sudo apt-get install vsftpd
sudo gedit /etc/vsftpd.conf
sudo /etc/init.d/vsftpd start
# Example config file /etc/vsftpd.conf
#
#
# Allow anonymous FTP? (Disabled by default)
anonymous_enable=NO
#
# Uncomment this to allow local users to log in.
local_enable=YES
#
# Uncomment this to enable any form of FTP write command.
write_enable=YES
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
dirmessage_enable=YES
#
# If enabled, vsftpd will display directory listings with the time
# in your local time zone. The default is to display GMT. The
# times returned by the MDTM FTP command are also affected by this
# option.
use_localtime=YES
#
# Activate logging of uploads/downloads.
xferlog_enable=YES
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
#
# You may restrict local users to their home directories. See the FAQ for
# the possible risks in this before using chroot_local_user or
# chroot_list_enable below.
chroot_local_user=YES
#
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
#chroot_local_user=YES
chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list
#
#
# This option should be the name of a directory which is empty. Also, the
# directory should not be writable by the ftp user. This directory is used
# as a secure chroot() jail at times vsftpd does not require filesystem
# access.
secure_chroot_dir=/var/run/vsftpd/empty
#
# This string is the name of the PAM service vsftpd will use.
pam_service_name=vsftpd
#
# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
rsa_cert_file=/etc/ssl/private/vsftpd.pem
Este Blog esta destinado a las aplicaciones del curso de Sistemas Microinformáticos y Redes del I.E.S. Valle de Camargo
Translate/Traductor
miércoles, 11 de diciembre de 2013
MAPA CONCEPTUAL DE LOS FICHEROS DE CONFIGURACIÓN DE APACHE2
El archivo principal de configuración se llama "apache2.conf." Además, se pueden añadir otros archivos de configuración mediante la directiva Include.
/etc/apache2/apache2.conf
/etc/apache2/ports.conf
/etc/apache2/sites-available/default
DocumentRoot
/var/www
/etc/apache2/sites-available/minuevositio
Usa la utilidad a2ensite (Apache2 Enable Site) para crear esos enlaces simbólicos, así:sudo a2ensite minuevositio
La utilidad a2dissite para deshabilitar sitios.
Apache es un servidor modular.
Para activar el módulo mod_ssl:
sudo a2enmod ssl
lunes, 25 de noviembre de 2013
Instalación de servidor web Apache2 sobre Linux Ubuntu 12.04
El directorio raíz de documentos web está en:
/var/www
La página web por defecto es:
index.html
Modifica este fichero html, como prefieras/var/www
La página web por defecto es:
index.html
sudo service apache2 status
sudo service apache2 stop
sudo service apache2 start
sudo service apache2 restart
sudo /etc/init.d/apache2 status
sudo /etc/init.d/apache2 stop
sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 restart
jueves, 21 de noviembre de 2013
TÚNEL PARA BASE DE DATOS MYSQL
En el servidor Linux Ubuntu:
Instalación del servidor SSH (no es necesario repetir)
sudo apt-get install ssh
Instalación del servidor MySQL
sudo apt-get install mysql-server mysql-workbench
password para el usuario 'root' del servidor de la base de datos MySQLInstalación del servidor SSH (no es necesario repetir)
sudo apt-get install ssh
Instalación del servidor MySQL
sudo apt-get install mysql-server mysql-workbench
Prueba de la utilidad de gestión de MySQL
mysql-workbench
mysql-workbench
Se crea una nueva instancia para administrar el servidor mySQL con los datos de nuestro servidor:
localhost / root / 3306
Se prueba la instancia recién creada.
Y se crea un usuario.
SECURITY / Users and Privileges / Add Account
usuario en la base de datos: bdadmin
Administrativa Roles DBA
Nuevo usuario en el sistema, para esta prueba:
sudo adduser admremoto
##########################################################
sudo adduser admremoto
##########################################################
Desde otro equipo, cliente Windows 7 o XP:
Se necesita putty y MySQL Workbench
http://dev.mysql.com/downloads/file.php?id=415341
http://dev.mysql.com/downloads/file.php?id=415341
En putty:
Session SSH con la dirección IP del servidor.
Connection / SSH marcar * Dont start a shell or command at all
Connection / SSH / Tunnels
Source port 3306
Destination localhost:3306
Add
open
login: admremoto
Se mantiene la conexión abierta en putty y se lanza el cliente MySQL Workbench
new connection
Conexión de prueba
localhost
3306
3306
bdadmin
viernes, 15 de noviembre de 2013
INSTALACIÓN DEL SERVIDOR DE SHELL SEGURO - SSH
El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan encriptadas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy dificil que pueda extraer la información ya que se utilizan sofisticados algoritmos de encriptación.
