jueves, 28 de abril de 2011

iis 7 en WIndows 2008 Server.

Para instalar el IIS7 desde WIndows pinchamos en Inicio-Herramientas administrativas-Administrador del servidor. Dentro pinchamos en Funciones-Agregar funciones. Nos salen una serie de funciones entre ellas IIS. La seleccionamos y emepzamos con la instalación. Nos salen una serie de opciones que las tenemos que dejar como vienen.

Una vez instalado el IIS7 vamos a nuestro navegador y ponemos http://192.168.1.112 y nos aparece la siguiente imágen:



Caso Práctico 4 Tema 4.

APACHE es un servidor web HTTP que podemos instalar en Ubuntu desde el terminal:

sudo apt-get install apache2

Al terminar, podemos comprobar que el servidor esta configurado para iniciarse con el sistema si escribimos:

ls /etc/init.d/apache2

y recibimos como respuesta:

/etc/init.d/apache2

Esto quiere decir que se ha creado el guión de inicio del servidor.
Para iniciar el apache2, pararle o reiniciarle tenemos que ejecutar las siguiente ordenes:

sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 stop
sudo /etc/init
.d/apache2 restart


Ahora al hacer start, debería decirnos que el servicio ya se ha iniciado:

sudo /etc/init.d/apache2 start

* Starting web server apache2
apache2: Could not reliably determine the server's fully qualified domain name,
using 127.0.1.1 for ServerName
httpd (pid 2523) already running






Página de Bienvenida
Vamos a crear un programa html de bienvenida a nuestro servidor Apache2 y que sustituya al que muestra el sistema por defecto. Para ello tenemos que acceder a través de sudo nautilus al archivo index.html. Ahí cambiamos los datos y ponemos por ejemplo:
Natalia Ruiz Llamas
esta es mi página web en Apache2
PC106

Modulos Webmin.



Puerto 8080
 En Webmin http://localhost:10000. Introducimos el usuario y la contraseña. 
Una vez dentro vamos a Configuración de Apache2 y debajo donde pone el puerto 80 lo cambiamos por el puerto 8080. Una vez cambiado ahí con el comando sudo nautilus vamos a etc/apache2/ports.conf. Una vez dentro del archivo cambiamos el puerto 80 por el 8080 como se muetra a continuación:



Caso Práctico 3 Tema 4.

En esta práctica vamos a conocer las cabeceras HTTP relacionado con los tipos MIME.
Desde el navegador buscamos una web cualquiera, en nuestro caso hemos buscado:



A continuación pinchamos en Ver-Código fuente de la página.
El resultado es el siguiente que se muestra a continuación.



Caso Práctico 2 Tema 4.

Desde Windows tenemos que ejecutar la siguiente orden;

telnet 80.24.252.55 80 GET /index.html

A continuación se muestra una pantalla en la que nos muestra que estamos conectados a Telnet.
El comando debe interpretarse como una petición GET del archivo index.html que se halla en el directorio / y es compatible con la versión 1.0 del protocolo HTTP.

Caso Práctico 1 Tema 4.

Vamos a conocer los puertos que usa el protocolo HTTP. Tenemos que acceder a los archivos que contienen información sobre los puertos utilizados por los servicios.

Para ello tenemos que ejecutar el siguiente comando:


cat /etc/services | grep http

A continuación como podemos ver, el servicio www utiliza por defecto el puerto 80 TCP.




Por último tenemos que ejecutar la orden C: \Windows\system32\drivers\etc\services en Windows para así comprobar que el puerto 80 tanto en Linux como en Windows son iguales.

Servicio HTTP.

HTTP (protocolo de transferencia de hipertexto) es el protocolo usado en cada transmisión de lared. El HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Freenx Tema 3.

