Professional Documents
Culture Documents
PREPARADO POR
CARLOS ANDRÉS GUTIÉRREZ C.C 6391734
MIGUEL ARMANDO YELA QUENGUAN C.C 1085899481
JAIRO ARMANDO CUBILLOS
WILLY NELSON RODRÍGUEZ
JOSÉ LEIDER GIRALDO VARGAS
Grupo
208017_20
Presentado a
Edgar Rodrigo Enríquez Rosero
1
INTRODUCCION
Objetivos
➢ Conocer las diferentes herramientas que se pueden utilizar en una red de datos.
➢ Aprender a realizar las diferentes instalaciones de dichas herramientas
➢ Identificar de una forma práctica y descriptiva los diferentes pasos para la
instalación de webmin.
➢ Identificar las características que posee un cPanel como vinculo de administrador.
2
Respuesta a las preguntas
¿Qué es el DNS?
El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico
que se ocupa de la administración del espacio de nombres de dominio (Domain Name
Space). Su labor primordial consiste en resolver las peticiones de asignación de
nombres. Esta función se podría explicar mediante una comparación con un servicio
telefónico de información que dispone de datos de contacto actuales y los facilita
cuando alguien los solicita. Para ello, el sistema de nombres de dominio recurre a una
red global de servidores DNS, que subdividen el espacio de nombres en zonas
administradas de forma independiente las unas de las otras. Esto permite la gestión
descentralizada de la información de los dominios.
Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La
base de datos de un servidor DNS se convierte, así, en la compilación de todos los
registros de la zona del espacio de nombres de dominio que gestiona.
La creación del sistema de nombres de dominio en 1983 sustituyó al procedimiento
anterior de resolución, muy propenso a errores y basado en un archivo local de hosts.
Este archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el
directorio etc/ y, en computadores Windows, en %SystemRoot%\system32\drivers\etc.
El archivo hosts.txt requería el mantenimiento manual y una actualización regular, un
esfuerzo que, a medida que Internet iba creciendo de forma exponencial, ya no era
posible realizar. Hoy, este archivo se usa exclusivamente para la clasificación de
direcciones IP en redes locales. También permite bloquear servidores web desviando
automáticamente su dirección hacia el alojamiento local (local host).
¿Qué es un bind?
BIND es un software open source que implementa los protocolos dell Sistema de
Nombres de Dominio (DNS) para Internet. Es una implementación de referencia de
estos protocolos, pero también es un software adecuado para ser usado en
aplicaciones con alto volumen de tráfico y con una alta fiabilidad.
Desde hace algún tiempo, las implementaciones BIND han soportado una manera de
identificar a un servidor particular mediante el uso de estándares compatibles, aunque
con una consulta DNS un tanto inusual. Específicamente, una consulta en el servidor
BIND para el registro de recurso TXT en clase 3 (CHAOS) para el nombre de dominio
“HOSTNAME.BIND”, retornará una cadena que puede ser configurada por el
administrador del servidor de nombres para proporcionar un identificador único para el
servidor respondiendo. Este mecanismo, el cual es una extensión de la convención
3
BIND de utilizar consultas RR TXT de la clase CHAOS a subdominios del dominio
“BIND.” por la información de la versión, ha sido copiado por varios proveedores.
Un refinamiento al mecanismo basado en BIND, el cual deja la etiqueta de
implementación específica, reemplaza “BIND.” con “SERVER.”. Así, la etiqueta para
conocer el nombre único de un servidor aparecerá como “ID.SERVER.”
Para referencia, el otro nombre “bien-conocido” utilizado por versiones recientes de
BIND dentro del dominio de la clase CHAOS “BIND.” es “VERSION.BIND.” Una
consulta por el RR TXT CHAOS para este nombre retornará una cadena definida
administrativamente, el cual por defecto es la versión del software del servidor
respondiendo. Esto sin embargo, no es generalmente implementado por otros
proveedores.
