jueves, 29 de noviembre de 2012
Tema 5 Actividades
EJERCICIOS SERVICIOS EN RED
1 ¿Cómo podrías saber que el servidor FTP está escuchando en el
puerto21?
Listando los procesos del sistema con NMAP.
2 Busca en Internet más información acerca de los buscadores
especializados Ftpsearch y archie. Averigua cómo funcionan.
Archie= es un sistema para la localización de información sobre archivos y
directorios, es como una gran base de datos.
Ftpsearch= es un completo sistema de indexación de contenido para
servidores ftp,
Basado en una lista de servidores.
3 ¿Cómo comprobarías que el servidor Ftp se esta ejecutando en el
servidor?
Listando los procesos del sistema con NMAP.
4 Averigua si existe alguna versión del protocolo FTP que
proporcione transferencias seguras.
Si, SFtp.
5 ¿Qué crees que es mas seguro: ejecutar el servidor FTP en modo
standlone o modo init.d?¿por que?
Si queremos seguridad escogeremos init pero si lo que queremos es
comodidad standlone.6 En el FTP de rediris, localiza y descarga el documento RFC
correspondiente al servidor FTP ftp://ftp.rediris.es/pub/docs/.
No la podemos descargar porque no esta el directorio que pide.
7 En el ftp ftp.eppg.com,descarga un archivo cualquiera.
No podemos acceder ya que no tenemos la contraseña y nos da este error.8 ¿Cómo crees tu que se explica que cualquier usuario puede
actualizar su maquina de los repositorios disponibles en Internet?
Porque es un servidor publico en cual podemos descargar gratuitamente las
actualizaciones que necesitemos.
9 ¿A que directorio se conectan los usuarios al iniciar una sesión
FTP en tu sistema?
Al que tengamos predeterminado por defecto.
10 ¿podemos tener en nuestro sistema más de un cliente instalado?
Si podemos tener varios clientes instalados, por ejemplo: filezilla, gftp………
11 ¿Si tenemos instalado como cliente FTP la aplicación GFTP.
¿Podemos conectarnos con el a un servidor FTP cualquiera?¿por
que?
Depende, si es público si podemos por que no tiene ni password, ni contraseña
pero si es privado no por que no tenemos el password ni el usuario.
12¿Cómo establecerías un marcador para el sitio FTP ftp.rediris.es?.
Una vez creado el marcador comprueba que funciona
correctamente.
Seleccionamos la dirección la arrastramos a la barra de
marcadores.
Marcadores >> añadir esta página a marcadores.
13¿Crees que Ftp es un servicio seguro?
No.
14¿Qué relación hay entre FTPS Y SSL?
El ftps utiliza ssl para cifrar los archivos.
15.Utiliza la orden get para descargar un archivo y al tiempo
cambiarle el nombre.
ftp 192.168.1.137
Get nombre el archivo y el nombre que le queremos dar.
16.Identifica alguna orden FTP ¿sabrías explicar que indica?
Se esta conectando al servidor pc.ibm.com y descargando (get) el
archivo core.
17-
18.Localiza un sitio donde permitan alojamiento gratuito de paginas
web de forma gratuita.
Multinamia.es
19¿Hay alguna diferencia entre SFTP Y FTPS?
Ftps utiliza ssl
Sftp utiliza ssh (puerto 22)
20.Modifica el mensaje de bienvenida de tu servidor.
Abrimos gadmin proftp y en la pestaña nombre del servidor lo cambiamos y le
damos a aplicar.
21-No se puede hacer
22-No se puede hacer
23.Investiga cuales son los servidores FTP de las siguientes
organizaciones, entra con filezilla y haz una captura de pantalla.
FILEZILLA CAPTURAS DE MICROSOFT…………
MICROSOFT UNIVERSIDAD DE VALENCIA
UNIVERVERSIDAD AUTÓNOMICA DE MADRID
MCAFEE
24-Desde Windows y con filezilla, conéctate al servidor rediris.es y
localiza en la ventana de sucesos las órdenes del protocolo FTP
que se ejecutan en tiempo real.
