domingo, 1 de diciembre de 2013

UserDir desde consola o terminal. Apache2 HTTP

Cada usuario tiene su sitio web en su carpeta personal public_html

Ir a la carpeta de configuración de Apache
cd /etc/apache2

profe02@profe02-laptop:/etc/apache2$ ls
apache2.conf  envvars     magic           mods-enabled  sites-available
conf.d        httpd.conf  mods-available  ports.conf    sites-enabled

apache2.conf es el archivo de configuración de apache,
conf.d es un directorio con configuraciones también,
httpd.conf  para que el administrador del sistema agregue sus configuraciones.

mods-enabled y mods-available contienen los módulos disponibles y los que se cargan (Estas dos carpetas son con las que vamos a trabajar),

sites-available y sites-enabled, sitios disponibles y activados, cumplen una función similar a las carpetas de los mods o modulos,

envvars son variables de entorno
ports.conf es de puertos


cd /etc/apache2/mods-available
ls userdir*

userdir.conf  userdir.load

estos archivos del módulo están disponibles pero no activados, para activarlos debemos meternos dentro del directorio mods-enabled y crear enlaces simbólicos hacia estos dos archivos.

cd /etc/apache2/mods-enabled
profe02@profe02-laptop:/etc/apache2/mods-enabled$ ls userdir*

ls: no se puede acceder a userdir*: No existe el archivo o directorio

crea un enlace simbólico (ln  -s)
(¡atención después del asterisco: espacio punto (directorio actual) !)

profe02@profe02-laptop:/etc/apache2/mods-enabled$ sudo ln -s /etc/apache2/mods-available/userdir* .

profe02@profe02-laptop:/etc/apache2/mods-enabled$ ls userdir*
userdir.conf  userdir.load

ls -la userdir*

sudo /etc/init.d/apache2 restart

En el directorio home o carpeta de usuario y creamos una carpeta llamada public_html, es ahí donde guardamos nuestros archivos web, vamos a crear una página sencilla con el nombre de index.html en esa carpeta.

Lo siguiente es abrir nuestro navegador de internet y en la barra de direcciones poner lo siguiente: http://localhost/~profe02/
el carácter virgulilla ~ indica la ruta de la carpeta home

Host virtual desde consola

Permisos
sudo chmod -R 777 /var/www

Crear un fichero de nombre fqdn (Fully Qualified Domain Name)
sudo gedit /etc/apache2/conf.d/fqdn
ServerName localhost
o
ServerName 127.0.0.1

Creación de los directorio para cada sitio virtual
~$ sudo mkdir /var/www/solvirtual
~$ sudo mkdir /var/www/lunavirtual

Creación y edición de las páginas índice de inicio.
~$ sudo touch /var/www/solvirtual/index.html
~$ sudo touch /var/www/lunavirtual/index.html

~$ sudo echo "Bienvenid@s al sitio virtual SOL" > /var/www/solvirtual/index.html
~$ sudo echo "Bienvenid@s al sitio virtual LUNA" > /var/www/lunavirtual/index.html



Creando sitios disponibles y habilitándolos.
~$ sudo touch /etc/apache2/sites-available/sol
~$ sudo touch /etc/apache2/sites-available/luna

~$ sudo gedit /etc/apache2/sites-available/sol

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/solvirtual
    ServerName www.solvirtual.com
    ErrorLog /var/log/apache2/error.log
</VirtualHost>

~$ sudo gedit /etc/apache2/sites-available/luna

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/lunavirtual
    ServerName www.lunavirtual.com
    ErrorLog /var/log/apache2/error.log
</VirtualHost>

ServerAdmin: indica la dirección de correo electrónico del administrador de este dominio
DocumentRoot: Indica la ubicación de los archivos de este dominio
ServerName: Nos indica el dominio de este VirtualHost
ErrorLog: Nos permite especificar un archivo de log especial para este dominio en caso de no desearlo así dejamos el default.


