El puerto 20, para la transferencia de datos
el pureto 21, para la transferencia de ordenes (control).
Conexion modo activo:
la conexion para la tranferencia de datos es inciada por el servidor utilizando el puerto indicado por el cliente FTP.
Conexion modo pasivo: el cliente FTP inicia la xonexion para la tranferencia de datos utilizando el puerto que indica el servidor.
Conexion modo activo
1. el cliente manda el comando PORT y el puerto 1036 desde su puerto de control 1035.
2. el servidor envia al cliente el comando ACK por el puerto de control 21 del servidor.
3. el servidor FTP envia datos desde su puerto de datos, el puerto 20.
4. el cliente envia el comando ACK por el puerto de datos, el puerto 1036.
Conexion en modo pasivo
1. El cliente manda comando PASV desde el puerto de control, puerto 1035.
2. El servidor FTP responde con un puerto > 1023 desde su puerto de control, puerto 21.
3. El cliente inicia la conexion de datos desde el puerto 1036 a un puerto aleatorio del servidor desde el puerto de datos 1036.
4. El servidor envia el comando ACK desde su puerto de datos, puerto 2040
5. el cliente cierra la conexion desde su puerto de datos, puerto 1036
domingo, 19 de diciembre de 2010
Apuntes
1) Netstat -atnp
2) Convienen tener en cuenta que, al igual que existen buscadores we bde tipo heneral, tambien hay buscadores especificos sobre servidores FTP anonimos. las herramientas mas habituales een este tipo de buscadores son FTPSearch y Archie. Sin embargo, las operaciones se centran solo en los nombres de archivo y no son tan eficientes como los buscadores web.
3) Con la orden netstat
4) El ftp seguro brinda una autorizacion segura, integridad y privacidad en la tranferencia de datos mediente protocolos ssh
5) Es mas segura la ejecucion del servidor en modo standlone ya que se envia la ejecucion de otro proceso adicional que puede generar mayor inseguridad si no se configura correctamente
6) Intruccion unidad
7)
8)
9) Al que tenga por home
al home de los anonimos o al svr
10) Si
11) Los clientes FTP son independientes de los servidores FTP. lo unico importante es que el servidor FTP este activo y a la escucha de peticiones de conexiones FTP. el cliente FTP lo que hace es la peticion de conexio
12) Abrir la herramienta qFTP e ir a la opcion Marcadores
13) No porque las tranferencias de los datos, usuarios y contraseñas se realizan en texto plano por la red, con lo cual un usuario medio utilizando un sniffer podria capturar las contraseñas
14) FTPS es el nombre usado para indicar que FTP realiza transferencias de archivos seguras
se base en la utilizacion de protocolo SSL para cifrar tanto el canal de control como el de datos
15) Si al descargar un archivo de un servidor FTP se quiere cambiar su nombre, hay que ejecutar la siguiente orden
ftp> getr archivo.txt
16) FTP PASV Y RETR
17) Intrucciones unidad
18) Esta web permite el alojamiento gratis: http://www.tripod.lycos.es/. se puede utilizar esta o cualquier otra que sea gratuita y sirva para hacer la prueba
19) No debe confundirse el protocolo de transferencia de ficheros SFTP y FTPS.
FTPS se base en la utilizacion de protocolo SSL. SFTP es un protocolo diferente que asegura las transferencias basandose en SSH. Tanto SFTP como FTPS utilizan un metodo de clave publica RSA para el que se cifra la conexion mediante SSL. SFTP es un modulo o una funcionalidad adicional del servicio SSH que utiliza el puerto 22.
20) Bastara con dirigirse a la pantalla de configuracion de las opciones generales y modificar el texto weolcome banner text.
21)Realiza la conexion como de costumbre desde el navegador y localiza el archivo de filezilla
22) Intrucciones unidad
23)
test
1) b
2) a
3) d -puerto 20
4) Es una cuenta de usuario especial que permite a los usuarios acceder a un servidor sin tener en cuenta porpia de acceso
5) El servidor FTP en una conexion anonima requiere autenticacion como usuario anonymous y como contraseña, una direccion de correo electronico
6) b -a traves del puerto 21
7)b binary
8)d -la creacion de colas de descargas
9)b -resume
10) Por lo general, este directorio se utiliza para almacenar los archivos que suben al servidor FTP los usuarios anonimos.
11) Cuando un usuario accede a un FTP de forma anonima en realidad esta accediendo como un usuario establecido el sistema, que suele llamarse ftp, si bien no wexiste un usuario anonymous
12) Si existe un protcolo, llamdno fxp, que permite la tranferencia entre servidor FTP remotos incluso como usuarios anonimos.
13) Es falsa. puede modificarse los permisos de forma grafica o con la orden chmod, dependiendo de los permisos del archivo.
14) b)ftp> get archivo.txt archivo_local.txt
15) Utilizando la herramienta grafica de servicios. para eloshabria que abrir:
sistema-administracion-servicios
en windows control alt suprimir y pestaña procesos.
16) En la pagina web de security space
2) Convienen tener en cuenta que, al igual que existen buscadores we bde tipo heneral, tambien hay buscadores especificos sobre servidores FTP anonimos. las herramientas mas habituales een este tipo de buscadores son FTPSearch y Archie. Sin embargo, las operaciones se centran solo en los nombres de archivo y no son tan eficientes como los buscadores web.