Se conecta a ftp rediris.com, acepta el password y usuario como anónimo
Por defecto nos lleva a la carpeta raíz, nos muestra las extensiones que
soporta y los archivos que contiene son en binario con codificación ASCII.
miércoles, 21 de noviembre de 2012
Tema 4 Http
ACTIVIDADES TEMA 4
1.
netstat -atnp | grep
2.
2.
Al final de la URL
3.
3.
El texto convencional solo contiene texto plano y el hipertexto puede tener imágenes
4.
4.
Soporte de proxy y el campo Host:
HTTP 1.1 tiene un encabezado de host requeridos.
Ejemplo:GET / HTTP/1.1 Host: www.blahblahblahblah.com
Este encabezado es útil porque le permite enviar mensajes a través de servidores proxy, y también porque su un servidor web puede distinguir entre los diferentes sitios en el mismo servidor.
Así que esto significa que si usted tiene blahblahlbah.com y helohelohelo.com ambos apuntando a la misma IP. Su servidor web puede utilizar el campo de acogida para distinguir en qué sitio de la máquina cliente quiere.
Las conexiones persistentes:
HTTP 1.1 también le permite tener conexiones persistentes, lo que significa que usted puede tener más de una solicitud / respuesta en la misma conexión HTTP.
En HTTP 1.0 tiene que abrir una nueva conexión para cada solicitud de par de respuesta. Y después de cada respuesta de la conexión será cerrada. Esto llevó a algunos problemas de eficiencia debido a la gran TCP inicio lento.
Opciones de métodos:
HTTP/1.1 introduce el método de OPCIONES. Un cliente HTTP puede utilizar este método para determinar la capacidad del servidor HTTP. Aunque no es muy utilizado hoy en día, la mayoría de esta información se transmite en las respuestas del servidor.
Caching:
HTTP 1.0 tenía soporte para el almacenamiento en caché a través de la cabecera: "If-Modified-Since.
HTTP 1.1 amplía el apoyo cachine mucho mediante el uso de algo llamado "etiqueta de entidad".
2 Si los recursos son los mismos, entonces tendrán las etiquetas de la misma entidad.
HTTP 1.1 también añade la sin modificaciones si--ya que, si-Match, Si-No-Match encabezados condicional.
También hay nuevas adiciones relacionadas con el almacenamiento en caché, como el encabezado Cache-Control.
Continuar 100 Estatus:
Hay un nuevo código de retorno en HTTP/1.1 100 Continuar. Esto es para prevenir a un cliente de enviar una solicitud grande cuando ese cliente no es ni siquiera seguro de si el servidor no puede procesar la solicitud, o esté autorizado para procesar la petición. En este caso, el cliente envía sólo las cabeceras, y el servidor le dirá al cliente 100 Continuar, seguir adelante con el cuerpo.
5.
Esta detallado en el RFC 1945 de 1966.
6.
Mixed,message digest,alternative,parell
7.
Los de formato de imágenes, vídeo, texto alguno de compresión, audio...
8.
Son prácticamente los mismos que en ubuntu
9.
Existen para, application, audio, example, image, message, model, multipart, text, video dentro de estas categorías ahi muchos tipos.
10.
Sistema> Mime type programs> enabled
11.
RFC2045, RFC2046, RFC2047, RFC4288, RFC4289, RFC2077
12.
La estática es cuando su contenido no cambia y muestra la información permanente con la que el usuario no puede interactuar a través del navegador. y la dinámica cambia en función de unos parámetros de acceso13. Apache es un software libre, es modular, se utiliza en tosas las plataformas.
14.
con el comando service estatus.
15.
Con el comando sudo ps aux | grep apache2
16.
con ps aux en ubuntu. Windows ctrl+alt+supr
18.
con nmap localhost
19.
google chrome, mozilla firefox, internet explorer, opera, etc..
20.
20.
Google Chrome21. Son archivos que contienen información de las paginas web que se visitan desde el
navegador
navegador
22.
hace que te puedas descargar los deseados y que se ejecuten con menos peso.
martes, 13 de noviembre de 2012
Tema 3 SSH
Actividades tema 3
1. ¿Quién creó la orden Telnet, cuando la hizo y por qué?
Sus creadores an sido Jon Postel y Joyce Keynolds en Mayo de 1983.
