es un DNS?
Cada equipo conectado directamente a Internet tiene al menos una dirección IP
específica. Sin embargo, los usuarios no desean trabajar con direcciones
numéricas, como por ejemplo 194.153.205.26, sino con un nombre de dominio o
más específicamente, con direcciones (llamadas direcciones FQDN) como por
ejemplo: www.google.com. Es posible asociar nombres en lenguaje normal con
direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres
de Dominio). Esta correlación entre las direcciones IP y el nombre de dominio
asociado se llama resolución de nombres de dominio.

Resolución de nombres de dominio


El mecanismo que consiste en encontrar la dirección IP relacionada al nombre de
un ordenador se conoce como "resolución del nombre de dominio". La aplicación
que permite realizar esta operación (por lo general, integrada en el sistema
operativo se llama "resolución". Cuando una aplicación desea conectarse con un
host conocido a través de su nombre de dominio (por ejemplo, "www.google.com"),
ésta interroga al servidor de nombre de dominio definido en la configuración de su
red. De hecho, todos los equipos conectados a la red tienen en su configuración
las direcciones IP de ambos servidores de nombre de dominio del proveedor de
servicios. Entonces se envía una solicitud al primer servidor de nombre de dominio
(llamado el "servidor de nombre de dominio principal"). Si este servidor de nombre
de dominio tiene el registro en su caché, lo envía a la aplicación; de lo contrario,
interroga a un servidor de nivel superior (en nuestro caso un servidor relacionado
con el TLD ".net"). El servidor de nombre de nivel superior envía una lista de
servidores de nombres de dominio con autoridad sobre el dominio (en este caso,
las direcciones IP de los servidores de nombres de dominio principal y secundario
para cómofunciona.net). Entonces el servidor de nombres de dominio principal con
autoridad sobre el dominio será interrogado y devolverá el registro correspondiente
al dominio del servidor (en nuestro caso www).
● SERVICIO WEB (HTTP)

La W3C define "Servicio web" como un sistema de software diseñado para


permitir interoperabilidad máquina a máquina en una red. En general, los
servicios web son sólo APIs Web que pueden ser accedidas en una red, como
internet, y ejecutadas en un sistema de hosting remoto.
En términos sencillos, un servicio web es cualquier sistema de software
diseñado para soportar interacción máquina a máquina sobre una red.
Esta amplia definición abarca múltiples y diferentes sistemas, pero en general
"servicio web" suele referir a clientes y servidores que se comunican usando
mensajes XML que siguen el estándar SOAP. En definitiva, permite
comunicación entre diferentes máquinas, con diferentes plataformas y entre
programas distintos. Esta comunicación se logra a través de la adaptación de
diversos estándares abiertos.
Servidor SSH

SSH significa Secure SHell, es un protocolo diseñado para transmitir información


de manera segura entre dos hosts a través de la línea de comandos de Unix. Para
establecer la conexión se necesita un servidor SSH corriendo en el host destino, y
un cliente SSH en el host origen. Las formas de conectar soportadas son a través
de passwords o bien con llaves públicas.

¿Para qué sirven las llaves públicas?


Las llaves SSH o en inglés “SSH keys”, permiten conectar dos hosts sin necesidad
de usar passwords, para esto hace uso de dos pares de llaves, una pública y dos
privadas.

DHCP (Dynamic Host Configuration Protocol, protocolo de


configuración de host dinámico)
Es un protocolo que permite que un equipo conectado a una red pueda obtener su
configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin
una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que
encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la
administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero
desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red
(BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que
se cargarán y copiará en el disco duro). Un servidor DHCP puede devolver parámetros
BOOTP o la configuración específica a un determinado host.

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será
la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo
tanto, en una red puede tener solo un equipo con una dirección IP fija: el servidor DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se
inicia no tiene información sobre su configuración de red y no hay nada especial que el
usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la
transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente
enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con
información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de
la red local. Cuando el DHCP recibe el paquete de transmisión, contesta con otro paquete
de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es
posible conectar directamente con él) que contiene toda la información solicitada por el
cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En
realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente
hacia el servidor o servidores, como desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)
DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o
si el cliente anuncia una configuración de red errónea)
DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
DHCPRELEASE (el cliente libera su dirección IP)
DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El


servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una
dirección IP al cliente. El cliente establece su configuración y luego realiza un
DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que
DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un
DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es
suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar
más o menos en función de que el cliente acepte o no la dirección IP.

2. Objetivos

● Instalar el sistema operativo Red Hat


● Dar a conocer el funcionamiento del sistema operativo Red Hat (generalidades,
arquitectura, gestión de memoria, etc.).
● Conocer y aplicar los servicios que brinda el sistema operativo Red Hat
● Tener una experiencia de trabajo desarrollando ciertos servicios que el sistema
Red Hat nos puede ofrecer.

