You are on page 1of 20

TRABAJO COLABORATIVO UNIDAD 2

REDES Y SERVICIOS TELEMATICOS

PREPARADO POR
CARLOS ANDRÉS GUTIÉRREZ C.C 6391734
MIGUEL ARMANDO YELA QUENGUAN C.C 1085899481
JAIRO ARMANDO CUBILLOS
WILLY NELSON RODRÍGUEZ
JOSÉ LEIDER GIRALDO VARGAS

Grupo

208017_20

Presentado a
Edgar Rodrigo Enríquez Rosero

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E EINGENIERIA, ECBTI
PROGRAMA DE INGENIERIA DE SISTEMAS
CEAD PALMIRA
ABRIL DE 2017

1
INTRODUCCION

En el presente trabajo colaborativo se realizó un proyecto una descripción de los


conceptos estudiados en la unidad dos del cuso posterior a esto se instala un servidor
web utilizando la herramienta webmin, posterior a este se procede a configurar los
servicios que nos ofrece webmin después de instalar bind dejando en evidencia lo
aprendido en la unidad dos del curso de redes y servicios telemáticos.
Ya habiendo configurado www, ftp, smtp, imap, pop, ssh. Se entra a la consola y se
precede a realizar las practicas dejando evidencia de ello con capturas de pantalla.

Objetivos

➢ Conocer las diferentes herramientas que se pueden utilizar en una red de datos.
➢ Aprender a realizar las diferentes instalaciones de dichas herramientas
➢ Identificar de una forma práctica y descriptiva los diferentes pasos para la
instalación de webmin.
➢ Identificar las características que posee un cPanel como vinculo de administrador.

2
Respuesta a las preguntas
¿Qué es el DNS?
El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico
que se ocupa de la administración del espacio de nombres de dominio (Domain Name
Space). Su labor primordial consiste en resolver las peticiones de asignación de
nombres. Esta función se podría explicar mediante una comparación con un servicio
telefónico de información que dispone de datos de contacto actuales y los facilita
cuando alguien los solicita. Para ello, el sistema de nombres de dominio recurre a una
red global de servidores DNS, que subdividen el espacio de nombres en zonas
administradas de forma independiente las unas de las otras. Esto permite la gestión
descentralizada de la información de los dominios.
Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La
base de datos de un servidor DNS se convierte, así, en la compilación de todos los
registros de la zona del espacio de nombres de dominio que gestiona.
La creación del sistema de nombres de dominio en 1983 sustituyó al procedimiento
anterior de resolución, muy propenso a errores y basado en un archivo local de hosts.
Este archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el
directorio etc/ y, en computadores Windows, en %SystemRoot%\system32\drivers\etc.
El archivo hosts.txt requería el mantenimiento manual y una actualización regular, un
esfuerzo que, a medida que Internet iba creciendo de forma exponencial, ya no era
posible realizar. Hoy, este archivo se usa exclusivamente para la clasificación de
direcciones IP en redes locales. También permite bloquear servidores web desviando
automáticamente su dirección hacia el alojamiento local (local host).
¿Qué es un bind?
BIND es un software open source que implementa los protocolos dell Sistema de
Nombres de Dominio (DNS) para Internet. Es una implementación de referencia de
estos protocolos, pero también es un software adecuado para ser usado en
aplicaciones con alto volumen de tráfico y con una alta fiabilidad.
Desde hace algún tiempo, las implementaciones BIND han soportado una manera de
identificar a un servidor particular mediante el uso de estándares compatibles, aunque
con una consulta DNS un tanto inusual. Específicamente, una consulta en el servidor
BIND para el registro de recurso TXT en clase 3 (CHAOS) para el nombre de dominio
“HOSTNAME.BIND”, retornará una cadena que puede ser configurada por el
administrador del servidor de nombres para proporcionar un identificador único para el
servidor respondiendo. Este mecanismo, el cual es una extensión de la convención

3
BIND de utilizar consultas RR TXT de la clase CHAOS a subdominios del dominio
“BIND.” por la información de la versión, ha sido copiado por varios proveedores.
Un refinamiento al mecanismo basado en BIND, el cual deja la etiqueta de
implementación específica, reemplaza “BIND.” con “SERVER.”. Así, la etiqueta para
conocer el nombre único de un servidor aparecerá como “ID.SERVER.”
Para referencia, el otro nombre “bien-conocido” utilizado por versiones recientes de
BIND dentro del dominio de la clase CHAOS “BIND.” es “VERSION.BIND.” Una
consulta por el RR TXT CHAOS para este nombre retornará una cadena definida
administrativamente, el cual por defecto es la versión del software del servidor
respondiendo. Esto sin embargo, no es generalmente implementado por otros
proveedores.
Utilizar la herramienta dig para realizar la consulta de la versión de bind.