2. ¿Qué son las ordenes r, como la orden rlogin, rsh, rcp y para qué sirven? ¿Qué les diferencia del servidor SSH?
rlogin: efectua login en una maquina remota.
rsh: ejecuta una Shell remota.
rcp: Copia archivos a una maquina remota o desde ella.
3.¿Cómo averiguarías el puerto de escucha del servidor SSH en GNU/Linux? ¿Y en Windows?
En GNU/Linux - /etc/services
En Windows – C:\windows\system32\drivers\etc\services
4. Averigua que diferencias básicas existen entre los sistemas de autenticación Kerberos, PGP y PAM.
Kerberos
El sistema de autentificación y autorización Kerberos es un sistema de seguridad basado en la encriptación que proporcionar autentificación mutua entre usuarios y servidores en un entorno de red. El sistema Kerberos se usa principalmente con propósitos de autentificación, aunque también aporta la flexibilidad necesaria para añadir información de auto.
PGP
PGP combina algunas de las mejores características de la criptogrfía simétrica y la criptografía asimétrica. PGP es un criptosistema híbrido.
Cuando un usuario emplea PGP para cifrar un texto plano, dicho texto es comprimido. La
compresión de los datos ahorra espacio en disco, tiempos de transmisión y, más importante aún, fortalece la seguridad criptográfica. La mayoría de las técnicas de criptoanálisis explotan patrones presentes en el texto plano para craquear el cifrador. La compresión reduce esos patrones en el texto plano, aumentando enormemente la resistencia al criptoanálisis.
PAM
PAM (Pluggable Authentication Module) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestra
aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de un solo uso.
5. Averigua qué otro algoritmos de encriptación simétrica se utilizan actualmente.
La criptografia asimetrica es el metodo criptografico que usa un par de claves para el envio de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los metodos criptograficos garantizan que esa pareja de claves solo se pueden generar una vez, de modo que se pueden asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Los algoritmos asimétricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pública y se desencriptan con una privada, siendo ésta su principal ventaja. Los algoritmos asimétricos, también conocidos como algoritmos de llave pública, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simétrico de 128 bits. Y son increíblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de información. Los algoritmos simétricos son aproximadamente 1.000 veces más rápidos que los asimétricos. Los algoritmos simétricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simétricos son su seguridad y su velocidad.
6. ¿En qué consiste el cifrado en bloques? ¿Qué técnica criptográfica lo utiliza?
Algoritmo de cifra que divide el texto en claro en bloques de igual longitud, operando sobre cada uno de éstos considerado como una unidad.
La longitud del bloque está prefijada en algunos algoritmos de cifra, como el DES o el IDEA, y en otros es variable por el usuario.
Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.
Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).
Si no existe solape de bloques se denomina cifra en bloque puro.
7.Busca información sobre la máquina Enigma. ¿ Quién la inventó y cuándo?
Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Fue inventada por Arthur Scherbios en 1923 y usada por los alemanes durante la segunda Guerra Mundial.
8. ¿Qué significan las siglas PGP? ¿Para que sirve?
Privacidad bastante buena en un paquete de seguridad para comprimir, cifrar o firmar archivos para su cambio.
9. ¿Cuál es el protocolo de comunicación segura más importante?
SSL. Se trata del protocolo de comunicación segura más conocido y utilizado es la actualidad. Crea un túnel que protege toda la información enviada y recibida.
10.¿Qué te sugiere el término seguridad? ¿Cómo lo definirías?
La seguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
11.Averigua qué es el Indirect Port Forwarding.
Se trata de una técnica que permite crear un túnel entre los puertos de dos maquinas, ya sea de forma directa o indirecta, con la ayuda de una maquina intermedia.
12.Haz una lista de clientes SSH para Windows de libre distribución.
Xming: ejecución remota de aplicaciones GNU (Linux en Windows)
13.¿Existe para Windows alguna orden similar a scp? ¿Cómo se llama y cómo funciona?
WinSCP es un cliente para la transferencia segura de ficheros entre ordenadores.
14. ¿Qué es una Xterm?
Es un emulador de terminal para el sistema de ventanas XWindows System.
15. ¿Un usuario podría configurar gráficamente una impresora conectada a una maquina remota? ¿Cómo?