3) Con la orden netstat
4) El ftp seguro brinda una autorizacion segura, integridad y privacidad en la tranferencia de datos mediente protocolos ssh
5) Es mas segura la ejecucion del servidor en modo standlone ya que se envia la ejecucion de otro proceso adicional que puede generar mayor inseguridad si no se configura correctamente
6) Intruccion unidad
7)
8)
9) Al que tenga por home
al home de los anonimos o al svr
10) Si
11) Los clientes FTP son independientes de los servidores FTP. lo unico importante es que el servidor FTP este activo y a la escucha de peticiones de conexiones FTP. el cliente FTP lo que hace es la peticion de conexio
12) Abrir la herramienta qFTP e ir a la opcion Marcadores
13) No porque las tranferencias de los datos, usuarios y contraseñas se realizan en texto plano por la red, con lo cual un usuario medio utilizando un sniffer podria capturar las contraseñas
14) FTPS es el nombre usado para indicar que FTP realiza transferencias de archivos seguras
se base en la utilizacion de protocolo SSL para cifrar tanto el canal de control como el de datos
15) Si al descargar un archivo de un servidor FTP se quiere cambiar su nombre, hay que ejecutar la siguiente orden
ftp> getr archivo.txt
16) FTP PASV Y RETR
17) Intrucciones unidad
18) Esta web permite el alojamiento gratis: http://www.tripod.lycos.es/. se puede utilizar esta o cualquier otra que sea gratuita y sirva para hacer la prueba
19) No debe confundirse el protocolo de transferencia de ficheros SFTP y FTPS.
FTPS se base en la utilizacion de protocolo SSL. SFTP es un protocolo diferente que asegura las transferencias basandose en SSH. Tanto SFTP como FTPS utilizan un metodo de clave publica RSA para el que se cifra la conexion mediante SSL. SFTP es un modulo o una funcionalidad adicional del servicio SSH que utiliza el puerto 22.
20) Bastara con dirigirse a la pantalla de configuracion de las opciones generales y modificar el texto weolcome banner text.
21)Realiza la conexion como de costumbre desde el navegador y localiza el archivo de filezilla
22) Intrucciones unidad
23)
test
1) b
2) a
3) d -puerto 20
4) Es una cuenta de usuario especial que permite a los usuarios acceder a un servidor sin tener en cuenta porpia de acceso
5) El servidor FTP en una conexion anonima requiere autenticacion como usuario anonymous y como contraseña, una direccion de correo electronico
6) b -a traves del puerto 21
7)b binary
8)d -la creacion de colas de descargas
9)b -resume
10) Por lo general, este directorio se utiliza para almacenar los archivos que suben al servidor FTP los usuarios anonimos.
11) Cuando un usuario accede a un FTP de forma anonima en realidad esta accediendo como un usuario establecido el sistema, que suele llamarse ftp, si bien no wexiste un usuario anonymous
12) Si existe un protcolo, llamdno fxp, que permite la tranferencia entre servidor FTP remotos incluso como usuarios anonimos.
13) Es falsa. puede modificarse los permisos de forma grafica o con la orden chmod, dependiendo de los permisos del archivo.
14) b)ftp> get archivo.txt archivo_local.txt
15) Utilizando la herramienta grafica de servicios. para eloshabria que abrir:
sistema-administracion-servicios
en windows control alt suprimir y pestaña procesos.
16) En la pagina web de security space
domingo, 21 de noviembre de 2010
Apuntes Examen TEMA 3
Archivo de configuracion sshd_config
PermitRootLogin no: indica que el usuario administrador root no puede conectarse a la máquina remota como tal.
RSAAuthentication yes: indica que está permitida la autenticacion por clave RSA.
PubkeyAuthentication yes: informa de que esta permitida la auntenticacion por clave publica.
RhostsAuthentication no: indica que no se permite el metodo de autenticacion por rhost, es decir, no se habilita la posibilidad de generar un archivo .rhost en el directorio home del usuario en la maquina remota. en este archivo se especifican usuarios y máquinas desde las que se puede acceder a la maquina remota sin contraseña.
HostbasedAuthentication no: informa de que no se utiliza el metodo de autenticacion por host, sino por usuario.
X11Forwarding yes: avisa de que se permite, a los clientes que se conecten, ejecutar aplicaciones de X Window y transmitir la informacion grafica sobre la conexion segura.
MaxAuthTries nn: establece el numero maximo de intentos de conexion. es muy importante establecer un valor razonable ya que se evitarian los ataques basados en la fuerza bruta.
Autenticacion de usuarios
Autenticacion por contraseña.
SSH permite autenticar a un usuario utilizando su contraseña. Para ello, cada vez que el usuario quiera establecer una conexion, se le pide una contraseña que se envia al servidor. Este comprueba que el usuario existe y que la clave introducida es correcta. La validacion utilizada en el servidor se basaria en el archivo /etc/shadow, el procedimiento tipico para los sistemas Unix o basados en el.
Este metodo, aunque tiene el inconveniente de requerir al usuario su contraseña cada vez que quiera establecer una sesion, por lo menos no realiza el envio del login y la contraseña en texto plano.