La popularidad de ssh ha llegado a tal punto que el servicio telnet prácticamente no se utiliza. Se recomienda no utilizar nunca telnet y utilizar ssh en su lugar.
Para que un usuario se conecte a un sistema mediante ssh, deberá disponer de un cliente ssh. Desde la primera conexión, y mediante encriptación asimétrica, las comunicaciones se encriptan incluido el proceso de autentificación del usuario cuando proporciona su nombre y su contraseña. También se proporciona una clave de encriptación simétrica para encriptar las comunicaciones del resto de la sesión mediante encriptación simétrica por su menor necesidad de procesamiento.
Para instalar el servidor y el cliente ssh debemos instalar mediante apt-get el paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente:
// Instalación de servidor ssh y cliente sshroot@cnice-desktop:# apt-get install ssh
Los archivos de configuración son:
- /etc/ssh/ssh_config: Archivo de configuración del cliente ssh
- /etc/ssh/sshd_config: Archivo de configuración del servidor ssh
Arranque y parada manual del servidor ssh
El servidor ssh, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.// Iniciar o Reiniciar el servidor sshroot@cnice-desktop:# /etc/init.d/ssh restartservice ssh start
// Parar el servidor sshroot@cnice-desktop:# /etc/init.d/ssh stopservice ssh stop
jueves, 14 de noviembre de 2013
CONCEPTOS IMPORTANTES, 3 SERVICIO DE ACCESO Y CONTROL REMOTO SSH
Certificado digital
Consiste en una clave pública y un identificador firmados digitalmente por una Autoridad de Certificación. Permite demostrar que una clave pública pertenece a un usuario concreto.
Clave privada
En criptografía asimétrica, una de las dos claves generadas para cifrar la autenticación de usuarios. No se transmite por la red y solo la conoce el usuario.
Clave pública
En criptografía asimétrica, una de las dos claves generadas para cifrar la autenticación de usuarios. Se transmite por la red.
Criptoanálisis Rama de la criptología que se ocupa de descifrar los mensajes en clave.
Display
Conjunto de monitor(o monitores), teclado y ratón que se hallan bajo el control de un servidor X. La variable de entorno DISPLAY indica la pantalla a la que una aplicación gráfica debe enviar su salida.
Firma digital
Conjunto de datos asociados a un mensaje que permiten asegurar la identidad del firmante así como la integridad del mensaje. Se basa en el principio de criptografía asimétrica. Ejemplos: MD5 y SHA-1.
Fordwarding En general, técnica de redireccionamiento.
Romper un sistema
Desarrollar un método práctico que permita descifrar la clave de un sistema criptográfico.
Túnel SSH
Mecanismo mediante el cual se habilita un puerto en el ordenador así como una conexión encriptada a una segunda máquina. Todos los datos que se dirijan a dicho puerto se transmitirán de manera segura al segundo ordenador, desde donde pueden reenviarse a un tercer dispositivo (o a sí mismo).
Consiste en una clave pública y un identificador firmados digitalmente por una Autoridad de Certificación. Permite demostrar que una clave pública pertenece a un usuario concreto.
Clave privada
En criptografía asimétrica, una de las dos claves generadas para cifrar la autenticación de usuarios. No se transmite por la red y solo la conoce el usuario.
Clave pública
En criptografía asimétrica, una de las dos claves generadas para cifrar la autenticación de usuarios. Se transmite por la red.
Criptoanálisis Rama de la criptología que se ocupa de descifrar los mensajes en clave.
Display
Conjunto de monitor(o monitores), teclado y ratón que se hallan bajo el control de un servidor X. La variable de entorno DISPLAY indica la pantalla a la que una aplicación gráfica debe enviar su salida.
Firma digital
Conjunto de datos asociados a un mensaje que permiten asegurar la identidad del firmante así como la integridad del mensaje. Se basa en el principio de criptografía asimétrica. Ejemplos: MD5 y SHA-1.
Fordwarding En general, técnica de redireccionamiento.
Romper un sistema
Desarrollar un método práctico que permita descifrar la clave de un sistema criptográfico.
Túnel SSH
Mecanismo mediante el cual se habilita un puerto en el ordenador así como una conexión encriptada a una segunda máquina. Todos los datos que se dirijan a dicho puerto se transmitirán de manera segura al segundo ordenador, desde donde pueden reenviarse a un tercer dispositivo (o a sí mismo).
DESCRIPCIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DE SSH
Descripción de los archivos de configuración de SSH
Archivo Parámetros más importantes
/etc/ssh/sshd_config SERVIDOR
· Port: indica el puerto de escucha del servicio SSH (por defecto, se
trata del 22).
· Protocol: indica la versión de protocolo que se utiliza (por lo general,
la 2).
· X11Forwading: este parámetro permite ejecutar aplicaciones gráficas
en el servidor (X11Forwading yes).