Si. Puede usarse el reenvio por X11 para crear una seción segura e interactiva y ejecutar la herramienta xeyes.
16.¿El reenvío de puertos funciona con puertos menores de 1024?
Si. Pero requiere un acceso como root.
17. ¿Cómo asignarías un tiempo de vida al túnel creado?
La opción –s fija un tiempo de espera en que se atendrán las conexiones SSH. Cuando se expire, no se aceptara ninguno más y el comando finalizará cuando todas las conexiones hayan concluido.
18.¿Cómo podrías conectar la versión de SSH instalada en un servidor GNU/Linux?
Ejecutando la orden ssh -v
19.¿Se podrían montar sistemas de archivos remotos con SSH en GNU/Linux? ¿Y en
Windows?
Si, haciendo uso del modulo sshfs de la librería fuse, cuya función es permitir la implementación de sistemas de archivos en programas.
20.¿Cómo explicas el contenido del archivo knownhosts en el cliente SSH?
Es un archivo en el se guardan las claves privadas.
21.¿Identificas en qué sistema de numeración está representada la huella de la clave?
En sistema hexadecimal.
22.¿Cuál es el contenido del archivo id_rsa? ¿Dónde se almacena?
Contiene la clave privada RSA generada por la orden ssh –keygen.
23.¿Qué pasaría si por equivocación borrásemos el archivo known_hosts?
Habiamos eliminado el archivo con las claves públicas de los servidores a los que no hubiéramos conectado en otras ocasiones.
24.¿Cualquier servidor SSH aceptaría la autenticación con claves públicas?
No. Habia que configurarlo en el fichero sshd_config: PubkeyAuthentication yes.
25.¿Dónde copia el usuario la clave pública que le ha generado ssh_keygen? ¿En qué archivo lo guarda?
La copia en todas aquellas máquinas a las que el usuario se quiere conectar y le dejen. Se guarda en el archivo authorized_keys.
26. ¿Podemos cambiar la frase con la que una clave privada fue encriptada?
Utilizando la orden ssh –keygen con el parâmetro –p. Pide la antigua frase de paso. Luego el usuario debe escribir dos veces la nueva.
27.¿Sabrías indicar que ventajas tiene el sistema de autenticación por clave pública?
La principal ventaja radico en que la clave privada no se transmite y hasta con que cada usuario tenga su clave doble (publica y privada).
28.¿Cuáles son los archivos de configuración del servidor FreeNX y el cliente NX?
La configuración del servidor: /etc/nxserver/node.conf
La configuración personalizada: ~/.nx/config
29.¿Para que sirven los programas que se ejecutan en el servidor NX, nxagent y nxproxy?
En el servidor, nxagent maneja las peticiones de aplicación, y nxproxy comprime y optimiza.
30.Haz un resumen de las principales características del protocolo RDP.
·Permite la administración grafica de servidores Windows 2008 desde el cliente.
·Permite la instalación y ejecución remota de aplicaciones.
·La ejecución de sesiones remotas de administración no afecta al rendimiento del sistema.
La comunicación entre el cliente y el servidor se lleva a cabo mediante el protocolo de escritorio
remoto RDP, que se utiliza para presentar los elementos de la interfaz gráfica al cliente.
31.¿Crees que el Firewall de Windows puede interferir en la utilización de remote Desktop?
Si. Hay que asegurarse de que el cortafuegos de Windows no bloquee las conexiones al equipo. Debe permitirse de manera explicite el trafico de acceso remoto.
32.¿Qué diferencia existe entre utilizar NXclient o Remote Desktop? ¿Sirven para lo mismo?
En realidad la tecnología NX soporta para sus conexiones lentas como las realizadas con modem. Realiza una compresión directa del protocolo X11, lo que permite una mayor eficiencia que VNC.
martes, 6 de noviembre de 2012
Tema 2 actividades del correo
Actividades tema 2
1. Averigua, a partir de las siguientes MAC, el fabricante de las tarjetas de red. Después, Investiga en Internet dónde puedes obtener la lista completa de fabricantes.
00:04:75:72:A0:FB
00:04:75:72:A4:EE
00:30:84:0A:EE:47
00:30:84:3B:1E:62
00:0E:2E:0B:DD:BF
00:04:75 = 3 COM
00:30:84 = Allied Telesyn INT
00:0E:2E = Edimax Technology Co.