Auntenticacion por clave publica
La segunda alternativa de autenticacion utiliza un esquema de vlace publica/privada generadas por el usuario. Tambien se conoce como clave asimetrica y se aplica al usuario. En este caso se reucrre a los elementos siguientes:
1. Una clave publica, que se copia a todos los servidores a los que el usuario quieres conectarse.
2. Una clave privada que solo posee el usuario. Para mayor seguridad, esta cifrada con una frase de paso.
Ambas claves poseen una caracteristica importante: un texto cifrado con la clave publica solo puede descifrarse mediante la clave privada correspondiente, mientras que un texto cifrado con la clave privada solo puede descifrarse mediante su clave publica asociada.
PermitRootLogin no: indica que el usuario administrador root no puede conectarse a la máquina remota como tal.
RSAAuthentication yes: indica que está permitida la autenticacion por clave RSA.
PubkeyAuthentication yes: informa de que esta permitida la auntenticacion por clave publica.
RhostsAuthentication no: indica que no se permite el metodo de autenticacion por rhost, es decir, no se habilita la posibilidad de generar un archivo .rhost en el directorio home del usuario en la maquina remota. en este archivo se especifican usuarios y máquinas desde las que se puede acceder a la maquina remota sin contraseña.
HostbasedAuthentication no: informa de que no se utiliza el metodo de autenticacion por host, sino por usuario.
X11Forwarding yes: avisa de que se permite, a los clientes que se conecten, ejecutar aplicaciones de X Window y transmitir la informacion grafica sobre la conexion segura.
MaxAuthTries nn: establece el numero maximo de intentos de conexion. es muy importante establecer un valor razonable ya que se evitarian los ataques basados en la fuerza bruta.
Autenticacion de usuarios
Autenticacion por contraseña.
SSH permite autenticar a un usuario utilizando su contraseña. Para ello, cada vez que el usuario quiera establecer una conexion, se le pide una contraseña que se envia al servidor. Este comprueba que el usuario existe y que la clave introducida es correcta. La validacion utilizada en el servidor se basaria en el archivo /etc/shadow, el procedimiento tipico para los sistemas Unix o basados en el.
Este metodo, aunque tiene el inconveniente de requerir al usuario su contraseña cada vez que quiera establecer una sesion, por lo menos no realiza el envio del login y la contraseña en texto plano.
Auntenticacion por clave publica
La segunda alternativa de autenticacion utiliza un esquema de vlace publica/privada generadas por el usuario. Tambien se conoce como clave asimetrica y se aplica al usuario. En este caso se reucrre a los elementos siguientes:
1. Una clave publica, que se copia a todos los servidores a los que el usuario quieres conectarse.
2. Una clave privada que solo posee el usuario. Para mayor seguridad, esta cifrada con una frase de paso.
Ambas claves poseen una caracteristica importante: un texto cifrado con la clave publica solo puede descifrarse mediante la clave privada correspondiente, mientras que un texto cifrado con la clave privada solo puede descifrarse mediante su clave publica asociada.
jueves, 18 de noviembre de 2010
Casos Prácticos TEMA 3
Caso práctico 1. El cliente Ubuntu se conecta al servidor del aula(192.168.1.149) de forma segura mediante SSH y tambien, con un enlace o acceso directo. Tambien mediante nautilus(explorador de ubuntu) y con el putty.
Caso práctico 2. Conseguir ejecutar de forma segura aplicaciones gráficas remotas utilizando SSH entre máquinas Linux, con la aplicación xeyes, por ejemplo.
Caso práctico 3. Realizar la instalacion del servidor SSH utilizando Webmin. Es imprescindible para instalarlo mediante Webmin, haberlo instalado previamente mediante el Synaptic.
Caso práctico 4. Conseguir entrar al servidor mediante el cliente con una autenticacion por contraseña mediante el usuario que cada uno tenga en el servidor.
domingo, 7 de noviembre de 2010
DHCP
DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una direccion IP de manera independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
- Asignación manual: Asigna una dirección IP a un equipo determinado. Es mas frecuentemente utilizado cuando se desea controlar la asignacion de direcciones IP a cada equipo y asi evitar tambien , que se conecten equipos no identificados
- Asignación automática: Asigna una dirección IP de forma permanente a un equipo. Se suele utilizar cuando el número de equipos en la LAN no varía demasiado.
- Asignación dinámica: Este metodo hace uso de la reutilizacion de direcciones IP, tecnica mediante la cual, el servidor dhcp reinicia las tarjetas de red cada cierto intervalo de tiempo, asignando una nueva direccion IP a los equipos.
- DHCPDISCOVER (para ubicar servidores DHCP disponibles)
- DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)
- DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesion)
- DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
- DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)
- DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
- DHCPRELEASE (el cliente libera su dirección IP)
- DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
CREAR UN ÁMBITO NUEVO
Un ámbito es un rango de direcciones IP que el servidor DHCP administrará. Hay que asegurarse del rango de direcciones, de las que hay que excluir y las que hay que reservar para otros servidores, como DNS o WINS.
Un ámbito es un rango de IP posibles en una red. Donde hay varios ámbitos los clientes de una subred lógica no pueden obtener direcciones de otro ámbito distinto, si el deseo es que sí lo hagan, entonces es necesario un superámbito, que no es más que una agrupación de ámbitos en un solo conjunto. Las principales razones de creación de un superámbito son: un ámbito se queda sin direcciones, hay que renumerar la red y trasladar los clientes a otro conjunto de direcciones o, se desea tener dos servidores DHCP en la misma subred por redundancia.