~$ sudo ln -s /etc/apache2/sites-available/sol /etc/apache2/sites-enabled/sol
~$ sudo ln -s /etc/apache2/sites-available/luna /etc/apache2/sites-enabled/luna



Asignación de IP y URL virtual. En DNS o fichero /etc/hosts

 sudo gedit /etc/hosts
127.0.0.1    localhost
127.0.1.1    profe02-laptop

192.168.1.150   www.solvirtual.com
192.168.1.150    www.lunavirtual.com


Reiniciamos el apache mediante comando:
sudo service apache2 restart

Probando en el navegador:
http://www.solvirtual.com/
http://www.lunavirtual.com/

Alias Apache2 HTTP

Con virgulilla ~  funciona
http://localhost/~mariano/

Sin virgulilla ~  NO funciona
http://localhost/mariano/

Se crea el alias para que funciones en ambos casos.

sudo gedit /etc/apache2/mods-available/alias.conf

<IfModule alias_module>
#
# Aliases: Add here as many aliases as you need (with no limit). The format is
# Alias fakename realname
#
# Note that if you include a trailing / on fakename then the server will
# require it to be present in the URL.  So "/icons" isn't aliased in this
# example, only "/icons/".  If the fakename is slash-terminated, then the
# realname must also be slash terminated, and if the fakename omits the
# trailing slash, the realname must also omit it.
#
# We include the /icons/ alias for FancyIndexed directory listings.  If
# you do not use FancyIndexing, you may comment this out.
#
Alias /icons/ "/usr/share/apache2/icons/"

<Directory "/usr/share/apache2/icons">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>

Alias /mariano/ "/home/mariano/public_html/"

<Directory "/home/mariano/public_html">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>



</IfModule>

En terminal o consola:
 sudo /etc/init.d/apache2 restart

En el navegador :
http://localhost/mariano/

http://localhost/~mariano

Servicio HTTP. Casos prácticos.

Caso práctico 1
Puertos utilizados por el protocolo  HTTP

cat /etc/services | grep http
type C:\WINDOWS\system32\drivers\etc\services

Caso práctico 2
Métodos y mensajes del esquema de una comunicación

telnet www.apache.org 80
HEAD /

telnet www.w3.org 80

Caso práctico 3
Tipos MIME en las cabeceras HTTP
En el navegador 'Ver código fuente'
En el cliente de correo electrónico, ver las cabeceras completas del mensaje.

Favicon de una página web
http://es.wikipedia.org/wiki/Favicon
http://www.iesvalledecamargo.org/

cat /etc/mime.types | grep http


Caso práctico 4
Instalación del servidor web Apache 2 (Ubuntu GNU/Linux)
Centro de Software de Ubuntu

apache2 -v
<h1>Bienvenidos al servidor Apache 2</h1>
<h2>Servicios en Red</h2>
<h3>AI4PC150</h3>
<h4>profes</h4>

Caso práctico 5
Utilizacoón de módulos Apache2
sudo gedit /etc/apache2/mods-available/userdir.load

LoadModule userdir_module /usr/lib/apache2/modules/mod_userdir.so

sudo gedit /etc/apache2/mods-available/userdir.conf
/home/alumno1/public_html
http://localhost/~alumno1
/var/www/ejemplo/.htaccess
AddType text/ejemplo .eje
o
/etc/apache2/sites-available/default

Caso práctico 6
Utilización de hots virtuales en Apache2
sudo gedit /etc/apache2/mods-available/userdir.conf
/var/www/virtualA
virtualA.aulaI4.com

Caso práctico 7
Autenticación básica en Apache2
/var/www/directorio_protegido
módulo auth_basic

Caso práctico 8
Firefox y certificado digital en Windows

Vídeos HTTP apache2

Instalación de servidor web Apache2 sobre Linux Ubuntu 12.04

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install apache2

http://localhost
It works!
El directorio raíz de documentos web está en:
/var/www

La página web por defecto es:
index.html
Modifica este fichero html, añadiendo tu nombre y el de tu ordenador.

