miércoles, 20 de abril de 2011

iis 7 en WIndows 2008 Server

Para instalar el IIS7 desde WIndows pinchamos en Inicio-Herramientas administrativas-Administrador del servidor. Dentro pinchamos en Funciones-Agregar funciones. Nos salen una serie de funciones entre ellas IIS. La seleccionamos y emepzamos con la instalación. Nos salen una serie de opciones que las tenemos que dejar como vienen.

Una vez instalado el IIS7 vamos a nuestro navegador y ponemos http://192.168.1.112 y nos aparece la siguiente imágen:








TEMA 4



Práctica 4

APACHE es un servidor web HTTP que podemos instalar en Ubuntu desde el terminal:

sudo apt-get install apache2

Al terminar, podemos comprobar que el servidor esta configurado para iniciarse con el sistema si escribimos:

ls /etc/init.d/apache2

y recibimos como respuesta:

/etc/init.d/apache2

Esto quiere decir que se ha creado el guión de inicio del servidor.
Para iniciar el apache2, pararle o reiniciarle tenemos que ejecutar las siguiente ordenes:

sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 stop
sudo /etc/init.d/apache2 restart


Ahora al hacer start, debería decirnos que el servicio ya se ha iniciado:

sudo /etc/init.d/apache2 start

* Starting web server apache2
apache2: Could not reliably determine the server's fully qualified domain name,
using 127.0.1.1 for ServerName
httpd (pid 2523) already running


Página de Bienvenida
Vamos a crear un programa html de bienvenida a nuestro servidor Apache2 y que sustituya al que muestra el sistema por defecto. Para ello tenemos que acceder a través de sudo nautilus al archivo index.html. Ahí cambiamos los datos y ponemos por ejemplo:
Mirela Grisheva
esta es mi página web en Apache2
PC112


Módulos de Webmin 


Puerto 8080
 En Webmin http://localhost:10000. Introducimos el usuario y la contraseña. 
Una vez dentro vamos a Configuración de Apache2 y debajo donde pone el puerto 80 lo cambiamos por el puerto 8080. Una vez cambiado ahí con el comando sudo nautilus vamos a etc/apache2/ports.conf. Una vez dentro del archivo cambiamos el puerto 80 por el 8080 como se muetra a continuación:






Para finalizar la práctica lo comprobamos en el navegador poniendo http://192.168.1.112 8080 y el resultado es el que podemos ver a continuación:




TEMA 4


Práctica 3

En esta práctica vamos a conocer las cabeceras HTTP relacionado con los tipos MIME.
Desde el navegador buscamos una web cualquiera, en nuestro caso hemos buscado:

McGraw-Hill

A continuación pinchamos en Ver-Código fuente de la página.
El resultado es el siguiente que se muestra a continuación.


TEMA 4


Práctica 2

Desde Windows tenemos que ejecutar la siguiente orden;

telnet 80.24.252.55 80 GET /index.html

A continuación se muestra una pantalla en la que nos muestra que estamos conectados a Telnet.
El comando debe interpretarse como una petición GET del archivo index.html que se halla en el directorio / y es compatible con la versión 1.0 del protocolo HTTP.

TEMA 4

Práctica 1

Vamos a conocer los puertos que usa el protocolo HTTP. Tenemos que acceder a los archivos que contienen información sobre los puertos utilizados por los servicios.

Para ello tenemos que ejecutar el siguiente comando:

cat /etc/services | grep http

A continuación como podemos ver, el servicio www utiliza por defecto el puerto 80 TCP.




Por último tenemos que ejecutar la orden C: \Windows\system32\drivers\etc\services en Windows para así comprobar que el puerto 80 tanto en Linux como en Windows son iguales.

martes, 19 de abril de 2011

HTTP

HTTP (protocolo de transferencia de hipertexto) es el protocolo usado en cada transmisión de lared. El HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

TEMA 4

Servicio HTTP

Freenx TEMA 3

NX es una tecnología para manejar conexiones remotas a X Window de forma suficientemente rápida incluso sobre un módem de 56K. Para ello utiliza compresión de datos y mecanismos de caché, que le proporcionan un rendimiento netamente superior al de otras soluciones de este tipo como VNC. También emplea SSH para cifrar la conexión entre servidor y cliente. Además de permitir a los usuarios loguearse en una máquina remota accediendo al escritorio, permite también suspender y recuperar sesiones. NX es un producto de la empresa NoMachine, que dispone de licencia GPL sobre la propia tecnología NX, existiendo múltiples implementaciones, tanto comerciales como gratuitas, y tanto libres como propietarias, de servidores y clientes. Es necesario destacar que la mayoría de la información disponible en la Red sobre NX, tanto en español como en inglés, está en general totalmente desfasada, lo que obliga a una importante labor de rastreo a fin de localizar un repositorio adecuado de los paquetes necesarios en Debian. Por idéntica razón, es de prever que este mismo tutorial pierda vigencia sin tardar, pero ahora mismo permite instalar el servidor FreeNX en una máquina Debian (Lenny) de una forma absolutamente simple. Después, instalaremos el software cliente de NoMachine en una máquina remota con Windows XP SP2 a fin de acceder al escritorio de Debian...
Diferenciaremos por tanto la instalación en el lado servidor y en el lado cliente.