2. ¿Cómo puedes averiguar la dirección MAC de un ordenador?
En GNU/Linux, la orden ifconfig en la salida generada indica la MAC del dispositivo de red sobre el que se ha ejecutado.
servidor:~# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:C0:CA:19:62:23
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
Para obtener la MAC desde Windows 2003 Server hay que seguir este itinerario:
Inicio > Panel de control > Conexiones de red > Estado de la conexión de área local > Detalles de la conexión
3. En GNU/Linux, durante la secuencia de arranque del ordenador, ¿en qué momento se produce la negociación con el servidor DHCP para conseguir una dirección IP? ¿Qué mensajes intercambian servidor y cliente?
La negociación con el servidor DHCP se produce después de la detección del hardware y en el momento de la configuración de la red. Los mensajes que se intercambian servidor y cliente pueden observarse en la siguiente captura, que ilustra la negociación inicial DHCP:
4. Edita el archivo dhcpd.leases e interpreta la estructura y el significado de sus líneas.
Una concesión, por ejemplo, genera en el archivo un grupo de sentencias:
lease 192.168.0.20 {
starts 5 2005/07/22 19:33:46;
ends 5 2005/07/22 19:43:46;
binding state active;
next binding state free;
hardware ethernet 00:0c:29:3e:b7:06; }
Para interpretar sus líneas es necesario utilizar la correspondiente página de manual:
# man dhcpd.leases
5. Vuelve a entrar en las opciones del servidor DHCP y comprueba si los valores introducidos son válidos. ¿Hay alguna opción pendiente de configurar? ¿Entiendes su significado? ¿Cómo impedirías que se asigne la dirección IP 192.168.1.7? ¿Qué tendrías que hacer para asignar de forma permanente la IP 192.168.1.9 al equipo pc09?
El alumno puede volver a repasar los pasos dados en la instalación y configuración del servicio utilizando las IP concretas que se piden en esta actividad.
Al no especificar sistema operativo, se puede dejar a la elección del alumno o pedirle que lo haga tanto para GNU/Linux siguiendo los pasos del caso práctico 7 “Configurar la subred y los equipos del grupo” como para Windows Server 2008 siguiendo los pasos del caso práctico 8 “Instalar el servidor en Windows Server 2008”.
6. Indica cuál de las siguientes afirmaciones referentes al servicio DHCP es verdadera:
a) Sigue el modelo cliente/servidor y utiliza los puertos TCP 67, 68 y 69.
b) Permite asignar una dirección IP a una máquina concreta en función de su MAC.
c) Permite la resolución de nombres de host de forma dinámica.
d) Utiliza un mensaje de tipo DHCPACK en el que envía al cliente la confirmación de los parámetros de configuración de nombre.
La correcta es la b).
7. Indica si la siguiente afirmación es verdadera o falsa y justifica tu respuesta:
«Si un servidor DHCP se declara “autoritativo” está asegurando que la asignación de dirección IP que realiza a los clientes es correcta».
Verdadera. Cuando un servidor DHCP se declara autoritativo significa que es el servidor principal para ese segmento de red; si en ese mismo segmento se instala otro servidor, impide que sea los clientes lo utilicen como si fuera de un servidor auténtico.
8. Enumera las acciones que hay que ejecutar para hacer la reserva de la IP 192.168.1.9 para el ordenador pc09 desde el servidor DHCP en Windows 2003.
Hay que seguir el itinerario siguiente:
Inicio > Administre su servidor > Administrar este servidor > Servidores > Servidor DHCP
Ámbito > Reserva > (clic secundario) Reserva nueva
A continuación, aparece la siguiente ventana. Solo falta introducir en ella los datos del equipo pc09.
9. Si dispones de ordenador en tu hogar y tienes contratado algún tipo de servicio de conexiónInternet, averigua qué IP tiene el ordenador, cómo la consigue y comprueba si, en sucesivos arranques, su valor va cambiando.
Si se tiene instalado GNU/Linux hay que ejecutar un rearranque de la red en la consola con la orden:
# /etc/init.d/networking restart
Se aprecia como el cliente hace una petición genérica de IP DHCPDISCOVER y un servidor externo le concede una IP.