sudo service apache2 status
sudo service apache2 stop
sudo service apache2 start
sudo service apache2 restart

sudo /etc/init.d/apache2 status
sudo /etc/init.d/apache2 stop
sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 restart




http://www.youtube.com/watch?v=SfR_lZCZZqc

SSH (Secure SHell)

Instalación del servidor de shell seguro - SSH

El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan encriptadas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy dificil que pueda extraer la información ya que se utilizan sofisticados algoritmos de encriptación.
La popularidad de ssh ha llegado a tal punto que el servicio telnet prácticamente no se utiliza. Se recomienda no utilizar nunca telnet y utilizar ssh en su lugar.
Para que un usuario se conecte a un sistema mediante ssh, deberá disponer de un cliente ssh. Desde la primera conexión, y mediante encriptación asimétrica, las comunicaciones se encriptan incluido el proceso de autentificación del usuario cuando proporciona su nombre y su contraseña. También se proporciona una clave de encriptación simétrica para encriptar las comunicaciones del resto de la sesión mediante encriptación simétrica por su menor necesidad de procesamiento.
Para instalar el servidor y el cliente ssh debemos instalar mediante apt-get el paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente:
// Instalación de servidor ssh y cliente ssh
root@cnice-desktop:# apt-get install ssh
Los archivos de configuración son:
  • /etc/ssh/ssh_config: Archivo de configuración del cliente ssh
  • /etc/ssh/sshd_config: Archivo de configuración del servidor ssh

Arranque y parada manual del servidor ssh

El servidor ssh, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.
// Iniciar o Reiniciar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh restart
service ssh start
// Parar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh stop
service ssh stop

Arranque automático del servidor ssh al iniciar el sistema.

Para un arranque automático del servicio al iniciar el servidor, debemos crear los enlaces simbólicos correspondientes tal y como se indica en el apartado Arranque automático de servicios al iniciar el sistema.

Conexión al servidor mediante ssh

Para conectar desde un PC cliente al servidor mediante ssh, debemos ejecutar el comando ssh seguido del nombre ó dirección IP del servidor. La conexión se realizará con el mismo nombre de usuario que estemos utilizando en el PC cliente. Ejemplo, supongamos que jessica, desde el PC llamado aula5pc3, quiere conectarse al servidor cuya IP es192.168.1.239:
// Conexión por ssh
jessica@aula5pc3:~$ ssh 192.168.1.239 The authenticity of host '192.168.1.239 (192.168.1.239)' can't be established. RSA key fingerprint is 51:70:3f:9c:ac:49:52:74:88:f5:45:a6:ae:f0:9c:8a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.239' (RSA) to the list of known hosts. Password: // Introducir contraseña de jessica jessica@cnice-desktop:~$ // Ya estámos en el servidor
La primera vez que se conecte alguien desde dicho PC cliente, se instalará el certificado de autentificación del servidor, lo cual es normal si se trata de la primera vez. A la pregunta 'Are you sure you want to continue connecting (yes/no)?' debemos responder 'yes' ya que de lo contrario la comunicación se cortará. Si ya nos hemos conectado anteriormente otras veces y vuelve a realizar ésta pregunta, significa que alguien se está haciendo pasar por el servidor (nuestro servidor ha sido hackeado) o que se ha reconfigurado el servidor (cambio de nombre, IP, etc...)
Si deseamos conectarnos al servidor utilizando un nombre de usuario diferente, debemos incluir el nombre de usuario antes del nombre o IP del servidor y separado por una arroba '@'. Ejemplo, supongamos que jessica, desde el PC llamado aula5pc3, quiere conectarse como miguel al servidor cuya IP es 192.168.1.239:
// Conexión por ssh como otro usuario
jessica@cliente:~$ ssh miguel@192.168.1.239 Password: // Introducir contraseña de miguel en el servidor miguel@servidor:~$ // Ya estámos en el servidor como miguel
Desde PCs con Windows es posible conectarse por ssh a servidores Linux mediante el programa Putty. Se trata de un cliente ssh para Windows que permite acceder en modo texto al sistema Linux desde sistemas Windows.

