martes, 27 de noviembre de 2012

Vsftpd en Ubuntu

Vsftpd en Ubuntu


1.Instalamos webmin si no le tenemos instalado.

2.Descargamos el módulo vsftpd de la siguiente página:https://provider4u.de/downloads.html

3.Una vez descargado nos dirigimos al webmin > webmin configuration > webmin modules y seleccionamos el archivo vstpd.tar.gz de donde se haya descargado.

4.Una vez instalado importante clickar la pestaña refresh modules para que nos aparezca éste nuevo modulo.


5.Ahora nos dedicaremos a configurar los usuarios 
     
     5.1 Anonymous

Importante !! cambiar los permisos con el comando : chmod a-w /srv/ftp/








5.2 Usuarios locales




miércoles, 7 de noviembre de 2012

Servidor seguro


Servidor seguro 


Instalamos Apache2 si no lo tenemos:
apt-get install apache2 ssl-cert
Habilitamos el módulo ssl:
a2enmod ssl
Ejecutamos un script para crear nuestro certificado de seguridad para el servidor (estará autofirmado).
apache2-ssl-certificate
o si no lo tenemos
mkdir /etc/apache2/ssl
sudo /usr/sbin/make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
Ahora crearemos la configuración de “el sitio” para el
servidor seguro basándonos en la que lleva por defecto:


cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl
ln -s /etc/apache2/sites-available/ssl /etc/apache2/sites-enabled/ssl
/etc/apache2/sites-enabled/ssl tiene que empezar de la siguiente manera:
NameVirtualHost *:443
<VirtualHost *:443>
    ServerAdmin webmaster@localhost

    DocumentRoot /var/www/ss
Por último, sólo basta añadir dentro del fichero “/etc/apache2/sites-enabled/ssl” en cualquier lugar (por ejemplo justo debajo de “ServerSignature On”):

SSLEngine On
SSLCertificateFile /etc/apache2/ssl/apache.pem
Y por último, reiniciamos apache2:
/etc/init.d/apache2 force-reload

nos dará error ya que no hemos pagado la licencia.

martes, 30 de octubre de 2012

Acceso por clave publica a un servidor ssh

Acceso a un servidor ssh por clave pública 


1.Generamos las claves pública y privada:

ssh-keygen -t rsa



2.Copio la clave pública en el servidor y me conecto al equipo de josu por ssh:

scp .ssh/id_rsa.pub josu@172.20.202.104:/home/josu/.ssh



3.Añado la clave pública al fichero authorized_keys y le doy permisos:

pepe@A202P12:~/.ssh$ cat id_rsa.pub >> authorized_keys



4.Cambio los permisos y Compruebo si funciona el comando ls-l:

chmodgo-rwx authorized_keys

ls-l


5.Descomento la linea de authorizedKeysFile             %h/ ,ssh/authorized keys :(Lo he tenido que hacer desde webmin,por que no dispongo de permisos como root en éste usuario)

6.Lanzo el agente:

eval `ssh-agent`




7.Pruebo si me pide la clave:


lunes, 15 de octubre de 2012

Servidor DHCP Windows Server 2008 y Xp

Servidor DHCP Windows Server 2008

1.En ws2008 en tareas de configuración inicial clickamos en agregar función.


2.Seleccionamos la función del servidor dhcp y lo instalamos.La instalación es sencilla y lo más importante es asignar el rango de ip deseado y el dominio que necesitaremos tener el servicio dns instalado.

3.Configuramos en la conexión de red la tarjeta de red interna y la ip fija del ws2008.


4.Configuramos en el wXP de servidor DNS primario la dirección ip del ws2008.



6.En las funciones del servidor dhcp comprobamos los clientes.




miércoles, 10 de octubre de 2012

Práctica DHCP Compañero


1.Cambiamos nuestro tipo de ip (b) a una ip de tipo (c) para complicar un poco la práctica.