Al consultar el archivo /etc/network/interfaces se puede comprobar que la línea correspondiente a la interfaz de red utilizada para la conexión a Internet tiene el parámetro «dhcp» en lugar de «static».
Se puede mirar cada día (86400 segundos) y comprobar si la IP va cambiando.
Para ver la IP se puede utilizar la orden ifconfig en consola o, desde el entorno gráfico, seguir el siguiente itinerario:
Aplicaciones > Herramientas del sistema > Red
Si se tiene instalado Windows 2000 Profesional, cuando se ejecute la orden ipconfig podremos comprobar la IP asignada en este momento. En las propiedades TCP/IP de la red local se puede ver si la IP asignada es fija o dinámica.
En este caso, la secuencia de arranque no es visible con lo cual no es posible observar la negociación con el servidor DHCP.
10. Si en tu hogar trabajas con alguna distribución GNU/Linux y tienes contratado algún tipo de servicio de conexión Internet, averigua en qué momento se lleva a cabo la negociación con el servidor para conseguir una dirección IP válida. Observa la dirección IP del servidor DHCP, ¿se identifica correctamente?
Al iniciar el ordenador hay que prestar atención a la secuencia de arranque y comprobar que llega un momento en que se produce la negociación con el servidor DHCP para obtener la IP.
Tras el envió de solicitud DHCPDISCOVER por parte del cliente, el servidor envía un paqueteDHCPOFFER con una oferta de configuración. A continuación, el ordenador cliente envía un paqueteDHCPREQUEST aceptando la oferta y, por último, el servidor envía un paquete DHCPACK con la configuración. Tanto en la línea del DHCPOFFER como en la del DHCPACK se identifica claramente de qué IP proceden ambas contestaciones al cliente por parte del servidor, en este caso con la IP 192.168.0.1, que finalmente le asigna la IP192.168.0.20 al cliente.
11. Para obtener una dirección IP los clientes envían a la red mensajes de broadcast o multidifusión que son «captados» por cualquier servidor que escuche en la red. ¿Qué crees que pasaría si en el aula hubiera configurados y activos dos servidores DHCP? Razona la respuesta.
Si en el aula hubiese dos servidores DHCP activos, cuando el cliente lanzase la petición los dos le contestarían y el cliente tomaría la IP del servidor que la sirviera más rápidamente. Habría que intentar que ambos servidores DHCP no superpusiesen sus asignaciones, ya que de esa forma se podrían complementar. En caso contrario, provocarían duplicidades en la red.
12. Estando en Debian GNU/Linux y desde la aplicación Webmin, ¿cómo podrías hacer la reserva de la IP 192.168.1.9 para el equipo pc09? Describe los pasos que debas dar.
Primero hay que ir al navegador y abrir la URL https://localhost:10000
Allí hay que seleccionar: Servidores > Servidor DHCP y aparecerá la siguiente pantalla para crear una nueva reserva DHCP en Ubuntu:
Por último, hay que Rellenar los campos con los datos correspondientes y la reserva ya estará hecha. Hay que tener en cuenta que es necesario conocer exactamente la MAC de la tarjeta de red.
13. ¿Qué debes hacer para que una interfaz de red ethernet, por ejemplo eth0, pase de obtener su dirección IP de forma estática a dinámica? ¿Qué archivo de configuración en Debian GNU/Linux hay que modificar?¿Cómo se hace gráficamente?
Para que una interfaz de red Ethernet pase a obtener su IP de forma dinámica hay que editar el archivo de configuración /etc/network/interfaces y modificar la línea de eth0 donde aparece static y cambiarlo por dhcp. Para activar los cambios hay que relanzar la red con la siguiente orden:
# /etc/init.d/networking restart
Para realizar este proceso desde un entorno gráfico hay que seguir el siguiente itinerario: Aplicaciones > Herramientas del sistema > Red
En la pestaña de conexiones hay que ir a las propiedades de la tarjeta eth0 y modificar la configuración de la conexión a dhcp.
14. ¿Qué son los mensajes de broadcast?
Son mensajes de difusión que lanza el cliente DHCP. Su dirección origen es 0.0.0.0 y su dirección destino 255.255.255.255.