Se puede observar que la versión de bind es la .11.0-P3 9 de febrero de 2017


Los archivos que se deben configurar son:
Instalación Para poder hacer la instalación de un Servidor Bind 9 se ejecuta el
siguiente comando:

4
root@server1:~# apt-get install bind9 Al terminar de instalar toda la configuración de
bind estará dentro de:
/etc/bin Pero se tiene que modificar esta configuración para tener un DNS chroot.
DNS Chroot Es recomendable ejecutar el servicio de DNS en un entorno aislado o
enjaulado, para que el servicio DNS no se comprometido hacia un ataque y esto pueda
afectar al resto de los servicios disponibles o al sistema operativo.
Configuración de DNS chroot. El primer paso a dar para comenzar la configuración es
detener el servicio de DNS.
root@server1:~# /etc/init.d/bind9 stop
* Stopping domain name service... bind [ OK ]
root@server1:~# Ahora se detiene el servicio apparmor el cual es el encargado de la
seguridad del sistema.
root@server1:~# /etc/init.d/apparmor stop
Unloading AppArmor profiles : done.
root@server1:etc#
Modo de ejecución En este paso se configura el archivo /etc/default/bind9, en el cual
especifica que usuario va ejecutar el servicio de bind y en donde se encuentra ubicado.
Para esto se utiliza el editor de texto:
root@server1:~# vim /etc/default/bind9 Dentro de este archivo se agrega o modifica
los siguientes parámetros de OPTIONS.
OPTIONS="-u bind" por
OPTIONS="-u bind -t /var/lib/named"
Creando el árbol chroot Se crear el árbol de directorios de chroot.
root@server1:~# mkdir -p /var/lib/named/etc
root@server1:~# mkdir /var/lib/named/dev
root@server1:~# mkdir -p /var/lib/named/var/cache/bind
root@server1:~# mkdir -p /var/lib/named/var/run/bind/run
Moviendo la configuración bind al chroot Se procede a mover toda la configuración
del servicio bind dentro de /etc/bind a /var/lib/named/etc para poder utilizar el chroot.
root@server1:~# mv /etc/bind /var/lib/named/etc
Creando enlaces chroot Se debe crear un enlace simbólico de /etc/bind a
/var/lib/named/etc/bind.
root@server1:~# ln -s /var/lib/named/etc/bind /etc/bind
Dispositivos chroot Se crean los dispositivos null y random, dentro del chroot y se
cambian los permisos de los mismos de modo de Lectura/escritura para todos.
root@server1:~# mknod /var/lib/named/dev/null c 1 3
root@server1:~# mknod /var/lib/named/dev/random c 1 8
root@server1:~# chmod 666 /var/lib/named/dev/null
root@server1:~# chmod 666 /var/lib/named/dev/random
Dueño en árbol chroot Solamente se cambia quien será el encargado del arbol de
chroot.
root@server1:~# chown -R bind:bind /var/lib/named/var/*
root@server1:~# chown -R bind:bind /var/lib/named/etc/bind

5
Configuración de syslogd Se modifica el archivo de configuración de syslogd, para
poder tener el registro de los logs del servicio DNS.
root@server1:~# vim /etc/default/syslogd Se tiene que buscar el parámetro
SYSLOGD, el cual no contiene ninguna información, se tiene que agregar lo siguiente.
SYSLOGD=""
SYSLOGD="-a /var/lib/named/dev/log"
Configuración de apparmor Se modifica y agrega algunas opciones dentro del archivo
de configuración para poder agregar las rutas de servidor DNS.
root@server1:~# vim /etc/apparmor.d/usr.sbin.named Ya estando ahí se modifica.
Agregado por el Administrador se indica el path del servidor DNS.
/var/lib/named/etc/bind/* rw,
/etc/bind/** r,
/var/lib/bind/** rw,
/var/lib/bind/ rw,
/var/cache/bind/** rw,
/var/cache/bind/ rw,
Agregado/modificar por Administrador Se comenta la línea por defualt y se agrega la
ubicación del pid del DNS
/var/lib/named/var/run/bind/run/named.pid w,
# /var/run/bind/run/named.pid w,
# support for resolvconf
Agregado/modificar por Administrador Comentada la línea por default y agregando
la ruta en donde se encuentra el archivo opciones de Bind.
#/var/run/bind/named.options r,
/var/lib/named/var/run/bind/named.options r,
Agregado por el Administrador Se agrega líneas para dispositivos chroot.
/var/lib/named/dev/null rw,
/var/lib/named/dev/random rw, Se agregan las zonas de dominio
/var/lib/named/etc/bind/zones/* rw, Se guardan los cambios realizados.
Inicio/Reinicio de los servicios Primero se tiene que reiniciar sysklogd.
root@server1:~# /etc/init.d/sysklogd restart Después se inicia el apparmor.
root@server1:~# /etc/init.d/apparmor restart Por último se inicia bind9.
root@server1:~# /etc/init.d/bind9 start Con esto ya se tiene configurado el DNS
Chroot.