NX es una tecnología para manejar conexiones remotas a X Window de forma suficientemente rápida incluso sobre un módem de 56K. Para ello utiliza compresión de datos y mecanismos de caché, que le proporcionan un rendimiento netamente superior al de otras soluciones de este tipo como VNC. También emplea SSH para cifrar la conexión entre servidor y cliente. Además de permitir a los usuarios loguearse en una máquina remota accediendo al escritorio, permite también suspender y recuperar sesiones. NX es un producto de la empresa NoMachine, que dispone de licencia GPL sobre la propia tecnología NX, existiendo múltiples implementaciones, tanto comerciales como gratuitas, y tanto libres como propietarias, de servidores y clientes. Es necesario destacar que la mayoría de la información disponible en la Red sobre NX, tanto en español como en inglés, está en general totalmente desfasada, lo que obliga a una importante labor de rastreo a fin de localizar un repositorio adecuado de los paquetes necesarios en Debian. Por idéntica razón, es de prever que este mismo tutorial pierda vigencia sin tardar, pero ahora mismo permite instalar el servidor FreeNX en una máquina Debian (Lenny) de una forma absolutamente simple. Después, instalaremos el software cliente de NoMachine en una máquina remota con Windows XP SP2 a fin de acceder al escritorio de Debian...
Diferenciaremos por tanto la instalación en el lado servidor y en el lado cliente.



A los efectos de este tutorial seleccionaremos "NoMachine key", por ser la opción recomendada para facilitar la configuración, aunque para entornos de producción donde la seguridad es importante resulta mucho más recomendable utilizar "Custom Keys" (que nos obliga a copiar las claves a la máquina cliente), o al menos cambiar el puerto de escucha por defecto de SSH e incluso impedir el acceso remoto a root, es decir, las medidas habituales de protección frente a los ataques habituales contra este servicio.

Caso Práctico 5 Tema 3.

En el caso práctico5 tenemos que mostrar cómo se dearrolla una conexión, por una clave pública, del usuario alumno1 a la máquina remota servidor.aulaSER.com como usuario alumno.
*Antes de realizar esta práctica tenemos que tener en cuenta que:

                                            
En el aula existe definido el dominio: aulaSER.com
En el equipo pc111 existe el usuario alumno1
En el servidor servidor.aulaSER.com existe el usuario alumno.

Caso Práctico 4 Tema 3.

tenemos que ejemplificar una conexión con contraseña de usuario alumno1 a la máquina remota servidor.aulaSER.com como alumno. En el ordenador del profesor tiene que estar instalado y configurado el servidor OpenSSH.
*Antes de realizar esta práctica tenemos que tener en cuenta que:
                                         
En el aula existe definido el dominio: aulaSER.com
En el equipo pc111 existe el usuario alumno1
En el servidor servidor.aulaSER.com existe el usuario alumno.



Caso Práctico 3 Tema 3.

En el caso práctico3 tenemos que realizar una instalación del servidor SSH utilizando Webmin. Para ello es muy importante tener instalado el servidor OpenSSH con Synaptic.



Caso Práctico 2 Tema 3.

Tenemos que ejecutar de una forma segura las aplicaciones gráficas, utilizando SSH con la máquina GNU/Linux. En esta práctica tenemos que realizar dos pasos que son los siguientes:
*Activación del reenvío en el servidor SSH.
*Activación del reenvío en el cliente SSH y ejecución remota de la aplicación.
De esta manera xeyes funciona correctamente.





Caso Práctico 1 Tema 3.

Nos pedía establecer una conexión con el servidor del aula (192.168.1.149)
a través del protocolo SSH. Después tenemos que crear un acceso directo al servidor en unos de sus direcotrios. Para ello tenemos que entrar a través de nautilus y con putty.






miércoles, 27 de abril de 2011

Claves SSH

Clave Privada

Clave privada: Es la criptografica asimétrica, una de las claves generadas para cifrar la autentificacion de usuarios .Es la clave que no se trasmite por la red. Solo es conocida por el usuario.

Clave Pública

Clave publica. En criptografica asimetrica, una de las dos claves generadas para cifrar la autentificacion de usuarios . Es la clave que se trasmite por la red.
Criptoanalisis.Parte de la criptografia que se ocupa de descifrar los mensajes en clave.


Emcriptación

Conceptos básicos sobre empriptacion.
-Privacidad: Nadie que no sea el destinatario puede leer la informacion.
-Integridad la información no puede ser alterada sin ser detectado el cambio en el transito del emisor al receptor
-autentificacion tanto el emisor como el receptor pueden confirmar la identidad de la otra parte que participa en la comunicacion.
-No rechazo: El creador no puede negar que es el autor.

ventajas y desventajas de encriptacion simetrica.
-Ventajas: La clave privada no se trasmite . basta con que cada usuario tenga su  clave doble-publica privada
-Desventajas: Esta tecnica no utiliza algoritmos enficientes, ya que no son rapidos a la hora de cifrar y descifrar

Putty

Putty es un cliente SSH, Telnet, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. 
 