Utilizar la herramienta dig para realizar la consulta de la versión de bind.
4
root@server1:~# apt-get install bind9 Al terminar de instalar toda la configuración de
bind estará dentro de:
/etc/bin Pero se tiene que modificar esta configuración para tener un DNS chroot.
DNS Chroot Es recomendable ejecutar el servicio de DNS en un entorno aislado o
enjaulado, para que el servicio DNS no se comprometido hacia un ataque y esto pueda
afectar al resto de los servicios disponibles o al sistema operativo.
Configuración de DNS chroot. El primer paso a dar para comenzar la configuración es
detener el servicio de DNS.
root@server1:~# /etc/init.d/bind9 stop
* Stopping domain name service... bind [ OK ]
root@server1:~# Ahora se detiene el servicio apparmor el cual es el encargado de la
seguridad del sistema.
root@server1:~# /etc/init.d/apparmor stop
Unloading AppArmor profiles : done.
root@server1:etc#
Modo de ejecución En este paso se configura el archivo /etc/default/bind9, en el cual
especifica que usuario va ejecutar el servicio de bind y en donde se encuentra ubicado.
Para esto se utiliza el editor de texto:
root@server1:~# vim /etc/default/bind9 Dentro de este archivo se agrega o modifica
los siguientes parámetros de OPTIONS.
OPTIONS="-u bind" por
OPTIONS="-u bind -t /var/lib/named"
Creando el árbol chroot Se crear el árbol de directorios de chroot.
root@server1:~# mkdir -p /var/lib/named/etc
root@server1:~# mkdir /var/lib/named/dev
root@server1:~# mkdir -p /var/lib/named/var/cache/bind
root@server1:~# mkdir -p /var/lib/named/var/run/bind/run
Moviendo la configuración bind al chroot Se procede a mover toda la configuración
del servicio bind dentro de /etc/bind a /var/lib/named/etc para poder utilizar el chroot.
root@server1:~# mv /etc/bind /var/lib/named/etc
Creando enlaces chroot Se debe crear un enlace simbólico de /etc/bind a
/var/lib/named/etc/bind.
root@server1:~# ln -s /var/lib/named/etc/bind /etc/bind
Dispositivos chroot Se crean los dispositivos null y random, dentro del chroot y se
cambian los permisos de los mismos de modo de Lectura/escritura para todos.
root@server1:~# mknod /var/lib/named/dev/null c 1 3
root@server1:~# mknod /var/lib/named/dev/random c 1 8
root@server1:~# chmod 666 /var/lib/named/dev/null
root@server1:~# chmod 666 /var/lib/named/dev/random
Dueño en árbol chroot Solamente se cambia quien será el encargado del arbol de
chroot.
root@server1:~# chown -R bind:bind /var/lib/named/var/*
root@server1:~# chown -R bind:bind /var/lib/named/etc/bind
5
Configuración de syslogd Se modifica el archivo de configuración de syslogd, para
poder tener el registro de los logs del servicio DNS.
root@server1:~# vim /etc/default/syslogd Se tiene que buscar el parámetro
SYSLOGD, el cual no contiene ninguna información, se tiene que agregar lo siguiente.
SYSLOGD=""
SYSLOGD="-a /var/lib/named/dev/log"
Configuración de apparmor Se modifica y agrega algunas opciones dentro del archivo
de configuración para poder agregar las rutas de servidor DNS.
root@server1:~# vim /etc/apparmor.d/usr.sbin.named Ya estando ahí se modifica.
Agregado por el Administrador se indica el path del servidor DNS.
/var/lib/named/etc/bind/* rw,
/etc/bind/** r,
/var/lib/bind/** rw,
/var/lib/bind/ rw,
/var/cache/bind/** rw,
/var/cache/bind/ rw,
Agregado/modificar por Administrador Se comenta la línea por defualt y se agrega la
ubicación del pid del DNS
/var/lib/named/var/run/bind/run/named.pid w,
# /var/run/bind/run/named.pid w,
# support for resolvconf
Agregado/modificar por Administrador Comentada la línea por default y agregando
la ruta en donde se encuentra el archivo opciones de Bind.