COMANDOS
Primero deberemos descargar el servidor DHCP, lo instalaremos con apt.
sudo apt-get update
sudo apt-get install dhcpd
sudo apt-get update
sudo apt-get install dhcpd
Lo primero que debemos hacer es editar el archivo de configuración /etc/default/dhcpdónde deberemos indicar la tarjeta de red donde se quiere activar el servidor DHCP. Podemos hacer que el servidor ofrezca IPs en varias interfaces de red separándolas con un espacio. Para activarlo en la tarjeta de red eth0, deberíamos poner la siguiente línea:
INTERFACES="eth0"
A continuación editaremos el archivo de configuración general y lo adaptaremos a nuestra red.
sudo nano -w /etc/dhcpd.conf
A continuación editaremos el archivo de configuración general y lo adaptaremos a nuestra red.
sudo nano -w /etc/dhcpd.conf
Una vez guardada la configuración, reiniciamos el servidor.
sudo /etc/init.d/dhcpd restart
Configuracion manual de TCP/IP
Inconvenientes:
- En cada equipo se ha de asignar la direccion IP de manera manual- Al ser manual, pueden aisgnarse IP incorrectas o no validas.
- Si hay errores, surgiran problemas en la red.
- Habra una sobrecarga de trabajo de administracion si se realizan cambios de ubicacion de equipos.
Configuracion automatica de TCP/IP
Ventajas:
- Las direcciones IP son asignadas por el servidor DHCP automaticamente a cada equipo que la solicite.
- Al automatizar la asignacion, estara libre de errores
- No habra problemas en la red.
- Los cambios de la estructura de la red se reflejan de manera automatica al actualizarse cada cliente.
miércoles, 27 de octubre de 2010
Zona indirecta
ZONA INDIRECTA
Para crear una zona indirecta, lo primero que hay que hacer es seguir la guia del fichero “named.conf.default-zones” que se encuentra en:
/etc/bind/named.conf.default-zones.
En este fichero existen diferentes zonas. Para crear una zona indirecta debemos guiarnos por la zona “127.in-addr.arpa”.
Zone “127.in-addr.arpa” {
Type master;
File “/etc/bind/db.127”;
{;
Hay que guardar la zona indirecta tenemos que copiar la zona anteriormente mencionada en el fichero “named.conf.local” que se encuentra en:
/etc/bind/named.conf.local
Para crear la nueva zona indirecta debemos crear el fichero con la siguiente orden:
Sudo gedit /etc/bind/192.in-addr.arpa
En este fichero debemos copier la configuracion predeterminada que àrece sobre la zona indirecta en el archivo:
/etc/bind/named.conf.default-zones
Debemos configurar el fichero de acuerdo con la zona indirecta que queremos crear en el aula.
Zone “192.in-addr.arpa” {
Type master;
File “/etc/bind/db.192” ;
};
En el fichero “/etc/bind/192.in-addr.arpa” hay que introducir las IP y los ordenadores del aula. Quedaría el siguiente fichero.
; BIND resolución inversa, dominio raíz in-addr.arpa
;
$TTL 38400 ;segundos que puede estar el registro en la caché
192.in-addr.arpa. IN SOA pcp22.aulaSER.com. profe.aulaSER.com. (
2010100601 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
192.in-addr.arpa. IN NS pcp22.aulaSER.com.
22.1.168.192.in-addr.arpa. IN PTR pcp22.aulaSER.com.
22.1.168 IN PTR pcp22.aulaSER.com.
101.1.168 IN PTR pc101.aulaSER.com.
102.1.168 IN PTR pc102.aulaSER.com.
103.1.168 IN PTR pc103.aulaSER.com.
104.1.168 IN PTR pc104.aulaSER.com.
105.1.168 IN PTR pc105.aulaSER.com.
106.1.168 IN PTR pc106.aulaSER.com.
107.1.168 IN PTR pc107.aulaSER.com.
108.1.168 IN PTR pc108.aulaSER.com.
109.1.168 IN PTR pc109.aulaSER.com.
110.1.168 IN PTR pc110.aulaSER.com.
111.1.168 IN PTR pc111.aulaSER.com.
112.1.168 IN PTR pc112.aulaSER.com.
113.1.168 IN PTR pc113.aulaSER.com.
114.1.168 IN PTR pc114.aulaSER.com.
115.1.168 IN PTR pc115.aulaSER.com.
149.1.168 IN PTR pc149.aulaSER.com.
150.1.168 IN PTR pc150.aulaSER.com
Zona directa
ZONA DIRECTA
Para crear una zona directa, lo primero que hay que hacer es seguir la guia del fichero “named.conf.default-zones” que se encuentra en:
/etc/bind/named.conf.default-zones.
En este fichero se encuentran distintas zonas. Para crear una zona directa debemos guiarnos por la zona “localhost”.
Zone “localhost” {
Type master ;
File “/etc/bind/db.local” ;
};
Para grabar la zona debemos guardar la zona nueva creada en el fichero “named.conf.local” que se encuentra en:
/etc/bind/named.conf.local.