15. ¿Un servidor DHCP puede ser su propio cliente?
No es conveniente que un servidor DHCP se autoasigne una dirección IP. Como norma, este tipo de servidores tienen una dirección IP estática.
16. ¿Es posible forzar a un cliente a buscar un determinado servidor DHCP?
Si la asignación de dirección IP al cliente se hace a través de reserva y hay como mínimo dos servidores DHCP, solo podrá atender la petición el servidor que tenga en su archivo de configuración la reserva correspondiente, aunque la norma en el caso de clientes con reserva en una red con varios servidores DHCP es que hagan la reserva en todos.
17. ¿Qué ocurre con el cliente si el servidor DHCP cae?
Mientras dure la concesión al cliente no le ocurrirá nada. Cuando el cliente tenga que hacer la renovación se dará cuenta de que no hay servidor DHCP disponible y, al haber consumido su tiempo máximo de concesión, su IP expirará.
18. ¿Es posible utilizar el mismo servidor DHCP para un conjunto de redes de área local?
Sí, instalando en todas las redes un agente DHCP de retransmisión (relay). Este servidor recibe la petición de los clientes y la envía, no como un mensaje de difusión, sino directamente al servidor DHCP afectado, ya que conoce su IP.
19. ¿Cómo darías servicio DHCP a una red de cien máquinas, teniendo en cuenta que las características de la red son las siguientes?:
Dominio: unidad1.com
Red: 10.0.1.0/24
Rango de direcciones IP a asignar: 10.0.1.10 a 10.0.1.110
Servidor de nombres: 10.0.1.1
Gateway: 10.0.1.254
En primer lugar, es preciso crear un archivo de configuración para el servidor DHCP autoritativo que incluya las opciones necesarias. Para ello hay que crear un archivo de configuración dhcpd.conf vacío con una herramienta de edición, por ejemplo el nano o el gedit e incluir las siguientes líneas:
authoritative;
server-identifier 192.168.1.1;
default-lease-time 86400;
max-lease-time 86400;
option broadcast-address 10.0.1.255;
option routers 10.0.1.254;
option domain-name-servers 10.0.1.1;
option domain-name "unidad1.com";
ddns-update-style none;
subnet 10.0.1.0 netmask 255.255.255.0
{
range 10.0.1.10 10.0.1.110;
}
domingo, 4 de noviembre de 2012
Tema 1 DNS
Tema 1 el servicio DNS
1. Busca en Internet una definición del concepto de root Server
Un root server (servidor raiz en español) es el servidor de nombre de dominio (DNS) que sabe dónde están los servidores de nombres autoritarios para cada una de las zonas de más alto nivel en Internet. Un servicio de nombres de dominio es un árbol, y el servidor de nombre de dominio es el servidor raíz (root Server)
Busca el sitio web de la Moncloa, de la presidencia de la comunidad autónoma y del ayuntamiento al que pertenezcas. ¿Qué TLD utilizan estos dominios?
http://la-moncloa.es/home.htm
http://www.aytocamargo.org
¿Dónde puedes acceder para ver todos los dominios geográficos de primer nivel?
En las páginas donde se guardan los dominios asociados a cada país, en nuestro caso en España está en la página http://www.nic.es/
En la tabla de root servers (www.root-servers.org) busca la IPv4 y la IPv6 del operador ICANN ¿Dónde está localizado?
Averigua en que consiste el DNS Cache Poisoning
DNS cache poisoning es una situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio (DNS) que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS.
Haz un estudio comparativo de precios de registro de dominios para diferentes empresas
Conoces los dominios .tk. Busca información, te puede interesar
.tk es el dominio de nivel superior geográfico (ccTLD) para el archipiélago neozelandés de Tokelau.
Tokelau ofrece la mayoría de dominios .tk como gratuitos. Los dominios gratuitos están señalados a los servidores de Tokelau, los cuales ofrecen servicio de redireccionamiento web y de correo electrónico.
¿Cuál es el puerto de escucha del servidor DNS por defecto?
Puerto 53
¿Cómo comprobarías que se están resolviendo nombres de ordenadores?