A los efectos de este tutorial seleccionaremos "NoMachine key", por ser la opción recomendada para facilitar la configuración, aunque para entornos de producción donde la seguridad es importante resulta mucho más recomendable utilizar "Custom Keys" (que nos obliga a copiar las claves a la máquina cliente), o al menos cambiar el puerto de escucha por defecto de SSH e incluso impedir el acceso remoto a root, es decir, las medidas habituales de protección frente a los ataques habituales contra este servicio.

TEMA 3

Caso Práctico 5

-En el caso práctico5 tenemos que mostrar cómo se dearrolla una conexión, por una clave pública, del usuario alumno1 a la máquina remota servidor.aulaSER.com como usuario alumno.
*Antes de realizar esta práctica tenemos que tener en cuenta que:

                                           
En el aula existe definido el dominio: aulaSER.com
En el equipo pc111 existe el usuario alumno1
En el servidor servidor.aulaSER.com existe el usuario alumno

TEMA 3

Caso Práctico 4

-En el caso práctico4 tenemos que ejemplificar una conexión con contraseña de usuario alumno1 a la máquina remota servidor.aulaSER.com como alumno. En el ordenador del profesor tiene que estar instalado y configurado el servidor OpenSSH.
*Antes de realizar esta práctica tenemos que tener en cuenta que:
                                        
En el aula existe definido el dominio: aulaSER.com
En el equipo pc111 existe el usuario alumno1
En el servidor servidor.aulaSER.com existe el usuario alumno


TEMA 3

Caso Práctico 3

-En el caso práctico3 tenemos que realizar una instalación del servidor SSH utilizando Webmin. Para ello es muy importante tener instalado el servidor OpenSSH con Synaptic.


lunes, 18 de abril de 2011

TEMA 3

Caso Práctico 2

-En el caso práctico2 tenemos que ejecutar de una forma segura las aplicaciones gráficas, utilizando SSH con la máquina GNU/Linux. En esta práctica tenemos que realizar dos pasos que son los siguientes:
*Activación del reenvío en el servidor SSH.
*Activación del reenvío en el cliente SSH y ejecución remota de la aplicación.
De esta manera xeyes funciona correctamente.


TEMA 3

Caso Práctico 1

-En el caso práctico1 se nos pedía establecer una conexión con el servidor del aula (192.168.1.149)
a través del protocolo SSH. Después tenemos que crear un acceso directo al servidor en unos de sus direcotrios. Para ello tenemos que entrar a través de nautilus y con putty.


miércoles, 13 de abril de 2011

Claves SSH



Clave Privada

Clave privada: Es la criptografica asimétrica, una de las claves generadas para cifrar la autentificacion de usuarios .Es la clave que no se trasmite por la red. Solo es conocida por el usuario.


Clave Pública

Clave publica. En criptografica asimetrica, una de las dos claves generadas para cifrar la autentificacion de usuarios . Es la clave que se trasmite por la red.
Criptoanalisis.Parte de la criptografia que se ocupa de descifrar los mensajes en clave.


Emcriptación

Conceptos básicos sobre empriptacion.
-Privacidad: Nadie que no sea el destinatario puede leer la informacion.
-Integridad la información no puede ser alterada sin ser detectado el cambio en el transito del emisor al receptor
-autentificacion tanto el emisor como el receptor pueden confirmar la identidad de la otra parte que participa en la comunicacion.
-No rechazo: El creador no puede negar que es el autor.

ventajas y desventajas de encriptacion simetrica.
-Ventajas: La clave privada no se trasmite . basta con que cada usuario tenga su  clave doble-publica privada
-Desventajas: Esta tecnica no utiliza algoritmos enficientes, ya que no son rapidos a la hora de cifrar y descifrar

Putty

Putty es un cliente SSH, Telnet, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. 
 