Para guarder la zona en este fichero debemos: - Abrir el cmd y ejecutamos:
Sudo gedit /etc/bind/db.aulaSER.com
Para ahorrarnos escribir y tiempo, copiamos el guion del fichero /etc/bind/named.conf.default-zones que sea la zona del “localhost”. Ahora modificamos los datos del fichero predeterminado y lo hacemos para nuestro PC, que seria lo siguiente:
Zone “aulaSER.com” {
Type master ;
File “/etc/bind/db.aulaSER.com” ;
};
En /etc/bind/db.aulaSER.com es donde creamos y modificamos la zona directa. Para ello cogemos el guion de /etc/bind/db.local y lo pegamos en /etc/bind/db.aulaSER.com. En este fichero debemos escribir las IP y los ordenador del aula de trabajo. Quedaria el siguiente fichero:
;
; BIND fichero de datos de la zona directa del aula 32I
$TTL 38400 ;segundos que puede estar el registro en la caché
aulaSER.com. IN SOA pcp111.aulaSER.com. profe.aulaSER.com. (
2010100601 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
aulaSER.com. IN NS pcp111.aulaSER.com.
aulaSER.com. IN A 192.168.1.22
pcp22 IN A 192.168.1.22
pc101.aulaSER.com. IN A 192.168.1.101
pc102.aulaSER.com. IN A 192.168.1.102
pc103.aulaSER.com. IN A 192.168.1.103
pc104.aulaSER.com. IN A 192.168.1.104
pc105.aulaSER.com. IN A 192.168.1.105
pc106.aulaSER.com. IN A 192.168.1.106
pc107.aulaSER.com. IN A 192.168.1.107
pc108.aulaSER.com. IN A 192.168.1.108
pc109.aulaSER.com. IN A 192.168.1.109
pc110.aulaSER.com. IN A 192.168.1.110
pc111.aulaSER.com. IN A 192.168.1.111
pc112.aulaSER.com. IN A 192.168.1.112
pc113.aulaSER.com. IN A 192.168.1.113
pc114.aulaSER.com. IN A 192.168.1.114
pc115.aulaSER.com. IN A 192.168.1.115
pc149.aulaSER.com. IN A 192.168.1.149
pc150.aulaSER.com. IN A 192.168.1.150
www IN CNAME pcp111
FTP IN CNAME pcp111
mail IN CNAME pcp111
; BIND fichero de datos de la zona directa del aula 32I
$TTL 38400 ;segundos que puede estar el registro en la caché
aulaSER.com. IN SOA pcp111.aulaSER.com. profe.aulaSER.com. (
2010100601 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
aulaSER.com. IN NS pcp111.aulaSER.com.
aulaSER.com. IN A 192.168.1.22
pcp22 IN A 192.168.1.22
pc101.aulaSER.com. IN A 192.168.1.101
pc102.aulaSER.com. IN A 192.168.1.102
pc103.aulaSER.com. IN A 192.168.1.103
pc104.aulaSER.com. IN A 192.168.1.104
pc105.aulaSER.com. IN A 192.168.1.105
pc106.aulaSER.com. IN A 192.168.1.106
pc107.aulaSER.com. IN A 192.168.1.107
pc108.aulaSER.com. IN A 192.168.1.108
pc109.aulaSER.com. IN A 192.168.1.109
pc110.aulaSER.com. IN A 192.168.1.110
pc111.aulaSER.com. IN A 192.168.1.111
pc112.aulaSER.com. IN A 192.168.1.112
pc113.aulaSER.com. IN A 192.168.1.113
pc114.aulaSER.com. IN A 192.168.1.114
pc115.aulaSER.com. IN A 192.168.1.115
pc149.aulaSER.com. IN A 192.168.1.149
pc150.aulaSER.com. IN A 192.168.1.150
www IN CNAME pcp111
FTP IN CNAME pcp111
mail IN CNAME pcp111
martes, 26 de octubre de 2010
Examen Tema 1 Correccion.
1. Un proveedor de Internet ha instalado en una misma máquina dos sitios www distintos, cada uno con su propio nombre de DNS: compras.aulaSER.com ventas.aulaSER.com
La máquina está conectada a Internet a través de una única interfaz de red cuya dirección IP es 80.30.230.15. ¿Cómo se ha de configurar el servidor DNS para Debian GNU/Linux para que permita esta situación?
Se trata de asociar a los dos nombres la misma dirección IP en el mapa de DNS (archivo en el de zona /etc/bind/db.aulaSER.com):
... )
aulaSER.com. IN NS servidor.aulaSER.com.
….
compras IN A 80.30.230.15
ventas IN A 80.30.230.15
….
2. Consideramos la porción siguiente del archivo de configuración de DNS para Debian GNU/Linux /etc/bind/db.aulaSER.com:
aulaSER.com. IN SOA servidor.aulaSER.com. (
2010102502 ;
86400 ;
7200 ;
2592000 ;
172800 ) ;
Explicar con detalle cada una de las líneas con sus opciones, tipos de registros, etc. ¿Cómo viene expresado (formato) el nº de serie?
aulaSER.com. IN SOA servidor.aulaSER.com. es el registro de recursos de Inicio de Autoridad o SOA (Start Of Authority) para el dominio aulaSERcom.