Para ejecutar PuTTY no es necesario instalarlo, se ejecuta directamente. También se puede crear un acceso directo al escritorio para futuras conexiones.
  1. Ejecutamos PuTTY.
  2. En el menú de configuración seleccionamos la categoríaSession.
  3. Introducimos el nombre del dominio o IP en el campo Host Name y seleccionamos el protocolo SSH.
  4. Introducimos un nombre para esta conexión en el campo Saved Sessions.
  5. Volvemos al menú de configuración y seleccionamos la categoría SSH.
  6. Hay que asegurarse de que está marcada la opción 2 enPreferred SSH protocol version.
  7. Seleccionamos nuevamente la categoría Session.
  8. Para guardar la configuración pulsamos Save y Open para conectar.
    Algunas características de PuTTY son:
  • El almacenamiento de hosts y preferencias para uso posterior.
  • Control sobre la clave de cifrado SSH y la versión de protocolo.
  • Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp" respectivamente.
  • Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11.
  • Soporte IPv6.
  • Soporte de autenticación de clave pública.
  • Soporte para conexiones de puerto serie local.

Subir Ficheros y Bajar Ficheros SSH

Para enviar y recibir ficheros usulizando ssh, tenemos varias opciones, como scp (Secure CoPy) o sftp (Secure FTP). Aquí veremos el uso de scp, ya que sftp tiene los mismos comandos que el protocolo ftp normal.

Sintaxis de scp

La sintaxis básica es la siguiente:


  • scp <origen> <destino>
donde <origen> y <destino>pueden ser un nombre de fichero, un directorio o un nombre de host (o ip) y un directorio.

SSH En Ubuntu.

Instalación de OpenSSH

Algunas distribuciones traen instalado por defecto un cliente SSH, no obstante explicaremos como realizarla para un sistema Ubuntu.
Instalando a través de terminal


  1.  Para instalar el cliente: sudo apt-get install openssh-client
  2.  Para instalar el servidor: sudo apt-get install openssh-server
Comandos de SSH

  •  Para iniciar el servidor SSH: service ssh start
  •  Para parar el servidor SSH: service ssh stop
  •  Para reiniciar el servidor SSH: service ssh restart

Conectándonos a un servidor remoto (Linux) desde un cliente (Linux)
Primero descubramos qué dirección IP tenemos en el servidor. Para ello desde una ventana de terminal escribimos:
  • ifconfig
Nos aseguramos de que el servicio esté ejecutándose:
service ssh start
Y ahora podemos dirigirnos a nuestro cliente y establecer una conexión remota al equipo que ejerce de servidor. Basta con escribir la siguiente orden en la terminal:
  • ssh usuario_remoto@host_remoto


  1.  usuario_remoto – Será el nombre de usuario con el que queremos iniciar sesión. Debes tener en cuenta que si no está registrado en el equipo, no podrás iniciar sesión con él.
  2.  host_remoto – Es la dirección del equipo que ejerce como servidor. Ahí es donde pondremos la dirección IP que hemos obtenido antes.

La primera vez que establezcas conexión el sistema nos pedirá confirmación, bastará con decir “yes” y una vez introducida la contraseña correcta para el usuario solicitado, nos encontraremos identificados en el equipo remoto.
Los comandos, programas y scripts que lancemos tras conectarnos se ejecutarán en la máquina remota, utilizando los recursos de esta (CPU, memoria, disco, etc…).

Ejercicios Tema 2.


Ejercicio 1

Un estándar de facto es aquel que se caracteriza por no haber sido consensuada ni legitimada por un organismo de estandarización al efecto.

La expresión latina que significa “de hecho”, cuyo significado es el opuesto a “ de iure ”, “de derecho”.
Al hablar de normas o estándares de facto se está haciendo referencia a documentos o herramientas que son seguidas y usadas por la industria como si hubieran sido aprobadas por organismos oficiales, pero que en realidad no lo son.
Son elementos de construcción de sitios (HTML, XHTML, CSS, etc.), los estándares de facto están relacionados con las costumbres extendidas en cuanto a diseño web, sin que existan recomendaciones ni documentación oficiales al respecto.

