Translate/Traductor

lunes, 25 de noviembre de 2013

Instalación de servidor web Apache2 sobre Linux Ubuntu 12.04

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install apache2 

http://localhost
It works!
El directorio raíz de documentos web está en:
/var/www

La página web por defecto es:
index.html
Modifica este fichero html, como prefieras

sudo service apache2 status
sudo service apache2 stop
sudo service apache2 start
sudo service apache2 restart

sudo /etc/init.d/apache2 status
sudo /etc/init.d/apache2 stop
sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 restart

jueves, 21 de noviembre de 2013

TÚNEL PARA BASE DE DATOS MYSQL‏

En el servidor Linux Ubuntu:
Instalación del servidor SSH (no es necesario repetir)
sudo apt-get install ssh

Instalación del servidor MySQL
sudo apt-get install mysql-server mysql-workbench
password para el usuario 'root' del servidor de la base de datos MySQL
Prueba de la utilidad de gestión de MySQL
mysql-workbench
Se crea una nueva instancia para administrar el servidor mySQL con los datos de nuestro servidor:
localhost   /   root   /  3306
Se prueba la instancia recién creada.
Y se crea un usuario.
SECURITY  / Users and Privileges  /   Add Account

usuario en la base de datos:     bdadmin

Administrativa Roles   DBA
Nuevo usuario en el sistema, para esta prueba:            
 sudo adduser admremoto

##########################################################
Desde otro equipo, cliente Windows 7 o XP: 
Se necesita putty y MySQL Workbench

http://dev.mysql.com/downloads/file.php?id=415341
En putty:
Session SSH con la dirección IP del servidor.
Connection /  SSH    marcar  * Dont start a shell or command at all

Connection /  SSH  / Tunnels
Source port   3306
Destination    localhost:3306
Add
open
login:   admremoto
Se mantiene la conexión abierta en putty y se lanza el cliente MySQL Workbench
new connection
Conexión de prueba
localhost
3306
bdadmin

viernes, 15 de noviembre de 2013

INSTALACIÓN DEL SERVIDOR DE SHELL SEGURO - SSH

El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan encriptadas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy dificil que pueda extraer la información ya que se utilizan sofisticados algoritmos de encriptación.

La popularidad de ssh ha llegado a tal punto que el servicio telnet prácticamente no se utiliza. Se recomienda no utilizar nunca telnet y utilizar ssh en su lugar.
Para que un usuario se conecte a un sistema mediante ssh, deberá disponer de un cliente ssh. Desde la primera conexión, y mediante encriptación asimétrica, las comunicaciones se encriptan incluido el proceso de autentificación del usuario cuando proporciona su nombre y su contraseña. También se proporciona una clave de encriptación simétrica para encriptar las comunicaciones del resto de la sesión mediante encriptación simétrica por su menor necesidad de procesamiento.
Para instalar el servidor y el cliente ssh debemos instalar mediante apt-get el paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente:
// Instalación de servidor ssh y cliente ssh
root@cnice-desktop:# apt-get install ssh
Los archivos de configuración son:
  • /etc/ssh/ssh_config: Archivo de configuración del cliente ssh
  • /etc/ssh/sshd_config: Archivo de configuración del servidor ssh

Arranque y parada manual del servidor ssh

El servidor ssh, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.
// Iniciar o Reiniciar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh restart
service ssh start
// Parar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh stop
service ssh stop


jueves, 14 de noviembre de 2013

CONCEPTOS IMPORTANTES, 3 SERVICIO DE ACCESO Y CONTROL REMOTO SSH‏

Certificado digital
Consiste en una clave pública y un identificador firmados digitalmente por una Autoridad de Certificación. Permite demostrar que una clave pública pertenece a un usuario concreto.

Clave privada
En criptografía asimétrica, una de las dos claves generadas para cifrar la autenticación de usuarios. No se transmite por la red y solo la conoce el usuario.

Clave pública 

En criptografía asimétrica, una de las dos claves generadas para cifrar la autenticación de usuarios. Se transmite por la red.
Criptoanálisis Rama de la criptología que se ocupa de descifrar los mensajes en clave.

Display
Conjunto de monitor(o monitores), teclado y ratón que se hallan bajo el control de un servidor X. La variable de entorno DISPLAY indica la pantalla a la que una aplicación gráfica debe enviar su salida.

Firma digital
Conjunto de datos asociados a un mensaje que permiten asegurar la identidad del firmante así como la integridad del mensaje. Se basa en el principio de criptografía asimétrica. Ejemplos: MD5 y SHA-1.
Fordwarding En general, técnica de redireccionamiento.

Romper un sistema
Desarrollar un método práctico que permita descifrar la clave de un sistema criptográfico.