2010102502 es el número de serie (Serial number) o número de versión de la zona. Sirve de referencia a los servidores secundarios de la zona para saber cuándo deben hacer una transferencia de zona que se tendrá que realizar cuando el número de serie del servidor secundario sea menor que el número de serie del primario. Este número debe incrementarse de forma manual por el administrador de la zona cada vez que realiza un cambio en algún registro de la zona (en el servidor primario). Viene dado en el formato AAAAMMDDNN (2010 10 25) Y NN el número del cambio respecto al día en curso (02).
86400 es la actualización (Refresh Time) que indica cada cuánto tiempo (en segundos) un servidor secundario debe contactar con el servidor primario para comprobar los cambios en la zona.
7200 si la transferencia de zona ha fallado, este parámetro indica el tiempo (en segundos) que espera el servidor secundario antes de volver a intentarlo.
2592000 indica el tiempo de caducidad (Expire Time), en segundos, de la información acerca de la zona en un servidor secundario.
172800 indica el tiempo de validez del registro SOA (Minimal Time To Live), es decir, número de segundos que la información sobre el registro (en el que va incluido el parámetro TTL) se mantiene en el servidor de nombres de dominio (caché).
aulaSER.com. IN SOA servidor.aulaSER.com. (
2010102502 ;
86400 ;
7200 ;
2592000 ;
172800 ) ;
Explicar con detalle cada una de las líneas con sus opciones, tipos de registros, etc. ¿Cómo viene expresado (formato) el nº de serie?
aulaSER.com. IN SOA servidor.aulaSER.com. es el registro de recursos de Inicio de Autoridad o SOA (Start Of Authority) para el dominio aulaSERcom.
2010102502 es el número de serie (Serial number) o número de versión de la zona. Sirve de referencia a los servidores secundarios de la zona para saber cuándo deben hacer una transferencia de zona que se tendrá que realizar cuando el número de serie del servidor secundario sea menor que el número de serie del primario. Este número debe incrementarse de forma manual por el administrador de la zona cada vez que realiza un cambio en algún registro de la zona (en el servidor primario). Viene dado en el formato AAAAMMDDNN (2010 10 25) Y NN el número del cambio respecto al día en curso (02).
86400 es la actualización (Refresh Time) que indica cada cuánto tiempo (en segundos) un servidor secundario debe contactar con el servidor primario para comprobar los cambios en la zona.
7200 si la transferencia de zona ha fallado, este parámetro indica el tiempo (en segundos) que espera el servidor secundario antes de volver a intentarlo.
2592000 indica el tiempo de caducidad (Expire Time), en segundos, de la información acerca de la zona en un servidor secundario.
172800 indica el tiempo de validez del registro SOA (Minimal Time To Live), es decir, número de segundos que la información sobre el registro (en el que va incluido el parámetro TTL) se mantiene en el servidor de nombres de dominio (caché).
3. Define los siguientes conceptos: dominio, zona, resolución y resolución inversa.
Dominio: nodo del árbol del espacio de nombres, con todos los nodos por debajo de él. El dominio contiene máquinas y otros dominios llamados subdominios.
Zona: contiene determinados registros de la base datos del espacio de nombres de dominio. Estos registros identifican a uno o más dominios que tendrán autoridad sobre la zona.
Resolución: la resolución de nombres es un mecanismo por el que se traducen los nombres de las máquinas, dados por los usuarios al conectarse a servidores remotos, a direcciones IP.
Resolución inversa: proceso DNS por el cual, dada una dirección IP se obtiene el nombre de la máquina correspondiente.
Dominio: nodo del árbol del espacio de nombres, con todos los nodos por debajo de él. El dominio contiene máquinas y otros dominios llamados subdominios.
Zona: contiene determinados registros de la base datos del espacio de nombres de dominio. Estos registros identifican a uno o más dominios que tendrán autoridad sobre la zona.
Resolución: la resolución de nombres es un mecanismo por el que se traducen los nombres de las máquinas, dados por los usuarios al conectarse a servidores remotos, a direcciones IP.
Resolución inversa: proceso DNS por el cual, dada una dirección IP se obtiene el nombre de la máquina correspondiente.
4. Dibuja un esquema en el se vea claramente el mecanismo de funcionamiento de la búsqueda recursiva. Explícalo brevemente.
La búsqueda recursiva se basa en la ejecución de una petición de resolución de nombre; si el servidor no dispone de la información solicitada, va a buscarla, a través de los diferentes servidores intermedios, al servidor de nombres con autoridad y luego vuelve con la petición resuelta.
Cuando se solicita una resolución de nombre al servidor DNS local, es posible que este no disponga de la información precisa. En ese caso, la buscará en el servidor de nombres con autoridad que la contenga. Para ello, el servidor de nombres local enviará la consulta al servidor raíz, que le proporcionará información sobre los servidores de nombres autoritarios intermedios hasta que llegue al servidor que contiene el nombre del dominio en cuestión. En este caso, el servidor local se encargará de dar una respuesta al cliente y consultará a los demás servidores en su nombre.
La búsqueda recursiva se basa en la ejecución de una petición de resolución de nombre; si el servidor no dispone de la información solicitada, va a buscarla, a través de los diferentes servidores intermedios, al servidor de nombres con autoridad y luego vuelve con la petición resuelta.