Los estándares de facto son la antítesis de los estándares de iure. algunos estándares de facto acaban derivando en estándares de iure. También existen estándares de iure que, por su amplia aceptación, pueden considerarse estándares de facto.

Los estándares de iure se basan en una estructura burocrática lenta y que reacciona con dificultad a los cambios del mercado.
Para acceder a un estándar de iure publicado es necesario desembolsar una cantidad considerable de dinero. Esto es un problema para pequeñas y medianas empresas que desean desarrollar productos.
Los estándares de iure suelen derivar en un mero acuerdo de compromiso para frenar la beligerancia de fabricantes en fuerte competencia. De manera que no resuelven la necesidad real que demanda el mercado.


Ejercicio 2

Son encargados de decirdir los protocolos de los servicios de red utilizados en Internet.

ICANN
Es responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión del sistema de nombres de dominio de primer nivel genéricos así como de la administración del sistema de servidores raíz.

ISO
La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base de un miembro por país, que coordina el sistema. Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional no tiene autoridad para imponer sus normas a ningún país.

IANA
es la Agencia de Asignación de Números de Internet. Era el antiguo registro central de los protocolos Internet, como puertos, números de protocolo y empresa, opciones y códigos. Fue sustituido en 1998 por ICANN.

IEEE

El propósito principal de la IEEE es fomentar la innovación tecnológica y excelencia en beneficio de la humanidad.


Ejercicio 3

Network Admin

El administrador de red debe conocer las claves de la cuenta root de las máquinas que administra. Desde esa cuenta puede configurar servicios y establecer políticas que afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta cuenta son:
Nombre de la cuenta que permite administrar un sistema Linux.
Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
Configurar los programas que se inician junto con el sistema.
Administrar cuentas de usuarios.
Administrar los programas y la documentación instalada.
Configurar los programas y los dispositivos.
Configurar la zona geográfica, fecha y hora.
Administrar espacio en discos y mantener copias de respaldo.
Configurar servicios que funcionarán en red.
Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.
Network Manager

Network Manager es una utilidad de software para simplificar el uso de redes informáticas en Linux y otros sistemas operativos tipo Unix.

NetworkManager tiene dos componentes:

- Un servicio que gestiona las conexiones y los cambios de los informes de la red
- Un applet de escritorio gráfico que permite al usuario manipular las conexiones de red. El applet nmcli proporciona una funcionalidad similar en la línea de comandos.

NetworkManager tiene un enfoque oportunista a la selección de red, de tratar de usar la mejor conexión disponible como cortes de ocurrir, o como el usuario se mueve entre redes inalámbricas. Prefiere las conexiones de Ethernet a través de "conocidos" redes inalámbricas, que son las preferidas a través de redes inalámbricas con el SSID para que el usuario nunca se ha conectado. El usuario se le solicita las claves WEP o WPA, según sea necesario.

La diferencia es que Network Manager usa redes inalámbricas y Network Admin no trabaja con redes inalámbricas. Tiene más características que Network Manager.

Ejercicio 4

Dirección IP: 192.168.1.112
Máscara de subred: 255.255.255.0
IP de la puerta de enlace: 192.168.1.1
IP de los servidores DNS: 80.58.0.33 o 80.58.61.254



Ejercicio 5

INTERNET TCP/IP Connection For DirectPlay

Guid: 36E95EE0-8577-11cf-960C-0080C7534E82
Path: dpwsockx.dll
NatHelp: dpn hupnp.dll
Description A: Conexión TCP/IP de Internet para DirectPlay
Description B: Conexión TCP/IP de Internet para DirectPlay
dwReserved 1: 0x0000001f4 (500)
dwReserved 2: 0x00000000 (0)

HKEY-LOCAL-MACHINE\SYSTEM\CurrentControl\Set\Service\TCPIP

Ejercicio 6

Dirección IP: 192.168.1.112
Máscara de subred: 255.255.255.0
IP de la puerta de enlace: 192.168.1.1
IP de los servidores DNS: 80.58.0.33 o 80.58.61.254

Podemos obtener una IP automática de DHCP, que es un protocolo y a través de él obtenemos una dirección IP automática.

Ejercicio 7

Dirección IP: automática dinámica
Máscara de subred: automática dinámica
IP de la puerta de enlace: automática dinámica
IP de los servidores DNS: automática dinámica

Para obtener una dirección IP automática lo hacemos a través de DHCP.