2.Abrimos el fichero /etc/dhcp/dhcpd.conf para modificar el host y los dns.

gedit /etc/dhcp/dhcpd.conf

3.Modificamos el DHCP


4.Modificamos la subnet


5.Modificamos el host
6.Reiniciamos el servidor

/etc/init.d/isc-dhcp-server restart

7.En caso de no funcionar comprobamos el/los fallo/s.
grep -v ^# /etc/dhcpd.conf



martes, 9 de octubre de 2012

Crear un Servidor DHCP

Servidor DHCP


1.Instalar dhcp server desde la terminal

-sudo apt-get install dhcp3-server


2.Editar el fichero /etc/dhcp/dchcpd.conf (añadimos rango de direcciones IP que queramos dar a nuestros clientes )

-gedit /etc/dhcp/dchcpd.conf


3.Reiniciamos el servidor

-/etc/init.d/isc-dhcp-server restart

4.Comprobamos nuestros clientes desde el fichero /var/log/syslog

-gedit /var/log/syslog

lunes, 24 de septiembre de 2012

PRÁCTICA RESOLUCIÓN INVERSA


 1.Volveremos al fichero /etc/bind/named.conf.local e introduciremos la nueva master zone de la resolución inversa.



 2.Copiamos el fichero /etc/bind/db.127 en /etc/bind/db.172.20 para poder editarlo como sea necesario.

  cp /etc/bind/db.127  /etc/bind/db.172.20 

 3.Editamos el fichero /etc/bind/db.172.20



 4.Reiniciamos el servidor.

 /etc/init.d/bind9 restart

miércoles, 19 de septiembre de 2012

Práctica Resolución Directa 2

Ahora vamos a realizar la misma práctica pero sólo con la fila y no toda la clase.

1.Volveremos al fichero /etc/bind/named.conf.local e introduciremos la nueva master zone.


2.Copiamos el fichero /etc/bind/db.aula202 para eliminar solamente lo que no necesitemos.

cp /etc/bind/db.aula202  /etc/bind/db.fila02

3.Eliminamos los datos sobrantes.


4.Reiniciamos el servidor.

/etc/init.d/bind9 restart

Práctica Resolución Directa Aula202

Práctica de Resolución Directa

1. Utilizamos el comando gedit /etc/bind/numed.conf.default-zones para copiar la estructura del master zone y no escribirla a mano.

gedit /etc/bind/named.conf.default-zones

2.En el fichero /etc/bind/named.conf.local creamos la master zone.


3.Copio el fichero /etc/bind/db.local en /etc/bind/db.aula202

cp  /etc/bind/db.local  /etc/bind/db.aula202

4.Editamos el fichero db.aula202


5.Reiniciamos el servidor

/etc/init.d/bind9 restart



miércoles, 12 de septiembre de 2012

Servidores DNS



Un DNS es una base de datos distribuida que contiene registros que se conocen como RR (Registros de Recursos), relacionados con nombres de dominio. La siguiente información sólo es útil para las personas responsables de la administración de un dominio, dado que el funcionamiento de los servidores de nombre de dominio es completamente transparente para los usuarios.