Para ejecutar PuTTY no es necesario instalarlo, se ejecuta directamente. También se puede crear un acceso directo al escritorio para futuras conexiones.
  1. Ejecutamos PuTTY.
  2. En el menú de configuración seleccionamos la categoría Session.
  3. Introducimos el nombre del dominio o IP en el campo Host Name y seleccionamos el protocolo SSH.
  4. Introducimos un nombre para esta conexión en el campo Saved Sessions.
  5. Volvemos al menú de configuración y seleccionamos la categoría SSH.
  6. Hay que asegurarse de que está marcada la opción 2 en Preferred SSH protocol version.
  7. Seleccionamos nuevamente la categoría Session.
  8. Para guardar la configuración pulsamos Save y Open para conectar.
    Algunas características de PuTTY son:
  • El almacenamiento de hosts y preferencias para uso posterior.
  • Control sobre la clave de cifrado SSH y la versión de protocolo.
  • Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp" respectivamente.
  • Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11.
  • Soporte IPv6.
  • Soporte de autenticación de clave pública.
  • Soporte para conexiones de puerto serie local.

    Subir Ficheros y Bajar Ficheros SSH

    Para enviar y recibir ficheros usulizando ssh, tenemos varias opciones, como scp (Secure CoPy) o sftp (Secure FTP). Aquí veremos el uso de scp, ya que sftp tiene los mismos comandos que el protocolo ftp normal.

    Sintaxis de scp

    La sintaxis básica es la siguiente:

    • scp <origen> <destino>
    donde <origen> y <destino>pueden ser un nombre de fichero, un directorio o un nombre de host (o ip) y un directorio.

    SSH en Ubuntu

    Instalación de OpenSSH

    Algunas distribuciones traen instalado por defecto un cliente SSH, no obstante explicaremos como realizarla para un sistema Ubuntu.
    Instalando a través de terminal

    1.  Para instalar el cliente: sudo apt-get install openssh-client
    2.  Para instalar el servidor: sudo apt-get install openssh-server
    Comandos de SSH

    •  Para iniciar el servidor SSH: service ssh start
    •  Para parar el servidor SSH: service ssh stop
    •  Para reiniciar el servidor SSH: service ssh restart

    Conectándonos a un servidor remoto (Linux) desde un cliente (Linux)
    Primero descubramos qué dirección IP tenemos en el servidor. Para ello desde una ventana de terminal escribimos:
    • ifconfig
    Nos aseguramos de que el servicio esté ejecutándose:
    service ssh start
    Y ahora podemos dirigirnos a nuestro cliente y establecer una conexión remota al equipo que ejerce de servidor. Basta con escribir la siguiente orden en la terminal:
    • ssh usuario_remoto@host_remoto


    1.  usuario_remoto – Será el nombre de usuario con el que queremos iniciar sesión. Debes tener en cuenta que si no está registrado en el equipo, no podrás iniciar sesión con él.
    2.  host_remoto – Es la dirección del equipo que ejerce como servidor. Ahí es donde pondremos la dirección IP que hemos obtenido antes.

    La primera vez que establezcas conexión el sistema nos pedirá confirmación, bastará con decir “yes” y una vez introducida la contraseña correcta para el usuario solicitado, nos encontraremos identificados en el equipo remoto.
    Los comandos, programas y scripts que lancemos tras conectarnos se ejecutarán en la máquina remota, utilizando los recursos de esta (CPU, memoria, disco, etc…).

    martes, 12 de abril de 2011

    Ejercicios TEMA 2

    Ejercicio 1

    Un estándar de facto es aquel que se caracteriza por no haber sido consensuada ni legitimada por un organismo de estandarización al efecto.

    La expresión latina que significa “de hecho”, cuyo significado es el opuesto a “ de iure ”, “de derecho”.
    Al hablar de normas o estándares de facto se está haciendo referencia a documentos o herramientas que son seguidas y usadas por la industria como si hubieran sido aprobadas por organismos oficiales, pero que en realidad no lo son.
    Son elementos de construcción de sitios (HTML, XHTML, CSS, etc.), los estándares de facto están relacionados con las costumbres extendidas en cuanto a diseño web, sin que existan recomendaciones ni documentación oficiales al respecto.

    Los estándares de facto son la antítesis de los estándares de iure. algunos estándares de facto acaban derivando en estándares de iure. También existen estándares de iure que, por su amplia aceptación, pueden considerarse estándares de facto.

    Los estándares de iure se basan en una estructura burocrática lenta y que reacciona con dificultad a los cambios del mercado.
    Para acceder a un estándar de iure publicado es necesario desembolsar una cantidad considerable de dinero. Esto es un problema para pequeñas y medianas empresas que desean desarrollar productos.
    Los estándares de iure suelen derivar en un mero acuerdo de compromiso para frenar la beligerancia de fabricantes en fuerte competencia. De manera que no resuelven la necesidad real que demanda el mercado.


    Ejercicio 2

    Son encargados de decirdir los protocolos de los servicios de red utilizados en Internet.