3. Proceso

Servidor HTTPD Apache


● Hacer una pag web

● Para levantar el servicio httpd usamos el comando /sbin/service httpd start


● Para modificar el contenido nano /var/www/html/index.html

● Generar el certificado apache-SSL para este sitio

Fichero con certificado que instalaremos en nuestro servidor web

● Procedemos a generar la clave (.KEY) y consecuente ingresamos el otro código


para modificar información sobre el certificado

Lo primero que deberemos tener claro, son los conceptos de donde se van a
guardar los certificados y los claves. key para generar un CSR (Certificate Signing
Request) desde Linux.

● Procedemos a generar la clave (. KEY)


Es aconsejable utilizar una encriptación mínima de 2048 bits
Country Name (2 letter code) [GB]: Si el dominio está en Ecuador pondremos
ec.
State or Province Name (full name) [Berkshire]: Pondremos la provincia.
Locality Name (eg, city) [Newbury]: Pondremos la ciudad.
Organization Name (eg, company) [My Company Ltd]: Pondremos el nombre
de la Organización
Organizational Unit Name (eg, section) []: Pondremos la unidad de la
Organizacion para la que se solicita el Certificado.
Common Name (eg, your name or your server’s hostname) []: Pondremos el
dominio para el que va a ser el Certificado, IMPORTANTE indicar el nombre
completo de la web que va a utilizar el certificado (p.e. www.sudominio.com,
subdominio.sudominio.com, *.sudominio.com o sudominio.com)
Email Address []: Pondremos el correo electrónico al que queramos que se
asigne el Certificado.
Please enter the following ‘extra’ attributes to be sent with your certificate
request.
A challenge password []: Este campo lo dejamos vacío.
An optional company name []: Este campo lo dejamos vacío.
● Asignamos una duración para el certificado

● Copiamos los archivos de los certificados en el terminal

● Al momento que aparece el archivo a causa del gedit de la última línea configurar
la siguiente parte.
● Habilitamos el certificado entrando al httpd y editando el dominio

● Reiniciar HTTPD

DNS (Domain Name Service)


● Configuración de tarjeta de red de máquina virtual a tipo puente, en este paso
varía el nombre según el dispositivo que tenga el ordenador.
● Entramos a la configuración y cambiamos por una ip estática, asignamos la
máscara.

● Para reiniciar el servicio de red en Red Hat se puede ejecutar el siguiente


comando
● Revisamos la configuración de la interfaz de red.

● Cambiamos de dirección al documento /var/named/chroot/etc/named.conf

● Entrar al archivo named.conf y modificar dentro del archivo la parte de options-


forward

● Consecuente se modifica el arpa con la IP anterior, se escribe al revés ejemplo:


192.168.0.60 à 60.0.168.192
● Cambiamos de directorio y modificamos los archivos
● Modificamos archivos antes seleccionados
● Reiniciamos servicio named y comprobamos

Servidor SSH

En el terminal Cliente
● Para conectar sin password usaremos llaves públicas, debemos generarlas en el
host origen primero usando el comando ssh-keygen.

● A continuación ponemos un nombre a la llave generada y al momento de que nos


pidan una passphrase(contraseña) esta la dejamos en blanco.

● Finalmente se genera una firma digital.


En el Servidor

● Ahora en el servidor nos dirigimos hacia la ruta “cd /root/.ssh” si no existe el


directorio lo creamos con “mkdir /root/.ssh” y damos los permisos correspondientes
con “chmod 700 /root/.ssh”
● Seguido desde el cliente vamos a copiar la llave generada en el cliente hacia el
servidor con el comando
● “scp -P 22 /root/.ssh/id_rsa.pub user@192.168.100.23:/root/.ssh/authorized_keys”
donde user será el nombre de usuario del servidor y 192.168.100.23 deberá ser la
dirección ip del servidor.
● Ahora desde el cliente vamos a digitar el comando “ssh user@192.168.100.23”
seguido podremos acceder a nuestro servidor sin necesidad de la contraseña ya
que la llave de nuestro cliente se encuentra en la base de datos del servidor.

SERVIDOR DHCPD
Instalar dhcpd y en el directorio /etc el dhcpd.conf

En el archivo creado escribir lo del siguiente gráfico


Creamos con touch en el directorio /etc touch dhcpd.leases

Configurar el dns de la red con el de routers antes escrito en el dhcpd.conf


Reiniciar servicio y verificar que no de ningun fallo

4. Conclusiones

● Para instalar el sistema operativo red Hat, se deben tener conocimientos previos
de Linux.

● Para la instalación de los servicios debemos hacerlo por medio de comandos en la


terminal.
● Concluimos en que Red Hat es una herramienta poderosa el día de hoy, y por eso
su uso en servidores de Internet va en aumento, y definitivamente resulta muy
competente para otros sistemas operativos.

S-ar putea să vă placă și