#/var/run/bind/named.options r,
/var/lib/named/var/run/bind/named.options r,
Agregado por el Administrador Se agrega líneas para dispositivos chroot.
/var/lib/named/dev/null rw,
/var/lib/named/dev/random rw, Se agregan las zonas de dominio
/var/lib/named/etc/bind/zones/* rw, Se guardan los cambios realizados.
Inicio/Reinicio de los servicios Primero se tiene que reiniciar sysklogd.
root@server1:~# /etc/init.d/sysklogd restart Después se inicia el apparmor.
root@server1:~# /etc/init.d/apparmor restart Por último se inicia bind9.
root@server1:~# /etc/init.d/bind9 start Con esto ya se tiene configurado el DNS
Chroot.
7
Al lado derecho se puede observar un menú el cual tiene tres pestañas:
Dashboard, notificaciones y favoritos.
En dashboard se puede observar los siguientes datos:
8
Descripción de las herramientas alternativas a cPanel.
Entre las funciones principales que ofrece este panel de control se incluyen:
Administración de archivos: esta es una característica muy útil, ya que tenemos un
control total de los archivos en nuestro servidor. Podemos cargar, descargar, comprimir
y editar archivos correspondientes a la configuración de nuestro servidor o de nuestro
sitio web.
➢ Editar los registros DNS correspondientes a nuestros dominios.
➢ Gestionar subdominios, dominios adicionales y dominios aparcados.
➢ Instalar software a través de gestores de instalación de un solo clic
como Softaculous.
➢ Gestionar sus bases de datos MySQL: crear, mantener y eliminar las bases de
datos normalmente asociadas con su sitio web.
➢ Monitorizar y gestionar recursos de su sitio web, como el espacio en disco o el
consumo de ancho de banda.
➢ Gestionar sus cuentas de correo electrónico.
➢ Comprobar estadísticas de su sitio web.
➢ Administrar sus respaldos, entre otras opciones.
Instalación de webmin
Primero vamos a añadir en nuestro archivo de source.list los siguientes repositorios o
fuentes para poder descargar el Webmin.
Añadimos los siguientes repositorios.
Sudo add-apt-repository “deb http://download.webmin.com/download/repository sarge
contrib”
Sud add-apt-repository “deb
http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib”
9
Se descarga la clave con el siguiente comando.
Sudo wget http://www.webmin.com/jcameron-key.asc
10
Cuando acabe la instalación vamos al navegador y para acceder vamos a indicar la
siguiente dirección ip
https://localhost:10000
Es importante acceder por el protocolo HTTPS y indicarle que puerto, en este caso es
siempre el 10000
11
El usuario es el que tenga su usuario local en mi caso es carlosgutierrez y la contraseña
igual.
12
Ya instado bind entramos a la página de configuración
Para crear un servidor virtual primero se crea una zona maestra, damos clic en crear
zona maestra y nos aparece la siguiente pantalla
13
Se llenan los datos requerido.
Se crean varias zonas más para los diferentes servicios que ofrecerá el servidor
Tales como www, ftp, smtp, imap, pop, ssh.
14
Creamos una zona inversa
15
Parte práctica:
a. Sudo su
b. Hostname
c. Ifconfig
16
d. Ifconfig enp0s3
e. Nano /etc/bind/named.conf
f. Nano /etc/bind/named.conf.local
17
g. Nano /etc/bind/named.conf.options
h. Nano /etc/bind/named.conf.default-zones
i. whoami
18
CONCLUSIONES
19
BIBLIOGRAFIA
➢ Barros Dueñas, J. (20 de octubre de 2014). Introducción al protocolo DNS.
Recuperado de Alcance Libre web
site:http://www.alcancelibre.org/staticpages/index.php/introduccion-protocolo-
dns/print
20