    ICANN
    Es responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión del sistema de nombres de dominio de primer nivel genéricos así como de la administración del sistema de servidores raíz.

    ISO
    La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base de un miembro por país, que coordina el sistema. Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional no tiene autoridad para imponer sus normas a ningún país.

    IANA
    es la Agencia de Asignación de Números de Internet. Era el antiguo registro central de los protocolos Internet, como puertos, números de protocolo y empresa, opciones y códigos. Fue sustituido en 1998 por ICANN.

    IEEE

    El propósito principal de la IEEE es fomentar la innovación tecnológica y excelencia en beneficio de la humanidad.


    Ejercicio 3

    Network Admin

    El administrador de red debe conocer las claves de la cuenta root de las máquinas que administra. Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta cuenta son:
    Nombre de la cuenta que permite administrar un sistema Linux.
    Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
    Configurar los programas que se inician junto con el sistema.
    Administrar cuentas de usuarios.
    Administrar los programas y la documentación instalada.
    Configurar los programas y los dispositivos.
    Configurar la zona geográfica, fecha y hora.
    Administrar espacio en discos y mantener copias de respaldo.
    Configurar servicios que funcionarán en red.
    Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.
    Network Manager

    Network Manager es una utilidad de software para simplificar el uso de redes informáticas en Linux y otros sistemas operativos tipo Unix.

    NetworkManager tiene dos componentes:

    - Un servicio que gestiona las conexiones y los cambios de los informes de la red
    - Un applet de escritorio gráfico que permite al usuario manipular las conexiones de red. El applet nmcli proporciona una funcionalidad similar en la línea de comandos.

    NetworkManager tiene un enfoque oportunista a la selección de red, de tratar de usar la mejor conexión disponible como cortes de ocurrir, o como el usuario se mueve entre redes inalámbricas. Prefiere las conexiones de Ethernet a través de "conocidos" redes inalámbricas, que son las preferidas a través de redes inalámbricas con el SSID para que el usuario nunca se ha conectado. El usuario se le solicita las claves WEP o WPA, según sea necesario.

    La diferencia es que Network Manager usa redes inalámbricas y Network Admin no trabaja con redes inalámbricas. Tiene más características que Network Manager.

    Ejercicio 4

    Dirección IP: 192.168.1.112
    Máscara de subred: 255.255.255.0
    IP de la puerta de enlace: 192.168.1.1
    IP de los servidores DNS: 80.58.0.33 o 80.58.61.254



    Ejercicio 5

    INTERNET TCP/IP Connection For DirectPlay

    Guid: 36E95EE0-8577-11cf-960C-0080C7534E82
    Path: dpwsockx.dll
    NatHelp: dpn hupnp.dll
    Description A: Conexión TCP/IP de Internet para DirectPlay
    Description B: Conexión TCP/IP de Internet para DirectPlay
    dwReserved 1: 0x0000001f4 (500)
    dwReserved 2: 0x00000000 (0)

    HKEY-LOCAL-MACHINE\SYSTEM\CurrentControl\Set\Service\TCPIP

    Ejercicio 6

    Dirección IP: 192.168.1.112
    Máscara de subred: 255.255.255.0
    IP de la puerta de enlace: 192.168.1.1
    IP de los servidores DNS: 80.58.0.33 o 80.58.61.254

    Podemos obtener una IP automática de DHCP, que es un protocolo y a través de él obtenemos una dirección IP automática.

    Ejercicio 7

    Dirección IP: automática dinámica
    Máscara de subred: automática dinámica
    IP de la puerta de enlace: automática dinámica
    IP de los servidores DNS: automática dinámica

    Para obtener una dirección IP automática lo hacemos a través de DHCP.

    DHCP es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP.

    Ejercicio 8

    DHCPINFORM: Es un mensaje del cliente al servidor DHCP para consultar los parámetros de configuración local. Cuando se envía, el cliente ya está configurado.

    Ejercicio 9






    Ejercicio 10


    Ejercicio 11

    Gparted editor de particiones de GNOME. Esta aplicación es usada para crear, eliminar, redimensionar, inspeccionar y copiar particiones, como también sistemas de archivos.



    Bind el servidor DNS más comúnmente usando en Internet (DNS es el protocolo que se encarga de asociar nombres de dominio con direcciones IP).



    Nano es uno de mis editores favoritos. Durante años he usado Pico, hasta que el proyecto fue paralizado por problemas de licencia. Nano tomo su lugar. Ofrece soporte UTF-8, mejor color de resaltado de sintaxis, permite copiar texto sin cortar, repetir la última búsqueda, tiene corrector ortográfico y mucho más. Nano funciona en cualquier terminal, es increíblemente pequeño y es tan fiable como cualquier editor disponible. Y, a diferencia de Pico, Nano es muy fácil de instalar en casi cualquier distribución.