DHCP es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP.

Ejercicio 8

DHCPINFORM: Es un mensaje del cliente al servidor DHCP para consultar los parámetros de configuración local. Cuando se envía, el cliente ya está configurado.

Ejercicio 9






Ejercicio 10


Ejercicio 11

Gparted editor de particiones de GNOME. Esta aplicación es usada para crear, eliminar, redimensionar, inspeccionar y copiar particiones, como también sistemas de archivos.



Bind el servidor DNS más comúnmente usando en Internet (DNS es el protocolo que se encarga de asociar nombres de dominio con direcciones IP).



Nano es uno de mis editores favoritos. Durante años he usado Pico, hasta que el proyecto fue paralizado por problemas de licencia. Nano tomo su lugar. Ofrece soporte UTF-8, mejor color de resaltado de sintaxis, permite copiar texto sin cortar, repetir la última búsqueda, tiene corrector ortográfico y mucho más. Nano funciona en cualquier terminal, es increíblemente pequeño y es tan fiable como cualquier editor disponible. Y, a diferencia de Pico, Nano es muy fácil de instalar en casi cualquier distribución.


Ejercicio 12

sudo gedit /etc/dhcp3/dhclient.conf

send host-name "";
#send dhcp-client-identifier 1:0:a0:24:ab:fb:9c;
#send dhcp-lease-time 3600;
#supersede domain-name "fugue.com home.vix.com";
#prepend domain-name-servers 127.0.0.1;
request subnet-mask, broadcast-address, time-offset, routers,
domain-name, domain-name-servers, domain-search, host-name,
netbios-name-servers, netbios-scope, interface-mtu,
rfc3442-classless-static-routes, ntp-servers;
#require subnet-mask, domain-name-servers;

¿ Qué otras aplicaciones se especifican?

#alias {
# interface "eth0";
# fixed-address 192.5.5.213;
# option subnet-mask 255.255.255.255;

#lease {
# interface "eth0";
# fixed-address 192.33.137.200;
# medium "link0 link1";
# option host-name "andare.swiftmedia.com";
# option subnet-mask 255.255.255.0;
# option broadcast-address 192.33.137.255;
# option routers 192.33.137.250;
# option domain-name-servers 127.0.0.1;
# renew 2 2000/1/12 00:00:01;
# rebind 2 2000/1/12 00:00:01;
# expire 2 2000/1/12 00:00:01;

Ejercicio 13

Si, con APIPA (Automatic Private IP Addressing). Es una nueva versión basada en Ipv4LL que permite una configuración dinámica de direcciones de red de enclace local.


Ejercicio 14


HKEY-LOCAL-MACHINE\SYSTEM\CurrentControl\Set\Service\TCPIP

Guid: 36E95EE0-8577-11cf-960C-0080C7534E82
Path: dpwsockx.dll
NatHelp: dpn hupnp.dll
Description A: Conexión TCP/IP de Internet para DirectPlay
Description B: Conexión TCP/IP de Internet para DirectPlay
dwReserved 1: 0x0000001f4 (500)
dwReserved 2: 0x00000000 (0)

Ejercicio 15

Se pueden comunicar entre sí, poniendo una IP automática por ejemplo a Windows y luego desde Windows provamos por DHCP si funciona haciendo ip config /all. Según los rangos que tenga Ubuntu desde Windows comprobamos a ver si va.

Ejercicio 16

Inglés

lease 192.168.1.228 {
starts 1 2011/04/11 11:20:22;
ends 1 2011/04/11 11:30:22;
tstp 1 2011/04/11 11:30:22;
cltt 1 2011/04/11 11:20:22;
binding state free;
hardware ethernet 00:40:f4:91:c6:e7;
uid "\001\000@\364\221\306\347";

Español

arrendamiento 192.168.1.228 {
comienza una 2011/04/11 11:20:22;
termina una 2011/04/11 11:30:22;
TSTP 1 2011/04/11 11:30:22;
CLTT 1 2011/04/11 11:20:22;
estado libre de unión;
Doce y cuarenta de hardware ethernet: f4: 91: c6: e7;
uid "@ 0100 364 221 306 347";




Ejercicio 17

Inglés

subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.226 192.168.1.230;
option domain-name-servers pc112aulaSER.com;
option domain-name "aulaSER.com";
option routers 192.168.1.1;
option broadcast-address 192.168.1.255;
default-lease-time 600;
max-lease-time 7200;
}


