Welcome to my blog :)

rss

miércoles, 17 de marzo de 2010

Configurar servidor y cliente NFS en openSuse o en cualquier GNU/linux

Servidor



Primero explicaré cómo hacerlo en openSuse mediante su gran herramienta YAST:                                      


Abrimos yast

Seguramente no nos aparezca la herramienta “Servidor NFS”, así que la instalamos (desde consola, un simple ‘zypper install yast2-nfs-server’ como administrador, claro está. Una vez instalado, para que aparezca la herramienta habrá que cerrar yast y volverlo a abrir.

Posteriormente, nos dirigimos a Servicios de red, Servidor NFS (es posible que nos indique que tenemos que instalar algún paquete, aceptamos y el se encargará de todo).

Se nos abrirá la pantalla de configuración, donde indicamos que se inicie el servidor nfs, picamos la opción de puerto abierto en el cortafuegos.

Servidor NFS -> indica si se debe iniciar el demonio NFS al inicio del sistema

Cortafuegos -> Abre el puerto del servidor nfs en el cortafuegos del sistema. Si tenemos desabilidato el cortafuegos, esta opción no será marcable.

Habilitar NFS4 -> Habilita las características de NFS4 (principalmente incluye:)

Seguridad Kerberos

Trabaja con cortafuegos

Permite ACLs

Utiliza operaciones con descripción del estado

Habilitar seguridad GSS

RPCSEC_GSS realiza una mayor autenticación. Es capaz de realizar comprobaciones de integridad y cifrado de todo el volumen de la petición y respuesta RPC. Por tanto, RPCSEC_GSS proporciona seguridad más allá de la simple autenticación.




Siguiente, y nos encontramos con la pantalla donde configuraremos los directorios a exportar


 
Picamos en Añadir directorioy elejimos la ruta a exportar




Ahora nos abrirá una ventana donde establecer las opciones de exportación



Comodín del servidor -> establece el/los equipos que accederan a este servicio. Podemos establecer un * para permitir todos los equipos (no recomendado ya que sería también accesible desde internet), una ip o nombre de equpo o un rango de red.


Opciones -> Establece las opciones para la exportación.

Las opciones comunes son:

rw-> establece la exportación con permisos de escritura (claro está que el usuario también deberá tenerlos). Si sólo queremos acceso de lectura, lo cambiamos por ‘ro’ (read only)

root_squash -> Si accede root como cliente, se le otorgan derechos de anónimo.

no_root_squash permite que tenga sus permisos en el servidor.

all_squash asigna cualquier acceso como anónimo.

sync -> Mantiene la sincronía en tiempo real.

no_subtree_check -> no chequea el árbol exportado.

Aceptamos y nos aparecerá la ventana con la exportación


Finalizamos y ya tendremos el servidor NFS configurado.


Para demás sistemas GNU/Linux


Instalamos el servidor NFS correspondiente a nuestro sistema

Editamos el archivo /etc/exports (como administrador)vim /etc/exports

Añadimos los directorios necesarios

/home *(fsid=0,rw,root_squash,sync,no_subtree_check)

Guardamos e iniciamos el servidor NFS, o si ya lo tenemos funcionando:exportfs -ra
Con esto es suficiente para configurar el servidor nfs. Podemos añadir más opciones al directorio exports, las más comunes:

No permitir acceso a una ruta determinada del directorio exportado:

/home/no_permitir *(noaccess)

Exportar un directorio sólo al equipo con ip 192.168.1.21

/home/no_permitir 192.168.1.21(noaccess)

Exportar un directorio como anónimo, con escritura y que tenga los permisos de acceso del usuario con id 1000

/home/anonimo_escritura *(rw,all_squash,anonuid=1000)

A cada cambio que realicemos, para que se apliquen los cambios debemos reiniciar el demonio nfs o hacer un:

exportfs -ra

Cliente




Abrimos yast, Servicios de red, Cliente NFS




Añadimos un directorio a importar


Nombre de host del servidor NFS -> nombre o ip del servidor NFS

Directorio remoto -> directorio que exportamos. Podemos picar en Seleccionar y nos aparecerán todas las exportaciones para el servidor especificado

Punto de montaje (local) -> ruta donde montar la importación.


Aceptamos y volveremos a la pantalla de las importaciones, donde veremos la importación que hemos añadido





Finalizamos y ya tenemos montado la exportación del servidor.


Para demás sistemas GNU/Linux

Editamos el archivo /etc/fstab

vim /etc/fstab

Añadimos la línea de la exportación

192.168.10.20 /home /media/nfs_home nfs defaults 0 0

Guardamos el archivo y montamos el directorio exportado

mount /media/nfs_home

Pues con estas opciones, tenemos ya nuestro servidor y cliente nfs funcionando. Sólo hay que decir que si no queremos que se monte automáticamente al iniciar el cliente, hay que editar el archivo /etc/fstab y sustituir defaults por defaults,noauto.

Windows como cliente NFS

Si por determinadas circunstancias necesitamos agregar equipos windows a una red NFS, este pequeño “HOWTO” puede sernos de gran utilidad.