Zona inversa: La operación más habitual con el DNS es obtener la dirección IP


correspondiente a un nombre de nodo. Sin embargo, a veces queremos hacer la
operación opuesta: encontrar el nombre a partir de la dirección IP. Esto se conoce
como resolución inversa, y la usan diversas aplicaciones para comprobación de
identidad del cliente.
Zona Directa: La Zona Directa es la zona que usa el DNS para poder resolver las IPs
de los nombres de dominio.
6
SOA: el registro SOA, es el Registro de “Start of Authority” para un dominio. Contiene
identificadores del servidor de nombres con autoridad sobre la denominación y su
operador, y diversos contadores que regulan el funcionamiento general del sistema de
nombres de dominio (DNS) para la denominación. Todo servidor de nombres de una
denominación debe responder a una consulta por el registro SOA de esa denominación
en forma autoritativa.
NS: del inglés "Name Server" determinan los servidores que comunicarán la
información del DNS de un dominio. Por lo general, dispones de registros de servidor
de nombres principales y secundarios para tu dominio. Cuando utilizas servicios
empresariales de Google, puedes configurar registros NS que señalen a servidores de
Google para ejecutar consultas de DNS.
MX: del inglés "Mail Exchange" (intercambio de correo) dirigen el correo electrónico de
un dominio a los servidores que alojan las cuentas de usuario del dominio. Para
configurar Gmail con G Suite, debes apuntar tus registros MX a servidores de correo de
Google. Se pueden definir distintos registros MX para un dominio, cada uno con distinta
prioridad. Si el correo no puede enviarse mediante el registro de prioridad más elevada,
se utilizará el registro siguiente y así sucesivamente.
A: Un registro A o de direcciones (también conocido como un registro de host) enlaza
un dominio con la dirección IP física de un ordenador que aloja los servicios de ese
dominio.
CNAME: Un nombre canónico o registro CNAME enlaza un nombre de alias con un
nombre de dominio auténtico o canónico.
PTR: el registro PTR es el opuesto del registro A. Los registros PTR se utilizan para la
búsqueda de las DNS inversas. Utilizando la IP puede ver a qué dominio/servidor se
encuentra asociada. Debe existir un registro A para cada PTR.
Breve descripción sobre cPanel
Al ingresar a nuestro servidor se observa al lado izquierdo el menú de color azul intenso
de configuración que encabeza un buscador el cual nos sirve para buscar paquetes
para la instalación de nuevos servicios, posterior a este encontramos opciones de
configuración de webmin, sistema, servidores, otros, red, hardware, clúster, un-Used
modules, reajuste módulos.

7
Al lado derecho se puede observar un menú el cual tiene tres pestañas:
Dashboard, notificaciones y favoritos.
En dashboard se puede observar los siguientes datos:

En notificación se puede observar los paquetes de actualizaciones disponibles

8
Descripción de las herramientas alternativas a cPanel.
Entre las funciones principales que ofrece este panel de control se incluyen:
Administración de archivos: esta es una característica muy útil, ya que tenemos un
control total de los archivos en nuestro servidor. Podemos cargar, descargar, comprimir
y editar archivos correspondientes a la configuración de nuestro servidor o de nuestro
sitio web.
➢ Editar los registros DNS correspondientes a nuestros dominios.
➢ Gestionar subdominios, dominios adicionales y dominios aparcados.
➢ Instalar software a través de gestores de instalación de un solo clic
como Softaculous.
➢ Gestionar sus bases de datos MySQL: crear, mantener y eliminar las bases de
datos normalmente asociadas con su sitio web.
➢ Monitorizar y gestionar recursos de su sitio web, como el espacio en disco o el
consumo de ancho de banda.
➢ Gestionar sus cuentas de correo electrónico.
➢ Comprobar estadísticas de su sitio web.
➢ Administrar sus respaldos, entre otras opciones.
Instalación de webmin
Primero vamos a añadir en nuestro archivo de source.list los siguientes repositorios o
fuentes para poder descargar el Webmin.
Añadimos los siguientes repositorios.
Sudo add-apt-repository “deb http://download.webmin.com/download/repository sarge
contrib”
Sud add-apt-repository “deb
http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib”