Español

subred 192.168.1.0 netmask 255.255.255.0 {
rango 192.168.1.226 192.168.1.230;
dominio opción-name-servers pc112aulaSER.com;
opción de nombre de dominio "aulaSER.com";
option routers 192.168.1.1;
difusión opción dirección 192.168.1.255;
por defecto-lease-time 600;
max-lease-time 7200;
}

Ejercicio 18

Dirección IP: automática dinámica
Máscara de subred: automática dinámica
IP de la puerta de enlace: automática dinámica
IP de los servidores DNS: automática dinámica

miércoles, 13 de abril de 2011

Sesiones Gráficas Remotas En GNU/Linux

# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

# Lifetime and size of ephemeral version 1 server key
KeyRegenerationInterval 3600
ServerKeyBits 768

# Logging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile    %h/.ssh/authorized_keys

# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes

# To enable empty passwords, change to yes (NOT RECOMMENDED)
PermitEmptyPasswords no

# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no

# Change to no to disable tunnelled clear text passwords
#PasswordAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding yes
ForwardX11 yes
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

# Allow client to pass locale environment variables
AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
UsePAM yes

Mandar Archivos Mediante SSH.

  • scp <origen> <destino>
donde <origen> y <destino>pueden ser un nombre de fichero, un directorio o un nombre de host (o ip) y un directorio.

Tema 3 SSH

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH.

 El ssh Proporciona un fuerte modelo de encriptación y identificación para redes inseguras como Internet. Los usuarios pueden realizar conexiones remotas o incluso acceder a sus archivos gracias a un servidore SFTP que lleba incorporado.

Tema 1 DNS


¿Cuántos caracteres tiene el 'nodo raíz'(nivel superior)?
El nodo raiz no tiene caracteres y se representa con un . (punto).
La base de datos DNS es un árbol invertido llamado espacio de nombres de dominio.
Cada rama de ese árbol se denomina
nodo¿Normalmente cuántos niveles puede tener el árbol?3, nivel raiz, nivel tope y segundo nivel.
Cada uno de los subárboles del espacio de nombres de dominio(árbol de nombres de dominio) se denomina
dominioNorma ISO 3166
¿Un subdominio se puede dividir en subdominio? no
máquina.subdominio.subdominio. ....
.dominioEl resolvedor('resolver') o librería de funciones que permite consultar la base de datos DNS, ¿está en el cliente o en el servidor? En el cliente.
/etc/resolv.conf
/etc/hosts
La delegación de dominios es el mecanismo que permite llevar a cabo la administración descentralizada de varios subdominios.
Un dominio contiene máquinas y otros dominios llamados subdominios.
La zona es un archivo que contiene determinados registros de la base de datos del espacio de nombres de dominio.


¿Qué diferencia hay entre dominio y zona?
Dominio es cada uno de los subarboles y zona es una zona de dominios.
Tipos de servidores de nombres:
Servidor primario o maestro
Servidor secundario esclavo
Servidor caché o servidor simplemente


¿Qué es un servidor de nombres de dominio DNS autoritario?

Es un servidor DNs que podra tener autoridad en varias zonas de dominios
¿SOA?,¿NS? Son los registros de los recursos de la zona.
El archivo de zonas contiene registros de recursos (RR).
Averiguar la función de los principales RR: SOA, NS, A, PTR, CNAME, MX y SRV.
La resolución de nombres es un mecanismo por el que se traducen los nombres de las máquinas a direcciones IP.
El proceso de resolución o búsqueda puede ser de dos tipos: recursiva e iterativa,
Ejemplos de: búsqueda recursiva y búsqueda iterativa.
Resolución: Directa e inversa.
Comandos: dig, host, hostname y nslookup

Servicio DNS-Tema1-

El servicio DNS
Es un mecanismo(base de datos distribuida en varios ordenadores) que traduce..
.nombres de dominio.