Con un ping a ese ordenador o servidor con el numero de puerto
¿Cómo comprobarías que el servicio está activo y escuchando peticiones de resolución de nombres?
Nslookup y dirección de una página web
¿Existe el archivo /etc/resolv.conf en el ordenador pc11?
Si existe
¿Cómo comprobarías los datos introducidos para el cliente DNS en la consola?
Nslookup y nombre del servidor
¿Cómo comprobarías que el cliente opera correctamente desde la linea de orden? ¿Qué comando utilizarías?
Nslookup
Comprueba cuál es el contenido por defecto del archivo /etc/bind/named.conf. ¿Qué crees que significa la última línea (include)? ¿Por qué crees que se trabaja así?
Dentro del archivo named.conf, hay unas líneas que indican la zona en la que estamos, tipo de dominio, donde esta situada en forma de fichero la zona. Y además en dicho archivo de la zona de dominio pondrá todos los registros de recurso PTR definidos para esa red o dominio
La última línea del archivo (include) significa que se van a incluir los archivos que contienen las opciones y las zonas locales.
En el registro SOA que vemos arriba, se ha utilizado una nomenclatura diferente para el número de serie que no incluye la fecha ¿Cómo se interpreta este valor?
¿Cómo comprobarías que el servicio DNS funciona correctamente?
Poniendo en el navegador, en la barra de direcciones,http://localhost:10000, si entra funciona perfectamente el servidor DNS.
Averigua el PID que tiene asignado el proceso named
En algunos casos, al intentarlo con servidor no resuelve bien y sí en cambio con servidor.aulaSER.com ¿Por qué crees que puede ocurrir esto?
esta configurado para que se entre con el servidor de aulaSER.com
jueves, 1 de noviembre de 2012
Caracteristicas de los equipos
Resumen de las características de los equipos:
- Placa base ASUS P7H55D-M PRO. (link de la página oficial)
Controladores integadrados a la placa base: audio, video y red.
- Audio: Realtek ALC892
- Red: Realtek 8112L
- 4 Gb de memoria RAM
- 500 Gb de disco duro (SEAGATE ST3500413AS)
- Procesador Intel Core i3 550
- Tarjeta de Red inalámbrica Conceptronics
Planteamiento de la instalación:
Queremos instalar en los equipos cuatros sistemas operativos del siguiente modo:
500 Gb (aproximadamente).
| |||
75 Gb
NTFS
Windows XP
|
100 Gb
NTFS
Windows 2008
|
125 Gb
NTFS
Windows 7
|
172 Gb
ext4
Ubuntu 10.04 LTS
|
Procedimiento de la instalación:
El material que necesitaremos para toda la instalación es el siguiente:
- CD Gnome Parted
- Disco de instalación Windows XP
- Disco de instalación Windows 2008 Server
- Disco de instalación Windows 7
- CD Ubuntu 10.04 LTS
- Pasos:
Lo primero que tenemos que hacer es realizar el particionamiento con el disco de Gnome Parted para que nos quede como en la tabla superior.
Ahora, procedemos a instalar los sistemas operativos del más antiguo al más nuevo, dejando Linux para el final.
(1º Windows XP; 2º Windows 2008; 3º Windows 7 y 4º Ubuntu 10.04)
Al realizar las instalaciones de los sistemas operativos Windows, es muy importante ocultar las particiones que estén instaladas para que Windows no nos cree sus gestores de arranque. Ésto, no nos interesa, ya que al instalar Ubuntu, nos instalará un gestor de arranque (grub) que nos administrará el acceso a todos los sistemas.
Nota:
Al instalar Windows XP, nos podemos encontar con la siguiente barrera:
Nuestro equipo dispone de discos duros SATA, pero Windows XP, en su CD de instalación no detecta estos discos. Podemos acoplar los drivers SATA en el CD de instalación con NLite, o configurar la BIOS para que lo detecte automáticamente con la opción IDE Compatible.
Nosotros, dejaremos la opción de la BIOS en modo AHCI, ya que hemos acoplado los drivers al CD de instalación.
Una vez finalizada la instalación de los sistemas operativos, procedemos a instalar los drivers que hemos obtenido previamente de la página oficial de la placa base.
Suscribirse a:
Entradas (Atom)