9
Se descarga la clave con el siguiente comando.
Sudo wget http://www.webmin.com/jcameron-key.asc

Cuando finalice la descarga, se añade la llave a nuestro sistema, con el siguiente


comando
Sudo apt-key add jcameron-key.asc

Nos aparecer un "OK" confirmando que la llave se añadió correctamente. Después de


activar la llave, se actualiza los repositorios con el comando

Sudo apt-get update

Cuando el update haya finalizado vamos a ejecutar el comando para instalar el


Webmin

Sudo apt-get install webmin

10
Cuando acabe la instalación vamos al navegador y para acceder vamos a indicar la
siguiente dirección ip
https://localhost:10000

Es importante acceder por el protocolo HTTPS y indicarle que puerto, en este caso es
siempre el 10000

11
El usuario es el que tenga su usuario local en mi caso es carlosgutierrez y la contraseña
igual.

Configuración de DNS o BIND desde el panel de control elegido


Se escribe en el buscador bind y se instala los paquetes

12
Ya instado bind entramos a la página de configuración

Para crear un servidor virtual primero se crea una zona maestra, damos clic en crear
zona maestra y nos aparece la siguiente pantalla

13
Se llenan los datos requerido.

Ingresamos a dirección y creamos nuevas direcciones en esta zona maestra

Se crean varias zonas más para los diferentes servicios que ofrecerá el servidor
Tales como www, ftp, smtp, imap, pop, ssh.

14
Creamos una zona inversa

Se puede observar la configuración de nuestra zona maestra

15
Parte práctica:
a. Sudo su

b. Hostname

c. Ifconfig

16
d. Ifconfig enp0s3

e. Nano /etc/bind/named.conf

f. Nano /etc/bind/named.conf.local

17
g. Nano /etc/bind/named.conf.options

h. Nano /etc/bind/named.conf.default-zones

i. whoami

18
CONCLUSIONES

➢ Durante el trabajo anterior se concluye la manera de como laborar desde un


servidor y la forma de cómo realizar todo tipo de configuraciones, identificando al
cPanel como panel y administrador para controlar nuestro hosting. También
alojamos el hecho de trabajar con webmin reconociéndola como una interfaz
amigable hecha para la administración de sistemas Unix(Linux).

➢ Se comprende cómo se debe implementar un cpanel y como se debe configurar


desde este un servicio DNS.

➢ Se realiza las configuraciones de las zonas maestra e inversa con los


respectivos servicios que se van a utilizar con el servidor.

➢ Se interactúa con el grupo los temas estudiados proponiendo las mejores


soluciones para presentar en trabajo propuesto por el curso

19
BIBLIOGRAFIA
➢ Barros Dueñas, J. (20 de octubre de 2014). Introducción al protocolo DNS.
Recuperado de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/introduccion-protocolo-
dns/print

➢ Barros Dueñas, J. (20 de octubre de 2014). El servidor Web Apache.


Recuperado de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/como-apache/print.}

➢ Barros Dueñas, J. (20 de octubre de 2014). El servidor Web Apache.


Recuperado de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/17-como-apache-
webvirtual/print

➢ Barros Dueñas, J. (20 de octubre de 2014). El servidor de acceso remoto SSH.


Recuperado de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/10-como-openssh/print

➢ Barros Dueñas, J. (20 de Octubre de 2014). La GUI para correo Squirrelmail.


Recuperado de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/como-squirrelmail/print

➢ Barros Dueñas, J. (20 de Octubre de 2014). El servidor Samba. Recuperado


de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/como-samba-basico/print

➢ Emasstter. Como instalar Webmin recuperado de


https://emastter.blogspot.com.co/2015/11/como-instalar-webmin.html.

➢ Portal web Digital Guide (20.07.16) El servidor DNS y la resolución de nombres


en Internet recuperado de: https://www.1and1.es/digitalguide/servidores/know-
how/que-es-el-servidor-dns-y-como-funciona/

20

You might also like