    Ejercicio 12

    sudo gedit /etc/dhcp3/dhclient.conf

    send host-name "";
    #send dhcp-client-identifier 1:0:a0:24:ab:fb:9c;
    #send dhcp-lease-time 3600;
    #supersede domain-name "fugue.com home.vix.com";
    #prepend domain-name-servers 127.0.0.1;
    request subnet-mask, broadcast-address, time-offset, routers,
    domain-name, domain-name-servers, domain-search, host-name,
    netbios-name-servers, netbios-scope, interface-mtu,
    rfc3442-classless-static-routes, ntp-servers;
    #require subnet-mask, domain-name-servers;

    ¿ Qué otras aplicaciones se especifican?

    #alias {
    # interface "eth0";
    # fixed-address 192.5.5.213;
    # option subnet-mask 255.255.255.255;

    #lease {
    # interface "eth0";
    # fixed-address 192.33.137.200;
    # medium "link0 link1";
    # option host-name "andare.swiftmedia.com";
    # option subnet-mask 255.255.255.0;
    # option broadcast-address 192.33.137.255;
    # option routers 192.33.137.250;
    # option domain-name-servers 127.0.0.1;
    # renew 2 2000/1/12 00:00:01;
    # rebind 2 2000/1/12 00:00:01;
    # expire 2 2000/1/12 00:00:01;

    Ejercicio 13

    Si, con APIPA (Automatic Private IP Addressing). Es una nueva versión basada en Ipv4LL que permite una configuración dinámica de direcciones de red de enclace local.


    Ejercicio 14


    HKEY-LOCAL-MACHINE\SYSTEM\CurrentControl\Set\Service\TCPIP

    Guid: 36E95EE0-8577-11cf-960C-0080C7534E82
    Path: dpwsockx.dll
    NatHelp: dpn hupnp.dll
    Description A: Conexión TCP/IP de Internet para DirectPlay
    Description B: Conexión TCP/IP de Internet para DirectPlay
    dwReserved 1: 0x0000001f4 (500)
    dwReserved 2: 0x00000000 (0)

    Ejercicio 15

    Se pueden comunicar entre sí, poniendo una IP automática por ejemplo a Windows y luego desde Windows provamos por DHCP si funciona haciendo ip config /all. Según los rangos que tenga Ubuntu desde Windows comprobamos a ver si va.

    Ejercicio 16

    Inglés

    lease 192.168.1.228 {
    starts 1 2011/04/11 11:20:22;
    ends 1 2011/04/11 11:30:22;
    tstp 1 2011/04/11 11:30:22;
    cltt 1 2011/04/11 11:20:22;
    binding state free;
    hardware ethernet 00:40:f4:91:c6:e7;
    uid "\001\000@\364\221\306\347";

    Español

    arrendamiento 192.168.1.228 {
    comienza una 2011/04/11 11:20:22;
    termina una 2011/04/11 11:30:22;
    TSTP 1 2011/04/11 11:30:22;
    CLTT 1 2011/04/11 11:20:22;
    estado libre de unión;
    Doce y cuarenta de hardware ethernet: f4: 91: c6: e7;
    uid "@ 0100 364 221 306 347";




    Ejercicio 17

    Inglés

    subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.226 192.168.1.230;
    option domain-name-servers pc112aulaSER.com;
    option domain-name "aulaSER.com";
    option routers 192.168.1.1;
    option broadcast-address 192.168.1.255;
    default-lease-time 600;
    max-lease-time 7200;
    }


    Español

    subred 192.168.1.0 netmask 255.255.255.0 {
    rango 192.168.1.226 192.168.1.230;
    dominio opción-name-servers pc112aulaSER.com;
    opción de nombre de dominio "aulaSER.com";
    option routers 192.168.1.1;
    difusión opción dirección 192.168.1.255;
    por defecto-lease-time 600;
    max-lease-time 7200;
    }

    Ejercicio 18

    Dirección IP: automática dinámica
    Máscara de subred: automática dinámica
    IP de la puerta de enlace: automática dinámica
    IP de los servidores DNS: automática dinámica

    SSH Tema 3

    SSH (Secure SHell) es el nombre de un protocolo y del conjunto de herramientas que lo implementan. Este protocolo sirve para acceder a máquinas a través de una red, de forma similar a como se hacía con telnet o FTP. La diferencia principal es que SSH usa técnicas de cifrado para que ningún atacante pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. Al igual que telnet, sólo permite conexiones tipo terminal de texto, aunque puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
    Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH (esto sólo si tenemos acceso como administrador a ambas máquinas).