1.1 El espacio de nombres de dominio

El servicio DNS está compuesto por una base de datos ordenada por nombres de dominio.
El conjunto de dominios organizados en forma de árbol se denomina...
bosque
¿Qué es el árbol, qué es un subárbol y qué una rama?
El árbol comienza en el nodo raíz, situado en el nivel superior y se representa con …
un punto (.)
El nivel superior o primer nivel (TLD top-level domain) está formado por los dominios que descienden directamente del dominio raíz. Los principales TLD genéricos son:
con, edu, net, org, gov y int
Nombre de dominio completamente cualificado (FQDN Fully Qualified Domain Name) acaba con un …
punto (.)
1.2 La delegación de dominios
DNS es una base de datos distribuida y permite su administración descentralizada mediante la delegación de dominios.
El dominio puede ser dividido en subdominios por el administrador y delegar el control de cada uno.
Pero delegación no significa independencia, sino …
coordinación
La zona es un ...
archivo que contiene determinados … registros de la base de datos del espacio de nombres de dominio, que identifican a … un dominio o más.
1.3 ¿Qué son los dominios y las zonas?
Los servidores de nombres se pueden clasificar en los siguientes tipos:...
Primario
(maestro): obtiene la información en sus zonas de sus archivos locales.
Secundario
(esclavo): contiene una copia de solo lectura de los archivos de zona.
Caché:
atiende consultas de los clientes DNS.
2. Configuración del cliente DNS
   Servidor y cliente DNS
3. Base de datos del protocolo DNS
Servidores de nombre de dominio
    Resolución directa
    Resolución inversa
7. DNS dinámico (DDNS)

Fichero hosts ...
RFC
RFC 1034
RFC 1035
...
¿Puerto por defecto del servicio DNS?
ICANN
ESNIC
¿ccTLD?

Configuración del cliente DNS-Tema1-

Lo que he hecho a sido configurar el cliente DNS con la herramienta gráfica Webmin. También tenemos que tener configurada la IP del servidor y su puerta de enclace. para acceder a Webmin hay que acceder a https://localhost:10000/ desde el navegador del equipo cliente. Entramos como usuario:mirela y contraseña:aula32i.

Una vez dentro podemos cambiar el idioma y ponerlo en español para que de esta manera se entienda lo que nos quiere decir cada palabra. Para la configuración del DNS tenemos que instalar bind9. Podemos descargar bind9 desde el gestor de paquetes Synaptic o por comando poniendo: sudo apt-get install update y luego sudo apt-get install upgrade. De esta manera tenemos todos los paquetes descargados. Para que el DNS se ponga en marcha bind tiene que estar activado, y lo tenemos que activar a través de este comando:

sudo /etc/init.d/bind9 start 

El puerto por el que trabajamos es el puerto 53.

Named-Tema1-

sudo /etc/init.d/bind9 start
Este comando nos representa que Bind9 ya está activado, pero bien no es el que configura toda la operación si no named. Bind deja trabajr a Named porque es un demonio y lo configura todo.
Para entrar en el archivo Named tenemos que ejecutar la siguiente orden:
sudo /etc/bind/named.conf
Una vez ejecutado este comando nos dan tres opciones de named.conf
-named.conf.options
-named.conf.local
-named.conf.default-zones

Las zonas de default-zones nos incluye otras cuatro direcciones que son:
 -local (/etc/bind/db.localhost)
-127 (/etc/bind/db.127)
-red (/etc/bind/db.0)
-broadcast (/etc/bind/db.255)

Dentro de local-zone localhost-A 127.0.0.1

Configuración del servicio DNS en un servidor GNU/Linux-Teoría-Tema1

El servicio DNS está compuesto por dos programas:

  • el dominio named-servidor de nombres de dominio que contiene la base de datos con informacion relativa a un segmento de la red y que responde a las peticiones.
  • el resolver (cliente)-genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.

Servidor DNS En W2008 Server.

Aqui te dejo un vídeo en el que se muestra cómo se configura un servidor DNS en un Sistema Operativo 2008 Server. Este vídeo nos muestra como instalar el DNS,Active Directory, crear una zona, etc...





martes, 12 de abril de 2011

Instalar El Servidor En Windows Server 2008.

Instalación Y Configuración DE DHCP.

Mi Rango De Ip: 221-225


Para probar que la zona directa funciona:

1. Ponemos como DNS la ip del equipo que vamos a probar.

2. Vamos al cmd y ponemos nslookup y pc106aulaSER.com

Para probar que la zona inversa funciona:


1. Vamos al cmd y ponemos nslookup y la ip por ejemplo 192.168.1,106

Ejercicios Tema 2.