· PermitRootLogin: este parámetro indica si el administrador (root)
puede conectarse al servidor SSH. Por motivos de seguridad, no debe
permitirse (PermitRootLogin no).
· AllowUsers: con este parámetro se indican los usuarios que podrán
conectarse al servidor. El resto tendrá vetado el acceso. La lista de
usuarios debe aparecer en la misma línea, con los nombres
separados por espacios (AllowUsers user1 user2).
· LoginGraceTime: número de segundos que tiene un usuario remoto
para hacer login en el servidor SSH.
· MaxAuthTries: número de intentos de que dispone el usuario remoto
para hacer login.
· MaxStartups: define el número máximo de usuarios que pueden
estar conectados simultáneamente al servidor SSH.
· AllowGroups: permitir a ciertos grupos (/etc/group) hacer login
utilizando SSH.
· DenyGroups: deshabilita la opción que permite que los grupos hagan
login (/etc/groups).
· DenyUsers: impide que los usuarios hagan login.
· AllowHosts: permite ciertos hosts; al resto, se les denegará el
acceso.
· DenyHosts: bloquea ciertos hosts; al resto, se les permitirá el
acceso.
· IdleTimeout time: tiempo en minutos/horas/días/etcétera que fuerza
un logout al hacer un SIGHUP del proceso.
viernes, 8 de noviembre de 2013
CONFIGURACIÓN DE UN SERVIDOR DNS EN UBUNTU 12.04
Configuración de un servidor DNS secundario en Ubuntu GNU/Linux
Los servidores secundarios permiten descargar el tráfico DNS en redes en las que se consulte a menudo una zona.
Si el servidor primario o maestro se mantiene inactivo por alguna razón, el servidor secundario ofrecerá una resolución de nombres en esa zona mientras el primario no esté disponible.
• | Servidor Maestro: También denominado Primario. Obtiene los datos del dominio a partir de un fichero hospedado en el mismo servidor. |
• | Servidor Esclavo: También denominado Secundario. Al iniciar obtiene los datos del dominio a través de un Servidor Maestro (o primario), realizando un proceso denominado transferencia de zona. |
El servidor DNS secundario(pcp22, pc122, etc) no tiene zonas definidas las TRANSFIERE desde el principal(pc149) al directorio:
/var/cache/bind
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "aulaI4.com" {
type slave;
file "/var/cache/bind/db.aulaI4.com";
masters { 192.168.1.150; };
};
zone "1.168.192.in-addr.arpa" {
type slave;
file "/var/cache/bind/db.192.168.1";
masters { 192.168.1.150; };
};
/var/cache/bind
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "aulaI4.com" {
type slave;
file "/var/cache/bind/db.aulaI4.com";
masters { 192.168.1.150; };
};
zone "1.168.192.in-addr.arpa" {
type slave;
file "/var/cache/bind/db.192.168.1";
masters { 192.168.1.150; };
};
RESOLUCIÓN INVERSA
De la misma forma que los nombres de dominio se resuelven efectuando consultas para cada componente de derecha a izquierda, las direcciones IP siguen el mismo esquema.
Su dominio raíz se denomina in-addr.arpa
Las direcciones IP están escritas en orden inverso en el dominio in-addr.arpa (es decir, utiliza una notación de puntos invertida, algo lógico, ya que las redes se diferencian por los primeros valores de su dirección IP). Cada servidor de nombres de dominio autoritario requiere una zona de resolución inversa.
Configuración y comprobación de una zona inversa ------------------------------
profes@AI4PC150:~$ sudo gedit /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
//Zona de resolución directa
zone "aulaI4.com" {
type master;
file "/etc/bind/db.aulaI4.com";
};
//Zona de resolución inversa
zone "192.in-addr.arpa" {
type master;
file "/etc/bind/db.192";
};
profes@AI4PC149:~$ sudo gedit /etc/bind/db.192
;
; BIND resolución inversa, dominio raíz i-addr.arpa
;
$TTL 38400 ;segundos que puede estar el registro en la caché
192.in-addr.arpa. IN SOA ai4pc150.aulaI4.com. profe.aulaI4.com. (
2013102301 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
192.in-addr.arpa. IN NS ai4pc150.aulaI4.com.
Su dominio raíz se denomina in-addr.arpa
Las direcciones IP están escritas en orden inverso en el dominio in-addr.arpa (es decir, utiliza una notación de puntos invertida, algo lógico, ya que las redes se diferencian por los primeros valores de su dirección IP). Cada servidor de nombres de dominio autoritario requiere una zona de resolución inversa.