    lunes, 11 de abril de 2011

    Servicio DHCP-Tema 2

    DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

    Para acceder al archivo y configurarlo tenemos que ejecutar la siguiente orden
    • sudo gedit /etc/dhcp3/dhcpd.conf
    Y en este archivo cambiamos las siguientes opciones:
     
     
    subnet 192.168.1.0 netmask 255.255.255.0 { 
        range 192.168.1.226 192.168.1.230; 
        option domain-name-servers pc112aulaSER.com; 
        option domain-name "aulaSER.com"; 
        option routers 192.168.1.1; 
        option broadcast-address 192.168.1.255; 
        default-lease-time 600; 
        max-lease-time 7200; 
    }
    
    
    
    De esta manera es como debería quedar el archivo después de ser configurado.
     
    La siguiente órden que tenemos que ejecutar sirve para iniciar el DHCP y 
    comprobar a ver si funciona:
    • sudo /etc/init.d/dhcp3-server start
    Para parar el DCHP ejecutaremos la siguiente órden:
    • sudo /etc/init.d/dhcp3-server stop
    Para reinicir al DHCP ejecutaremos la siguiente órden:
    • sudo /etc/init.d/dhcp3-server restart


    Los parámetros más comunes que un servidor DHCP para asignar a un cliente son:

    * Dirección IP y máscara
    * DNS
    * Router

    Si algún parámetro cambia en la configuración de la red, como por ejemplo la dirección del servidor DNS, basta con cambiar el parámetro en el servidor, en vez de tener que ir PC a PC modificándolo. Además, el conflicto de direcciones IP dentro de la red se reduce, ya que éstas se asignan dentro de un rango determinado de manera automática.

    DHCP puede configurarse para realizar la asignación de parámetros en los equipos de diferentes maneras. Por lo tanto, tres tipos de asignación:
    - Asignación manual. En este modo de funcionamiento se comporta como DHCP BOOTP. Se configuran parámetros manualmente en el servidor para cada equipo para Obtener una dirección IP (la misma), y cada vez que se conecta a la red equipos se le asignan estos parámetros automáticamente.
    - Asignación persistente. En este caso, la asignación es automática y cada vez que el equipo se conecta a la red recibe la misma dirección IP.
    - Dinámica de asignación (alquiler de la dirección). El cliente recibe la dirección IP del servidor durante un tiempo limitado, después de lo cual debe renovar su solicitud o la concesión caduca. Por lo tanto, una dirección pueden ser reutilizados por los distintos equipos en distintos momentos.
    Un caso típico del uso de DHCP es la Internet los proveedores de acceso, o ISP. Por ejemplo, si su ISP ofrece el servicio a 2.000 clientes y estima que nunca habrá más de 200 ordenadores conectados al mismo tiempo, en principio, ser capaces de prestar servicios en una red IP de clase C (254 direcciones) y el uso de DHCP con asignación dinámica.

    El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

    • Asignación manual: Asigna una dirección IP a un equipo determinado. Es mas frecuentemente utilizado cuando se desea controlar la asignacion de direcciones IP a cada equipo y asi evitar tambien , que se conecten equipos no identificados
    • Asignación automática: Asigna una dirección IP de forma permanente a un equipo. Se suele utilizar cuando el número de equipos en la LAN no varía demasiado.
    • Asignación dinámica: Este metodo hace uso de la reutilizacion de direcciones IP, tecnica mediante la cual, el servidor dhcp reinicia las tarjetas de red cada cierto intervalo de tiempo, asignando una nueva direccion IP a los equipos.

    • DHCPDISCOVER (para ubicar servidores DHCP disponibles)
    • DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)
    • DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesion)
    • DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
    • DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)
    • DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
    • DHCPRELEASE (el cliente libera su dirección IP)
    • DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

    Servidor DNS en Windows 2008 Server

    Aqui te dejo un vídeo en el que se muestra cómo se configura un servidor DNS en un Sistema Operativo 2008 Server. Este vídeo nos muestra como instalar el DNS, Active Directory, crear una zona, etc...




    miércoles, 6 de abril de 2011

    Resolución Inversa

    Para crear una zona indirecta, lo primero que hay que hacer es seguir la guia del fichero “named.conf.default-zones” que se encuentra en:
    /etc/bind/named.conf.default-zones.
    En este fichero existen diferentes zonas. Para crear una zona indirecta debemos guiarnos por la zona “127.in-addr.arpa”.