Hay que tener en cuenta que tiene varios inconvenientes, y si queremos una red de equipos con distintos sistemas operativos, recomiendo encarecidamente utilizar el maravilloso samba. Al final del artículo explico algunos problemas con los que me topé y por lo que no lo recomiendo.

Descargamos el software Servicios de Windows para UNIX 3.5 desde http://www.microsoft.com/downloads/details.aspx?familyid=896C9688-601B-44F1-81A4-02878FF11778&displaylang=en

Si tenemos Windows Xp Home, el software no funcionará para esta versión. En esta dirección http://oreilly.com/pub/h/2883 explican como corregirlo.

Extraemos los archivos (en una ruta que recordemos, por ejemplo c:\UNIX_services).

Lanzamos el asistente de instalación, aceptamos la licencia y elejimos “Custom Instalation”

ClearOS Enterprise 5.1

ClearOS Enterprise 5.1, una distribución de Linux orientada a tareas de servidor y puerta de enlace para pequeñas empresas y entornos distribuidos.

Sobre la base de CentOS, un clon de Red Hat Enterprise Linux, la distribución incluye una extensa lista de características y servicios integrados, fácilmente configurables a través de una intuitiva interfaz basada en web. Algunas de las herramientas que se incluyen son: antivirus, antispam, servidor VPN, filtrado de contenido, administrador de ancho de banda, certificación SSL, y analizador de registro web, sólo por mencionar algunos de los módulos disponibles. ClearOS se puede descargar gratuitamente, disponiendo además de actualizaciones de seguridad gratuitas durante 18 meses desde el lanzamiento.
Las principales novedades en ClearOS Enterprise 5.1 incluyen un sistema anti-phishing, soporte para clientes Windows 7 a través de Samba 3.4.3, herramienta de consola gráfica y usabilidad e interfaz web mejoradas, todo ello sobre un sistema base actualizado a CentOS 5.4.

ClearOS - Introducción y primeras impresiones

ClearOS es una distribución GNU/Linux deribada de ClarkConnect (la cual deriba de Red Hat) que a diferencia de esta, presume de ser “más libre” y poseer algunas características no disponibles en la versión libre de ClarkConnect. En cierto modo, ClearOS parte de ClarkConnect pero en vez de mantener el hilo principal deribado de Red Hat, lo hace de CentOS.
ClearOS está muy enfocada en su utilización como router gateway (puerta de enlace), servidor proxy, dns, firewall… muy al estilo de ipcop o cualquiera de las distribuciones que repasamos en el artículo Router, firewall, proxy… bajo una máquina potente o poco potente.
Pero al igual que eBox Plataform, está mucho más orientada a ofrecer muchos más servicios muy adecuados para PYMES (pequeñas y medianas empresas).
Entre los servicios más destacados de ClearOS (aparte de los ya nombrados) encontramos:
Escaneo de virus y spam a través de la pasarela de paso para tráfico http así como imap, pop y smtp (parecido al plugin copfilter de ipcop).
Filtrado de contenidos/protocolos a través de proxy de una manera realmente fácil y rápida.
Firewall sencillo con detección de intrusiones.
Servidor LDAP con autenficación de SAMBA como PDT (muy fácilmente configurable).
Sistema de impresión (CUPS) y recursos compartidos (sistema de ficheros e impresoras) a través de SAMBA.
Servidor FTP (ProFTPD), WEB (apache 2 con módulo de php) y MySQL con administración a través del proyecto phpMyAdmin.
Servidor de correo electrónico (postfix) con soporte de captura de correo de otras cuentas (maildrop), SMTP, POP y WebMail.
Sistema de backup de configuración del servidor (tanto local como remotamente en el servidor del proyecto).
Informes de logs sobre cada uno de los servicios.
Para activar ciertos servicios, necesitamos crear una cuenta en www.clearcenter.com. Si optamos por crear una cuenta con suscripción, tendremos algunas características más (como la vpn con ip dinámica o un espacio de almacenamiento para backups).
El sistema se nota bastante robusto aunque algo pesado. Las traducciones a español son incompletas y aunque presume de ser estable, he encontrado algunos errores en la interface.
¿Críticas e impresiones? Allá vamos:
Integrar de una forma bastante notable y consistente todas las autentificaciones de servicios bajo LDAP es algo bastante cómodo y con cierta fiabilidad y escalabilidad.
El sistema de correo parece que funciona correctamente, pero creo que deberían haber hecho más incapié en integrar un groupware. Es una verdadera lástima que no venga integrado de serie ya que es la mejor manera de centralizar notas, contactos, calendarios…
A pesar de ser una distribución orientada totalmente a servidor, no he encontrado ninguna versión de 64 bits, algo que la verdad no comprendo.
Se hecha en falta algunas características bastante buenas para el servidor proxy (squid) como un cacheador para las actualizaciones de los sistemas operativos (como el módulo Update Accelerator para IpCop).
Un sistema de centralización de backups para los equipos de la red de forma que se instale un ligero demonio o servicio en cada equipo y el servidor sea el encargado de realizar dichos backups.
Básicamente, son los detalles que he echado en falta para implantar una “solución completa” para PYMES.
Por cierto, respecto a la instalación, un asistente con pocos y sencillos pasos. Nada donde perderse la verdad. Para acceder a la administración, https en el puerto 81.