Ya que el sistema de memoria caché permite que el sistema DNS sea distribuido, los registros para cada dominio tienen una duración de vida que se conoce como TTL (Tiempo de vida). Esto permite que los servidores intermediarios conozcan la fecha de caducidad de la información y por lo tanto que sepan si es necesario verificarla o no.
  • Nombre de dominio: el nombre de dominio debe ser un nombre FQDN, es decir, debe terminar con un punto. En caso de que falte el punto, el nombre de dominio es relativo, es decir, el nombre de dominio principal incluirá un sufijo en el dominio introducido;
  • Tipo: un valor sobre 16 bits que define el tipo de recurso descrito por el registro. El tipo de recurso puede ser uno de los siguientes:
    • A: este es un tipo de base que hace coincidir el nombre canónico con la dirección IP. Además, pueden existir varios registros A relacionados con diferentes equipos de la red (servidores).
    • CNAME (Nombre Canónico): Permite definir un alias para el nombre canónico. Es particularmente útil para suministrar nombres alternativos relacionados con diferentes servicios en el mismo equipo.
    • HINFO: éste es un campo solamente descriptivo que permite la descripción en particular del hardware del ordenador (CPU) y del sistema operativo (OS). Generalmente se recomienda no completarlo para evitar suministrar información que pueda ser útil a piratas informáticos.
    • MX (Mail eXchange): es el servidor de correo electrónico. Cuando un usuario envía un correo electrónico a una dirección (user@domain), el servidor de correo saliente interroga al servidor de nombre de dominio con autoridad sobre el dominio para obtener el registro MX. Pueden existir varios registros MX por dominio, para así suministrar una repetición en caso de fallas en el servidor principal de correo electrónico. De este modo, el registro MX permite definir una prioridad con un valor entre 0 y 65,535:
      es.kioskea.net. IN MX 10 mail.commentcamarche.net.
    • NS: es el servidor de nombres de dominio con autoridad sobre el dominio.
    • PTR: es un puntero hacia otra parte del espacio de nombres del dominios.
    • SOA (Start Of Authority (Inicio de autoridad)): el campo SOA permite la descripción del servidor de nombre de dominio con autoridad en la zona, así como la dirección de correo electrónico del contacto técnico (en donde el carácter "@" es reemplazado por un punto).
  • Clase: la clase puede ser IN (relacionada a protocolos de Internet, y por lo tanto, éste es el sistema que utilizaremos en nuestro caso), o CH (para el sistema caótico);
  • RDATA: estos son los datos relacionados con el registro. Aquí se encuentra la información esperada según el tipo de registro:
    • A: la dirección IP de 32 bits:
    • CNAME: el nombre de dominio;
    • MX: la prioridad de 16 bits, seguida del nombre del ordenador;
    • NS: el nombre del ordenador; PTR: el nombre de dominio
    • PTR: el nombre de dominio;
    • SOA: varios campos.

Dominios nivel superior

Existen dos categorías de TLD (Dominios de Nivel Superior):
  • Los dominios que se conocen como "genéricos", llamados gTLD (TLD genérico). Los gTLD son nombres de dominio de nivel superior genéricos que ofrecen una clasificación de acuerdo con el sector de la actividad. Entonces cada gTLD tiene sus propias reglas de acceso:
    • gTLD historial:
      • .arpa relacionado con equipos pertenecientes a la red original.
      • .com inicialmente relacionado con empresas con fines comerciales. Sin embargo, este TLD se convirtió en el "TLD predeterminado" y hasta personas reales pueden adquirir dominios con esta extensión.
      • .edu relacionado con las organizaciones educativas;
      • .gov relacionado con las organizaciones gubernamentales;
      • .int relacionado con las organizaciones internacionales;
      • .edu relacionado con las organizaciones militares;
      • .net inicialmente relacionado con las organizaciones que administran redes. Con el transcurso de los años este TLD se ha convertido en un TLD común, y hasta personas reales pueden adquirir dominios con esta extensión.
      • .org está normalmente relacionado con organizaciones sin fines de lucro.
    • nuevos gTLD presentado en noviembre de 2000 por ICANN:
      • .aero relacionado con la industria aeronáutica;
      • .biz (negocios) relacionado con empresas comerciales;
      • .museum relacionada con los museos;
      • .name relacionada con el nombre de personas reales o imaginarias;
      • .info relacionado con organizaciones que manejan información;
      • .coop relacionado con cooperativas;
      • .pro relacionado con profesiones liberales.
    • gTLD especial:
      • .arpa relacionado con las infraestructuras para la administración de redes. El arpa gTLD también sirve para la resolución inversa de equipos en red y permite hallar el nombre relacionado con una dirección IP.
  • Los dominios que se conocen como "nacionales", se llaman ccTLD (código de país TLD). El ccTLD está relacionado con los diferentes países y sus nombres refieren a las abreviaturas del nombre del país definidas en la norma ISO 3166. La tabla a continuación resume la lista de ccTLD.