    Zone “127.in-addr.arpa” {
    Type master;
    File “/etc/bind/db.127”;
    {;

    Hay que guardar la zona indirecta tenemos que copiar la zona anteriormente mencionada en el fichero “named.conf.local” que se encuentra en:
    /etc/bind/named.conf.local
    Para crear la nueva zona indirecta debemos crear el fichero con la siguiente orden:
    Sudo gedit /etc/bind/192.in-addr.arpa
    En este fichero debemos copier la configuracion predeterminada que àrece sobre la zona indirecta en el archivo:
    /etc/bind/named.conf.default-zones
    Debemos configurar el fichero de acuerdo con la zona indirecta que queremos crear en el aula.

    Zone “192.in-addr.arpa” {
    Type master;
    File “/etc/bind/db.192” ;
    };

    En el fichero “/etc/bind/192.in-addr.arpa” hay que introducir las IP y los ordenadores del aula. Quedaría el siguiente fichero:


    ;
    ; BIND resolución inversa, dominio raíz in-addr.arpa
    ;
    $TTL 38400 ;segundos que puede estar el registro en la caché
    192.in-addr.arpa. IN SOA pc112.aulaSER.com. profe.aulaSER.com. (
    2010100601 ; Número de serie / Serial
    10800 ; Actualización / Refresh
    3600 ; Tiempo de reintentos / Retry
    604800 ; Caducidad / Expire
    38400 ) ; Valor TTL / Negative Cache TTL
    ;
    192.in-addr.arpa. IN NS pc112.aulaSER.com.

    112.1.168.192.in-addr.arpa. IN PTR pc112.aulaSER.com.
    112.1.168 IN PTR pc112.aulaSER.com.


    101.1.168 IN PTR pc101.aulaSER.com.
    102.1.168 IN PTR pc102.aulaSER.com.
    103.1.168 IN PTR pc103.aulaSER.com.
    104.1.168 IN PTR pc104.aulaSER.com.
    105.1.168 IN PTR pc105.aulaSER.com.
    106.1.168 IN PTR pc106.aulaSER.com.
    107.1.168 IN PTR pc107.aulaSER.com.
    108.1.168 IN PTR pc108.aulaSER.com.
    109.1.168 IN PTR pc109.aulaSER.com.
    110.1.168 IN PTR pc110.aulaSER.com.
    111.1.168 IN PTR pc111.aulaSER.com.
    112.1.168 IN PTR pc112.aulaSER.com.
    113.1.168 IN PTR pc113.aulaSER.com.
    114.1.168 IN PTR pc114.aulaSER.com.

    149.1.168 IN PTR pc149.aulaSER.com.
    150.1.168 IN PTR pc150.aulaSER.com

    Para comprobar si la Resolución Inversa es correcta y no hemos cometido ningún error tenemos que ejecutar loc comandos que se muestran a continuación.

    nslookup aulaSER.com

    nslookup pc112.aulaSER.com

    nslookup pc150.aulaSER.com

    Estas direcciones que se muestran a continuación son para comprobar si nos funciona con los equipos que están en el aula.

    Ejemplos:


    nslookup 192.168.1.101


    nslookup 192.168.1.103


    nslookup 192.168.1.106


    nslookup 192.168.1.110


    nslookup 192.168.1.113


    nslookup 192.168.1.150

    Zona Directa

    Para crear una zona directa, lo primero que hay que hacer es entrar en “named.conf.default-zones” que se encuentra en:
    /etc/bind/named.conf.default-zones.
    En este fichero se encuentran distintas zonas. Para crear una zona directa debemos a la zona “localhost”.

    Zone “localhost” {
                Type master ;
                File “/etc/bind/db.local” ;
    };

    Para grabar la zona debemos guardar la zona nueva creada en el fichero “named.conf.local” que se encuentra en:
    /etc/bind/named.conf.local. 
    Para guarder la zona en este fichero debemos:
    - Abrir el cmd y ejecutamos:
     Sudo gedit /etc/bind/db.aulaSER.com

    /etc/bind/named.conf.default-zones que sea la zona del “localhost”. Ahora modificamos los datos del fichero predeterminados y lo hacemos para nuestro PC, que seria lo siguiente que se muestra a continuación:

    Zone “aulaSER.com” {
                Type master ;
                File “/etc/bind/db.aulaSER.com” ;
    };

    En /etc/bind/db.aulaSER.com es donde creamos y modificamos la zona directa. Para ello cogemos el guion de /etc/bind/db.local y lo pegamos en /etc/bind/db.aulaSER.com. Quedaria el siguiente fichero:

    ;
    ; BIND fichero de datos de la zona directa del aula 32I
    $TTL 38400 ;segundos que puede estar el registro en la caché
    aulaSER.com. IN SOA pc112.aulaSER.com. profe.aulaSER.com. (
    2010100601 ; Número de serie / Serial
    10800 ; Actualización / Refresh
    3600 ; Tiempo de reintentos / Retry
    604800 ; Caducidad / Expire
    38400 ) ; Valor TTL / Negative Cache TTL
    ;
    aulaSER.com. IN NS pc112.aulaSER.com.
    aulaSER.com. IN A 192.168.1.112
    pc112 IN A 192.168.1.112

    pc101.aulaSER.com. IN A 192.168.1.101
    pc102.aulaSER.com. IN A 192.168.1.102
    pc103.aulaSER.com. IN A 192.168.1.103
    pc104.aulaSER.com. IN A 192.168.1.104
    pc105.aulaSER.com. IN A 192.168.1.105
    pc106.aulaSER.com. IN A 192.168.1.106
    pc107.aulaSER.com. IN A 192.168.1.107
    pc108.aulaSER.com. IN A 192.168.1.108
    pc109.aulaSER.com. IN A 192.168.1.109
    pc110.aulaSER.com. IN A 192.168.1.110
    pc111.aulaSER.com. IN A 192.168.1.111
    pc112.aulaSER.com. IN A 192.168.1.112
    pc113.aulaSER.com. IN A 192.168.1.113
    pc114.aulaSER.com. IN A 192.168.1.114

    pc149.aulaSER.com. IN A 192.168.1.149
    pc150.aulaSER.com. IN A 192.168.1.150

    www IN CNAME pc112
    FTP IN CNAME pc112
    mail IN CNAME pc112


    Así es como debería quedar la Zona Directa.


    Para comprobar si la Zona directa es correcta y no hemos cometido ningún error tenemos que ejecutar loc comandos que se muestran a continuación.

    named-checkconf

    named-checkzone aulaSER.com /etc/bind/db.aulaSER.com
    zone aulaSER.com/IN: loaded serial 2010100601
    OK

    sudo /etc/init.d/bind9 start

    sudo /etc/init.d/bind9 status
    * bind9 is running

    nslookup localhost
    Server: 192.168.1.112
    Address: 192.168.1.112#53

    Name: localhost
    Address: 127.0.0.1

    nslookup aulaSER.com
    Server: 192.168.1.112
    Address: 192.168.1.112#53

    Name: aulaSER.com
    Address: 192.168.1.112


    nslookup pc112.aulaSER.com
    Server: 192.168.1.112
    Address: 192.168.1.112#53

    Name: pc112.aulaSER.com
    Address: 192.168.1.112


    Comenzando por /etc/bind/named.conf hay que seguir la configuración de los ficheros incluido.

    include "/etc/bind/named.conf.local";


    zone "aulaSER.com" {
    type master;
    file "/etc/bind/db.aulaSER.com";
    };

    lunes, 4 de abril de 2011

    Configuración del servicio DNS en un servidor GNU/Linux-Teoría-Tema1

    El servicio DNS está compuesto por dos programas:
    • el dominio named-servidor de nombres de dominio que contiene la base de datos con informacion relativa a un segmento de la red y que responde a las peticiones.
    • el resolver (cliente)-genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.

    Servidores de nombres de dominio -Teoría-Tema1-

    La ejecución de un servidor DNS en una máquina implica la ejecución en el sistema del proceso named, cuyo archivo de configuración es /etc/bind/named.conf. Este archivo es el lugar donde se le dice a Bind qué debe hacer, dónde y cómo.
    La primera línea del archivo es una declaración include en la que se integra el archivo named.conf.options, donde se encuentran las opciones globales del servidor.
    La última línea del archivo vuelve a ser otra declaración include, esta vez del archivo named.conf.local


    Zona Maestra (master zone)
     Alberga la copia principal de los datos de la zona.


    Zona Esclava (slave zone)
    Contiene datos que se obtienen como resultado de la duplicación de la información de una zona maestra.


    Zona Oculta (hint zone)
    Cuando se hacen peticiones a una zona que no se conoce, estra ofrece información relativa a los servidores de la raíz.


    Zona de Reenvío (forward zone)
    Indica al servidor de nombres que redirija las peticiones de información sobre la zona hacia otros servidores.


    Include
    Sentencia que se utiliza para incluir los archivos que contienen las opciones y las zonas locales.

    iclude '' /etc/bind/named.conf.local '' ;



    Resolución Inversa
    Es el proceso por el cual, dada una dirección IP, se obtiene el nombre de in dominio.

    Dominio in-addr.arpa

    • Existe un dominio: in-addr.arpa
    • por cada octeto de una dirección IP, se crea un (sub-)dominio
    • para la red x.y.0.0, se crea la zona y.x.in-addr.arpa
    • las zonas contienen punteros a los nombres (RR: PTR)
    • Ejemplo: para el número IP 10.0.34.21 existirá un RR del tipo PTR con nombre 21.34.0.10.in-addr.arpa.