1. ¿Qué diferencia existe entre un estándar de facto o hecho y uno de iure o derecho? Justifica la respuesta.


Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consensuada ni legitimada por un organismo de estandarización al efecto. Por el contrario, se trata de una norma generalmente aceptada y ampliamente utilizada por iniciativa propia de un gran número de interesados.
Los estándares de facto son la antítesis de los estándares de iure. No obstante, algunos estándares de facto acaban derivando en estándares de iure. También existen estándares de iure que, por su amplia aceptación, pueden considerarse estándares de facto. En muchas ocasiones los estándares de facto se imponen a estándares de iure para la misma finalidad. Esto es debido a varios motivos:
  • Los estándares de iure se basan en una estructura burocrática lenta y que reacciona con dificultad a los cambios del mercado.
  • Para acceder a un estándar de iure publicado es necesario desembolsar una cantidad considerable de dinero. Esto es un problema para pequeñas y medianas empresas que desean desarrollar productos.
  • Los estándares de iure suelen derivar en un mero acuerdo de compromiso para frenar la beligerancia de fabricantes en fuerte competencia. De manera que no resuelven la necesidad real que demanda el mercado.

Un estándar de iure, comparado con el estándar de facto, son estándares formales y legales acordados por algún organismo internacional de estandarización autorizado.



2. Indica las relaciones que mantienen las asociaciones internacionales de estándares que aparecen en la Figura 2.1.


3. ¿Qué diferencia existe entre las aplicaciones Network Admin y Network Manager? ¿Por qué se ha decidido cambiar el Network Manager? Justifica la respuesta.


4. Anota en esta tabla los valores que has obtenido al aplicar el Caso práctico 1 en tu ordenador.

5. Entra en el registro del sistema de Windows con la orden regedit o regedt32. Investiga que claves se utilizan para guardar estos valores básicos del TCP/IP. Anota lo más importante y averigua los que pueden tomar o expórtalos a un archivo de texto con extensión .reg. Vuelca la información en un wiki de la actividad para comparar los resultados con los de tus compañeros de clase.

6. Anota en la tabla 2.3 los valores que has obtenido al realizar el Caso práctico 2 en tu ordenador.

7. ¿Qué dirección ip tienes en clase? Repite los casos prácticos 1 y 2 en los ordenadores de tu domicilio particular con diferentes sistemas operativos instalados.

8. Investiga en qué estados se utilizaría el mensaje DHCPINFORM. Razona la respuesta e indica en qué páginas web los has consultado.

9. Averigua el formato de los mensajes DHCP consultando el RFC 2132. Luego adapta los mensajes del Caso práctico 3 al formato correcto del protocolo indicando qué páginas web se han consultado.

10. Para poder espiar al tráfico DHCP de la intranet, instala algún programa succionador de paquetes que permita recoger el tráfico de la red local del aula SMR. Wireshark es uno de los más recomendables. A continuación, compara los paquetes que utilicen el servidor DHCP con el Caso Práctico 3 para comprobar si se siguen los mismos pasos y se envía la misma información.

11. Ya sabes como funcionan Network Admin y Network Manager. Encuentra otra aplicación equivalente para GNU/Linux. indica las fuentes e información que has consultado.

12. Estudia el contenido del archivo /etc/dhcp3/dhclient.conf. abre el archivo de configuración del cliente Ubuntu de DHCP y observa qué opciones por defecto solicita al servidor:

¿ Qué otras opciones se especifican? Activa otros valores que puedan ser interesantes.

13. ¿ Se pueden obtener direcciones ip automáticamente en windows?

14. Entra en el registro del sistema de Windows con la orden regedit. Investiga qué claves se utilizan para guardar estos valores básicos del TCP/IP asignados a través del servidor DHCP. Anota los mas importantes e indica los valores que pueden tomar.

15. Haz que los clientes de Windows y de Ubuntu de tu grupo se puedan comunicar mediante esta funcionalidad del IPv4LL. ¿Cómo lo has conseguido?

16. Realiza el Caso Práctico 6. ¿Se ha conseguido dar alguna ip del rango creado?

Analiza el archivo dhco.leases. Interpreta su estructura y el significado de las líneas.

17. ¿Qué parámetros se pueden configurar desde Webmin para crear una máquina? Comenta y justifica tu respuesta con un ejemplo en modo texto.