Túnel SSH
Mecanismo mediante el cual se habilita un puerto en el ordenador así como una conexión encriptada a una segunda máquina. Todos los datos que se dirijan a dicho puerto se transmitirán de manera segura al segundo ordenador, desde donde pueden reenviarse a un tercer dispositivo (o a sí mismo).

DESCRIPCIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DE SSH‏


Descripción de los archivos de configuración de SSH


Archivo Parámetros más importantes
/etc/ssh/sshd_config              SERVIDOR

· Port: indica el puerto de escucha del servicio SSH (por defecto, se
trata del 22).

· Protocol: indica la versión de protocolo que se utiliza (por lo general,
la 2).

· X11Forwading: este parámetro permite ejecutar aplicaciones gráficas
en el servidor (X11Forwading yes).

· PermitRootLogin: este parámetro indica si el administrador (root)
puede conectarse al servidor SSH. Por motivos de seguridad, no debe
permitirse (PermitRootLogin no).

· AllowUsers: con este parámetro se indican los usuarios que podrán
conectarse al servidor. El resto tendrá vetado el acceso. La lista de
usuarios debe aparecer en la misma línea, con los nombres
separados por espacios (AllowUsers user1 user2).

· LoginGraceTime: número de segundos que tiene un usuario remoto
para hacer login en el servidor SSH.

· MaxAuthTries: número de intentos de que dispone el usuario remoto
para hacer login.

· MaxStartups: define el número máximo de usuarios que pueden
estar conectados simultáneamente al servidor SSH.

· AllowGroups: permitir a ciertos grupos (/etc/group) hacer login
utilizando SSH.

· DenyGroups: deshabilita la opción que permite que los grupos hagan
login (/etc/groups).

· DenyUsers: impide que los usuarios hagan login.

· AllowHosts: permite ciertos hosts; al resto, se les denegará el
acceso.

· DenyHosts: bloquea ciertos hosts; al resto, se les permitirá el
acceso.

· IdleTimeout time: tiempo en minutos/horas/días/etcétera que fuerza
un logout al hacer un SIGHUP del proceso.

viernes, 8 de noviembre de 2013

CONFIGURACIÓN DE UN SERVIDOR DNS EN UBUNTU 12.04

Configuración de un servidor DNS secundario en Ubuntu GNU/Linux

Los servidores secundarios permiten descargar el tráfico DNS en redes en las que se consulte a menudo una zona.
Si el servidor primario o maestro se mantiene inactivo por alguna razón, el servidor secundario ofrecerá una resolución de nombres en esa zona mientras el primario no esté disponible.



Servidor Maestro: También denominado Primario. Obtiene los datos del dominio a partir de un fichero hospedado en el mismo servidor.
Servidor Esclavo: También denominado Secundario. Al iniciar obtiene los datos del dominio a través de un Servidor Maestro (o primario), realizando un proceso denominado transferencia de zona.


El servidor DNS secundario(pcp22, pc122, etc) no tiene zonas definidas las TRANSFIERE desde el principal(pc149) al directorio:  
/var/cache/bind

//
// Do any local configuration here
//

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

zone "aulaI4.com" {
    type slave;
    file "/var/cache/bind/db.aulaI4.com";
    masters { 192.168.1.150; };
};

zone "1.168.192.in-addr.arpa" {
    type slave;
    file "/var/cache/bind/db.192.168.1";
    masters { 192.168.1.150; };
};

RESOLUCIÓN INVERSA

De la misma forma que los nombres de dominio se resuelven efectuando consultas para cada componente de derecha a izquierda, las direcciones IP siguen el mismo esquema.

Su dominio raíz se denomina in-addr.arpa

Las direcciones IP están escritas en orden inverso en el dominio in-addr.arpa (es decir, utiliza una notación de puntos invertida, algo lógico, ya que las redes se diferencian por los primeros valores de su dirección IP). Cada servidor de nombres de dominio autoritario requiere una zona de resolución inversa.


Configuración y comprobación de una zona inversa ------------------------------

profes@AI4PC150:~$ sudo gedit /etc/bind/named.conf.local

//
// Do any local configuration here
//

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

//Zona de resolución directa

zone "aulaI4.com" {
   type master;
   file "/etc/bind/db.aulaI4.com";
};


//Zona de resolución inversa

zone "192.in-addr.arpa" {
    type master;
    file "/etc/bind/db.192";
};



profes@AI4PC149:~$ sudo gedit /etc/bind/db.192

;
; BIND resolución inversa, dominio raíz i-addr.arpa
;
$TTL    38400    ;segundos que puede estar el registro en la caché
192.in-addr.arpa.    IN    SOA    ai4pc150.aulaI4.comprofe.aulaI4.com. (
             2013102301        ; Número de serie / Serial
              10800        ; Actualización / Refresh
               3600        ; Tiempo de reintentos / Retry
             604800        ; Caducidad / Expire
              38400 )    ; Valor TTL / Negative Cache TTL
;
192.in-addr.arpa.    IN    NS    ai4pc150.aulaI4.com.

