Hoy documentaremos la instalación de cero de un GNU/Linux. En este caso la distribución elegida es Debian debido a su simpleza (tanto de uso como libre de pavadas) y excelente performance como plataforma de servidor.
Si jamás implementaron un GNU/Linux, les recomiendo primero utilizar una máquina virtual al estilo VMWare, ya sabrán uds. donde conseguir la aplicación. Esto es aplicable obviamente si planean realizar la implementación en la misma PC que están utilizando por ejemplo, para leer esto... No creo que quieran perder la instalación de su preciado Windows.
La opción que descargaremos es la net-inst por lo mismos motivos que antes expuse (la simpleza y las no pavadas). La instalación es realmente sencilla a pesar de no tener entorno gráfico, ya que son menus en modo texto.
Una vez que terminamos de instalar todo y haber reiniciado el equipo y haber booteado el sistema, nos aparecerá la ventana de login. Suele ser recomendable iniciar sesión con un usuario normal antes que con root, por lo cual seguiremos esta recomendación iniciando sesión con el usuario que creamos al momento de la instalación.
Pero como deberemos configurar aspectos básicos del sistema, pasaremos a entorno root con el siguiente comando:
- su
Luego, editaremos la lista de repositorios de software que utilizaremos:
- vi /etc/apt/sources.list
Se abrirá el editor de texto Vi, y deberemos dejar el archivo de la siguiente manera:
- #deb cdrom:[Debian GNU/Linux 4.0 r1 _Etch_ - Official i386 NETINST Binary-1 20070820-20:21]/ etch contrib main
- #deb cdrom:[Debian GNU/Linux 4.0 r1 _Etch_ - Official i386 NETINST Binary-1 20070820-20:21]/ etch contrib main
- #deb http://security.debian.org/ etch/updates main contrib
- #deb-src http://security.debian.org/ etch/updates main contrib
- deb http://mirrors.kernel.org/debian/ stable main
- deb-src http://mirrors.kernel.org/debian/ stable main
- deb http://security.debian.org stable/updates main
- deb http://ftp.cl.debian.org/debian etch main
Una vez hechos los cambios, deberemos actualizar la información de los nuevos repositorios y, de paso, descargaremos los paquetes actualizados del software que está instalado en el equipo:
- apt-get update
- apt-get upgrade
Esto seguramente demore un rato, te recomendaría preparate un café o mate. Cuando termine, como primer programa instalaremos un servidor SSH. Esto es debido principalmente a que si el equipo se encuentra en un Datacenter por ejemplo, llega un punto en el que el ruido y/o el frío nos enloquece y es preferible la comodidad de la PC que usamos todos los días, no?:
- apt-get install openssh-server
Una vez instalado, deberemos verificar en la configuración que podamos conectarnos:
- vi /etc/ssh/sshd_config
La siguiente configuración es bastante estándar, y como verán permite cierta personalización. Esta configuración es sugerencia, no es necesariamente válida para todos los casos (más que nada si pretendemos segurizar al máximo el servidor)
- # Package generated configuration file
- # See the sshd(8) manpage for details
- # What ports, IPs and protocols we listen for
- Port 22
- # Use these options to restrict which interfaces/protocols sshd will bind to
- #ListenAddress ::
- #ListenAddress 192.168.0.9 # Aqui podriamos poner la IP de nuestra PC, para que sólo nosotros podamos acceder
- Protocol 2
- # HostKeys for protocol version 2
- HostKey /etc/ssh/ssh_host_rsa_key
- HostKey /etc/ssh/ssh_host_dsa_key
- #Privilege Separation is turned on for security
- UsePrivilegeSeparation yes
- # Lifetime and size of ephemeral version 1 server key
- KeyRegenerationInterval 3600
- ServerKeyBits 768
- # Logging
- SyslogFacility AUTH
- LogLevel ERROR
- # Authentication:
- LoginGraceTime 120
- PermitRootLogin yes # Algunos prefieren configurar esto como no
- StrictModes yes
- AllowUsers * # Permite el logueo de cualquier usuario desde cualquier terminal
- #AllowUsers *@127.0.0.1
- RSAAuthentication yes
- PubkeyAuthentication yes
- #AuthorizedKeysFile %h/.ssh/authorized_keys
- # Don't read the user's ~/.rhosts and ~/.shosts files
- IgnoreRhosts yes
- # For this to work you will also need host keys in /etc/ssh_known_hosts
- RhostsRSAAuthentication no
- # similar for protocol version 2
- HostbasedAuthentication no
- # Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
- #IgnoreUserKnownHosts yes
- # To enable empty passwords, change to yes (NOT RECOMMENDED)
- PermitEmptyPasswords no
- # Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads) - #ChallengeResponseAuthentication yes
- # Change to no to disable tunnelled clear text passwords
- PasswordAuthentication yes
- # Kerberos options ### Aqui la configuracion varia si continuamos con mi implementación y planeamos adjuntar el equipo a un dominio Active Directory, de otra forma dejalo como está por default!!!
- KerberosAuthentication yes
- #KerberosGetAFSToken no
- KerberosOrLocalPasswd yes
- KerberosTicketCleanup yes
- # GSSAPI options
- #GSSAPIAuthentication no
- #GSSAPICleanupCredentials yes
- X11Forwarding no
- X11DisplayOffset 10
- X11UseLocalhost yes
- PrintMotd no
- PrintLastLog yes
- TCPKeepAlive yes
- #UseLogin no
- #MaxStartups 10:30:60
- #Banner /etc/issue.net
- # Allow client to pass locale environment variables
- AcceptEnv LANG LC_*
- Subsystem sftp /usr/lib/openssh/sftp-server
- #UsePAM yes
Una vez hecho esto, podemos desloguearnos del equipo y dirigirnos a nuestra PC, con nuestro café y/o nuestro mate a descargar el PuTTY para poder conectarnos al equipo por protocolo SSH.
Si no conocen la dirección IP del equipo, pueden consultar las interfaces con el siguiente comando:
- ifconfig
El output del comando es el siguiente y marco con negrita la IP asignada:
inet addr:192.168.0.9 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::202:a5ff:fee7:7eda/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4584266 errors:0 dropped:0 overruns:0 frame:0
TX packets:3292339 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:465401561 (443.8 MiB) TX bytes:393637497 (375.4 MiB)
Interrupt:177
En la próxima entrega cubriremos la instalación de Samba para poder compartir archivos con terminales Windows y luego nos meteremos a pleno con la configuración de un servidor GNU/Linux para monitoreo de redes, con las aplicaciones Nagios y Cacti.
No hay comentarios.:
Publicar un comentario