Cuando se solicita una resolución de nombre al servidor DNS local, es posible que este no disponga de la información precisa. En ese caso, la buscará en el servidor de nombres con autoridad que la contenga. Para ello, el servidor de nombres local enviará la consulta al servidor raíz, que le proporcionará información sobre los servidores de nombres autoritarios intermedios hasta que llegue al servidor que contiene el nombre del dominio en cuestión. En este caso, el servidor local se encargará de dar una respuesta al cliente y consultará a los demás servidores en su nombre.
5. Señala la respuesta correcta. El servicio DNS define:
a) Un protocolo de conexión UDP.
b) Una base de datos centralizada en un servidor.
c) Un sistema de nombres jerárquico para máquinas y direcciones IP.
d) Un servicio de control Daemon No Secure, para aplicaciones no seguras.
a) Un protocolo de conexión UDP.
b) Una base de datos centralizada en un servidor.
c) Un sistema de nombres jerárquico para máquinas y direcciones IP.
d) Un servicio de control Daemon No Secure, para aplicaciones no seguras.
6. En Linux, instalación y configuración del cliente DNS.
Para la configuración del cliente DNS, hay que trabajar con dos ficheros llamados:
/etc/resolv.conf y /etc/host.conf.
En ellos debemos asociar los nombres de los equipos con su IP correspondiente, para que cuando desde la línea de comandos hagamos ping a un nombre nos de su IP.
7. Orden para arrancar el servidor DNS bind9 desde terminal o consola.
sudo /etc/init.d/bind9 start
8. Estructura y descripción de los contenidos de los ficheros de configuración del servidor DNS bind9.
/etc/bind/named.conf incluye:
/etc/bind/named.conf.local
/etc/bind/named.conf.options
/etc/bind/named.conf.local.default-zones
9. Distribución y versión de Linux utilizada en el aula.
Ubuntu 10.04.1
10. ¿Cuál es el puerto por el que escucha el servicio DNS por defecto?
Puerto 53.
11. Concepto y ejemplos de Root Server.
Root Server es un servidor de nombres de dominio y un servidor que sabe donde estan los servidores de nombres autoritarios para cada una de las zonas de mas alto nivel de Internet.
Ejemplo: El Root Server de ICANN
El Root Server de ISC
12. TLD
Top-Level Domain: nivel superior de un dominio. E sta formado por los dominios que descienden directamente del dominio raiz. Los principales TLD genericos son:
· com: para organizaciones comerciales
· edu: para organizaciones educativas
· net: para organizaciones de internet
· org: para organizaciones no comerciales
· gov: para organizaciones gubernamentales
· int: para organizaciones internacionales.
13. ¿Cuál es el mecanismo que permite llevar una administración descentralizada del DNS?
Delegación de dominios, que se trata de una cesion de autoridad, por parte del dominio padre, sobre alguno de sus subdominios y que se puede retomar cuando se considere oportuno.
14. ¿Puede un servidor secundario responder con autoridad por un dominio?
Si. Ya que el dominio padre le cede poderes de autoridad al dominio secundario.
15. ¿Cuántos servidores primarios hay por zona?
Uno
16. Webmin
Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros.
17. Tipos de servidores DNS y transferencia de zona.
Servidor primario (maestro): obtiene la información de sus zonas de sus archivos locales. Todas las modificaciones sobre una zona, como añadir dominios, se llevan a cabo en el servidor primario.
Servidor secundario (esclavo): contiene una copia de solo lectura de los archivos de zona, ya que la información se encuentra en otro servidor, por lo general primario, con autoridad sobre esas zonas.
Servidor caché: solo atiende consultas de los clientes DNS (revolvedores) sobre nombres de dominios. No contiene ningun tipo de información acerca de la zona y se utiliza para acelerar las consultas.
18. Comandos del sistema útiles para el servicio DNS. Utilidades comprobación de la configuración de bind9 y zonas. Busca información sobre whois.
Comandos útiles: Dig, nslooukp, sudo /etc/init.d/bind9 restar/stop
Utilidades comprobación bind9: ping 192.168.1.111, ping p111.aulaSER.com.
WHOIS es un protocolo TCP basado en petición/repuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.
19. Configuración del servidor DNS con Windows 2003 Server
Instalar DNS
- Abra el Asistente para componentes de Windows. Para ello, siga estos pasos:
a. Haga clic sucesivamente en Inicio, Panel de control y Agregar o quitar programas.
b. Haga clic en Agregar o quitar componentes de Windows.
- En la lista Componentes, active la casilla de verificación Servicios de red y haga clic en Detalles.
- En Subcomponentes de Servicios de red, active la casilla de verificación Sistema de nombre de dominio (DNS), haga clic en Aceptar y, a continuación, haga clic en Siguiente.
- Si se le solicita, en Copiar archivos de, escriba la ruta de acceso completa de los archivos de distribución y haga clic en Aceptar.
Configurar el servidor DNS
- Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en DNS.
- Haga clic con el botón secundario del mouse en Zonas de búsqueda directa y, a continuación, haga clic en Nueva zona.
- Cuando se inicie el Asistente para zonas nuevas, haga clic en Siguiente.
Se le pedirá que indique un tipo de zona. Los tipos de zona incluyen: - Zona principal: crea una copia de una zona que puede actualizarse directamente en este servidor. Esta información de zona se almacena en un archivo de texto .dns.
- Zona secundaria: una zona secundaria estándar copia toda la información de su servidor DNS principal. Un servidor DNS principal puede ser una zona principal o secundaria de Active Directory que esté configurada para las transferencias de zona. Tenga en cuenta que no puede modificar los datos de la zona de un servidor DNS secundario. Todos sus datos se copian desde su servidor DNS principal.