Instalación y configuración del servicio DNS en un servidor GNU/Linux‏

Para instalar el servicio DNS Bind9, se puede abrir el gestor de paquetes Synaptic (centro de Software de Ubuntu) (Sistema > Administración) y buscar Bind9. A continuación, se selecciona la instalación pulsando el botón derecho sobre la línea del paquete Bind9 y luego se pulsa en Aplicar los cambios.
Inicialmente lo haremos desde la consola o terminal:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install bind9 bind9-doc dnsutils
El servicio DNS está compuesto por dos programas:
 
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.
 
El resolver (cliente): genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.
En el directorio /etc/bind/ se encuentra named.conf y el resto de archivos de configuración.
El archivo named.conf no se suele modificar. Las zonas específicas del servidor DNS que se configuran se definen en /etc/bin/named.conf.local y se incluyen al final de este archivo con un include.
Para lanzar el servicio debemos ejecutar la orden siguiente:
 # /etc/init.d/bind9 start

Servidor DNS bind 9 zona de resolución directa.‏

Actualizando:
sudo apt-get update

sudo apt-get upgrade

Servidor DNS:
sudo apt-get install bind9

Hay paquetes que no son necesarios y se pueden quitar:

sudo apt-get autoremove

Para parar el servicio debemos ejecutar la orden siguiente:
sudo /etc/init.d/bind9 stop 

sudo /etc/init.d/bind9 start 

sudo /etc/init.d/bind9 status 

sudo /etc/init.d/bind9 reload

sudo /etc/init.d/bind9 restart
El servicio DNS está compuesto por dos programas:

El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.

El resolver (cliente): genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.
En el directorio /etc/bind/ se encuentra named.conf y el resto de archivos de configuración.
El archivo named.conf no se suele modificar.

Las zonas específicas del servidor DNS que se configuran se definen en/etc/bin/named.conf.local y se incluyen al final de este archivo con un include.


CONFIGURACIÓN DNS EN UBUNTU.


dentro de los siguientes archivos o ficheros debemos tener:

No se modifica:
sudo gedit /etc/bind/named.conf

named.conf

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";


Se configura la zona de resolución directa de tipo maestra y el nombre del fichero que contiene los registros.
sudo gedit /etc/bind/named.conf.local

named.conf.local

// Do any local configuration here

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

zone "aulaI4.com" {
   type master;
   file "/etc/bind/db.aulaI4.com";
};


Fichero de zono, resolución directa (con el nombre se obtiene la dirección IP) 
sudo gedit /etc/bind/db.aulaI4.com



; BIND fichero de datos de la zona directa del aula 32I
$TTL 38400 ;segundos que puede estar el registro en la caché
; se pone el nombre de la zona o @ que representa el nombre del fichero
aulaI4.com. IN SOA ai4pc150.aulaI4.com. profe.aulaI4.com. (
2013102201 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
; Atención al punto final, con él no añade nombre de la zona
aulaI4.com. IN NS ai4pc150.aulaSER.com.
aulaI4.com. IN A 192.168.1.150
 //Estos son los equipos que añadimos
ai4pc150 IN A 192.168.1.150
ai4pc101.aulaI4.com. IN A 192.168.1.101
ai4pc102.aulaI4.com. IN A 192.168.1.102
ai4pc103.aulaI4.com. IN A 192.168.1.103
ai4pc104.aulaI4.com. IN A 192.168.1.104
ai4pc105.aulaI4.com. IN A 192.168.1.105
ai4pc106.aulaI4.com. IN A 192.168.1.106
ai4pc107.aulaI4.com. IN A 192.168.1.107
ai4pc108.aulaI4.com. IN A 192.168.1.108
ai4pc109 IN A 192.168.1.109
ai4pc110 IN A 192.168.1.110
ai4pc111 IN A 192.168.1.111
ai4pc112 IN A 192.168.1.112
ai4pc113 IN A 192.168.1.113
ai4pc114 IN A 192.168.1.114
ai4pc115 IN A 192.168.1.115


Comandos de comprobación de la configuración:
sudo named-checkconf 
sudo named-checkconf /etc/bind/named.conf

Comprobación del fichero de zona:
sudo named-checkzone aulaI4.com /etc/bind/db.aulaI4.com