Configuración y comprobación de una zona inversa ------------------------------
profes@AI4PC150:~$ sudo gedit /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
//Zona de resolución directa
zone "aulaI4.com" {
type master;
file "/etc/bind/db.aulaI4.com";
};
//Zona de resolución inversa
zone "192.in-addr.arpa" {
type master;
file "/etc/bind/db.192";
};
profes@AI4PC149:~$ sudo gedit /etc/bind/db.192
;
; BIND resolución inversa, dominio raíz i-addr.arpa
;
$TTL 38400 ;segundos que puede estar el registro en la caché
192.in-addr.arpa. IN SOA ai4pc150.aulaI4.com. profe.aulaI4.com. (
2013102301 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
192.in-addr.arpa. IN NS ai4pc150.aulaI4.com.
Instalación y configuración del servicio DNS en un servidor GNU/Linux
Para instalar el servicio DNS Bind9, se puede abrir el gestor de paquetes Synaptic (centro de Software de Ubuntu) (Sistema > Administración) y buscar Bind9. A continuación, se selecciona la instalación pulsando el botón derecho sobre la línea del paquete Bind9 y luego se pulsa en Aplicar los cambios.
Inicialmente lo haremos desde la consola o terminal:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install bind9 bind9-doc dnsutils
El servicio DNS está compuesto por dos programas:
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.
El resolver (cliente): genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.
En el directorio /etc/bind/ se encuentra named.conf y el resto de archivos de configuración.
El archivo named.conf no se suele modificar. Las zonas específicas del servidor DNS que se configuran se definen en /etc/bin/named.conf.local y se incluyen al final de este archivo con un include.
Para lanzar el servicio debemos ejecutar la orden siguiente:
# /etc/init.d/bind9 start
# /etc/init.d/bind9 start
Servidor DNS bind 9 zona de resolución directa.
Actualizando:
sudo apt-get update
sudo apt-get upgrade
Servidor DNS:
sudo apt-get install bind9
Hay paquetes que no son necesarios y se pueden quitar:
sudo apt-get autoremove
sudo /etc/init.d/bind9 stop
sudo /etc/init.d/bind9 start
sudo /etc/init.d/bind9 status
sudo /etc/init.d/bind9 reload
sudo /etc/init.d/bind9 restart
El servicio DNS está compuesto por dos programas:
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.
El resolver (cliente): genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.
En el directorio /etc/bind/ se encuentra named.conf y el resto de archivos de configuración.
El archivo named.conf no se suele modificar.
Las zonas específicas del servidor DNS que se configuran se definen en/etc/bin/named.conf.local y se incluyen al final de este archivo con un include.
CONFIGURACIÓN DNS EN UBUNTU.
dentro de los siguientes archivos o ficheros debemos tener:
No se modifica:
sudo gedit /etc/bind/named.conf
named.conf
include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";
Se configura la zona de resolución directa de tipo maestra y el nombre del fichero que contiene los registros.
sudo gedit /etc/bind/named.conf.local
named.conf.local
// Do any local configuration here
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "aulaI4.com" {
type master;
file "/etc/bind/db.aulaI4.com";
};
Fichero de zono, resolución directa (con el nombre se obtiene la dirección IP)
sudo gedit /etc/bind/db.aulaI4.com
; BIND fichero de datos de la zona directa del aula 32I
$TTL 38400 ;segundos que puede estar el registro en la caché
; se pone el nombre de la zona o @ que representa el nombre del fichero
aulaI4.com. IN SOA ai4pc150.aulaI4.com. profe.aulaI4.com. (
2013102201 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
; Atención al punto final, con él no añade nombre de la zona
aulaI4.com. IN NS ai4pc150.aulaSER.com.
aulaI4.com. IN A 192.168.1.150
//Estos son los equipos que añadimos
ai4pc150 IN A 192.168.1.150
ai4pc101.aulaI4.com. IN A 192.168.1.101
ai4pc102.aulaI4.com. IN A 192.168.1.102
ai4pc103.aulaI4.com. IN A 192.168.1.103
ai4pc104.aulaI4.com. IN A 192.168.1.104
ai4pc105.aulaI4.com. IN A 192.168.1.105
ai4pc106.aulaI4.com. IN A 192.168.1.106
ai4pc107.aulaI4.com. IN A 192.168.1.107
ai4pc108.aulaI4.com. IN A 192.168.1.108
ai4pc109 IN A 192.168.1.109
ai4pc110 IN A 192.168.1.110
ai4pc111 IN A 192.168.1.111
ai4pc112 IN A 192.168.1.112
ai4pc113 IN A 192.168.1.113
ai4pc114 IN A 192.168.1.114
ai4pc115 IN A 192.168.1.115
sudo named-checkconf
sudo named-checkconf /etc/bind/named.conf
Comprobación del fichero de zona:
sudo named-checkzone aulaI4.com /etc/bind/db.aulaI4.com
Comprobación del fichero de zona:
sudo named-checkzone aulaI4.com /etc/bind/db.aulaI4.com
Suscribirse a:
Entradas (Atom)