- Zona de rutas internas: una zona de rutas internas contiene únicamente aquellos registros de recursos que son necesarios para identificar los servidores DNS autorizados para dicha zona. Estos registros de recursos incluyen registros de Servidor de nombres (NS), Inicio de autoridad (SOA) y, posiblemente, Host de adherencia (A).
Existe también una opción para la zona de almacenamiento en Active Directory. Esta opción está disponible únicamente si el servidor DNS es un controlador de dominio.
- La nueva zona de búsqueda directa debe ser una zona principal o una zona con Active Directory integrado para que pueda aceptar actualizaciones dinámicas. Haga clic en Principal y, a continuación, en Siguiente.
- La nueva zona contiene los registros de ubicador para este dominio basado en Active Directory. El nombre de la zona debe ser igual que el de dominio basado en Active Directory o un contenedor DNS lógico de dicho nombre. Por ejemplo, si el dominio basado en Active Directory se llama "soporte.microsoft.com", los nombres válidos de zona sólo son "soporte.microsoft.com".
Acepte el nombre predeterminado para el nuevo archivo de zona. Haga clic en Siguiente.
20. DNS dinámico (DDNS)
Es una mecanismo que permite la asignación de un nombre de dominio a una maquina con direccion IP dinamica.
El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP.
jueves, 14 de octubre de 2010
Tema 1
1.El servicio DNS
Es un mecanismo(base de datos distribuida en varios ordenadores) que traduce...nombres de dominio.
1.1 El espacio de nombres de dominio
El servicio DNS está compuesto por una base de datos ordenada por nombres de dominio.
El conjunto de dominios organizados en forma de árbol se denomina...bosque
¿Qué es el árbol, qué es un subárbol y qué una rama?
El árbol comienza en el nodo raíz, situado en el nivel superior y se representa con … un punto (.)
El nivel superior o primer nivel (TLD top-level domain) está formado por los dominios que descienden directamente del dominio raíz. Los principales TLD genéricos son: con, edu, net, org, gov y int
Nombre de dominio completamente cualificado (FQDN Fully Qualified Domain Name) acaba con un … punto (.)
1.2 La delegación de dominios
DNS es una base de datos distribuida y permite su administración descentralizada mediante la delegación de dominios.
El dominio puede ser dividido en subdominios por el administrador y delegar el control de cada uno.
Pero delegación no significa independencia, sino … coordinación
La zona es un ...archivo que contiene determinados … registros de la base de datos del espacio de nombres de dominio, que identifican a … un dominio o más.
1.3 ¿Qué son los dominios y las zonas?
Los servidores de nombres se pueden clasificar en los siguientes tipos:...
Primario (maestro): obtiene la información en sus zonas de sus archivos locales.
Secundario (esclavo): contiene una copia de solo lectura de los archivos de zona.
Caché: atiende consultas de los clientes DNS.
2. Configuración del cliente DNS
Servidor y cliente DNS
3. Base de datos del protocolo DNS
Servidores de nombre de dominio
Resolución directa
Resolución inversa
7. DNS dinámico (DDNS)
Fichero hosts ...
RFC
RFC 1034
RFC 1035
...
¿Puerto por defecto del servicio DNS?
ICANN
ESNIC
¿ccTLD?
Es un mecanismo(base de datos distribuida en varios ordenadores) que traduce...nombres de dominio.
1.1 El espacio de nombres de dominio
El servicio DNS está compuesto por una base de datos ordenada por nombres de dominio.
El conjunto de dominios organizados en forma de árbol se denomina...bosque
¿Qué es el árbol, qué es un subárbol y qué una rama?
El árbol comienza en el nodo raíz, situado en el nivel superior y se representa con … un punto (.)
El nivel superior o primer nivel (TLD top-level domain) está formado por los dominios que descienden directamente del dominio raíz. Los principales TLD genéricos son: con, edu, net, org, gov y int
Nombre de dominio completamente cualificado (FQDN Fully Qualified Domain Name) acaba con un … punto (.)
1.2 La delegación de dominios
DNS es una base de datos distribuida y permite su administración descentralizada mediante la delegación de dominios.
El dominio puede ser dividido en subdominios por el administrador y delegar el control de cada uno.
Pero delegación no significa independencia, sino … coordinación
La zona es un ...archivo que contiene determinados … registros de la base de datos del espacio de nombres de dominio, que identifican a … un dominio o más.
1.3 ¿Qué son los dominios y las zonas?
Los servidores de nombres se pueden clasificar en los siguientes tipos:...
Primario (maestro): obtiene la información en sus zonas de sus archivos locales.
Secundario (esclavo): contiene una copia de solo lectura de los archivos de zona.
Caché: atiende consultas de los clientes DNS.
2. Configuración del cliente DNS
Servidor y cliente DNS
3. Base de datos del protocolo DNS
Servidores de nombre de dominio
Resolución directa
Resolución inversa
7. DNS dinámico (DDNS)
Fichero hosts ...
RFC
RFC 1034
RFC 1035
...
¿Puerto por defecto del servicio DNS?
ICANN
ESNIC
¿ccTLD?
Suscribirse a:
Entradas (Atom)