Servicios adicionales

El paquete ssh no solamente nos proporciona conexión remota sino que proporciona otros servicios como:

Ejecución remota de aplicaciones gráficas

Mediante ssh existe la posibilidad de ejecutar aplicaciones gráficas en el servidor y manejarlas y visualizarlas en el cliente. El servidor ssh deberá tener activada la redirección del protocolo X, es decir, deberá tener el siguiente parámetro en el archivo de configuración /etc/ssh/ssh_config:
// Habilitar la redirección X en /etc/ssh/sshd_config
X11Forwarding yes
Ejemplo: supongamos que en nuestro terminal tenemos Damn Small Linux (que no dispone del gimp) y deseamos conectarnos a otro PC que sí que tiene instalado el editor gráfico gimp, los pasos que haremos serán:
// Ejecutar aplicaciones gráficas
jessica@cliente:~$ ssh -X cnice@192.168.1.239 // -X para redirigir Xwindows. cnice@cnice-desktop:~$ gimp // Ejecutamos el gimp
El resultado será que desde nuestro Linux sin gimp estamos manejando el gimp que se está ejecutando en el PC remoto:
Desde PCs con Windows es posible conectarse por ssh a servidores Linux de forma gráfica mediante Cygwin. Se trata de un conjunto de programas libres que simulan un 'Unix para Windows' con servidor gráfico X y cliente ssh para Windows entre otras cosas, que permite acceder en modo gráfico al sistema Linux desde sistemas Windows. Otros servidores X gratuitos para Windows son Xming y Mocha.

Servidor de ftp seguro

El paquete ssh también incorpora un servidor ftp seguro y un cliente ftp seguro. Para activar el servidor ftp seguro tan solo hay que tener arrancado el servidor ssh.
El cliente ftp seguro es el comando sftp que funciona igual que el comando ftp. También podemos utilizarlo desde el navegador Nautilus escribiendo sftp://nombre-del-usuario@nombre-del-servidor por ejemplo en la url: sftp://profesor@miservidor

Copia remota de archivos

También se dispone de el comando scp que permite copiar archivos desde y hacia el servidor remoto desde el cliente. Ejemplo, si deseamos copiar el archivo /etc/hosts del servidor cuya IP es 192.168.1.239 e identificándonos como jessica en la carpeta actual de nuestro PC, ejecutaremos el siguiente comando:
// Copiar un archivo del servidor a nuestro PC
root@cliente:~# scp jessica@192.168.1.239:/etc/hosts . Password: // Introducimos la contraseña de jessica en el servidor hosts 100% 443 0.4KB/s 00:00 // Archivo copiado root@cliente:~#
// Copiar un archivo de nuestro PC al servidor

// La carpeta de destino debe existir en el servidor
root@cliente:~# scp miarchivo.txt jessica@192.168.1.239:/home/jessica/pruebas/ Password: // Introducimos la contraseña de jessica en el servidor miarchivo.txt 100% 443 1.6KB/s 00:00 // Archivo copiado root@cliente:~#
// Copiar una carpeta y subcarpetas de nuestro PC al servidor
root@cliente:~# scp -r /datos/*.* jessica@192.168.1.239:/pruebas/datos/ Password: // Introducimos la contraseña de jessica en el servidor datos/*.* 100% 443 50.6KB/s 00:03 // Archivos copiados root@cliente:~#
Desde PCs con Windows es posible utilizar el programa WinSCP que permite copiar archivos desde y hacia el servidor. Se trata de un cliente que utiliza el protocolo ssh para acceder al sistema de archivos del servidor Linux desde sistemas Windows.

Identificación por certificado

Para evitar tener que introducir continuamente la contraseña cuando deseamos conectar con un servidor remoto por ssh, existe la posibilidad de autentificarse por certificado, para ello debemos:
  1. Crear un certificado de usuario en el PC cliente
  2. Copiar el certificado en el PC servidor
Para que el servidor ssh acepte la autentificación por medio de certificado, deberá tener activada la opción PubkeyAuthentication yes, es decir, deberá tener el siguiente parámetro en el archivo de configuración /etc/ssh/sshd_config:
// Permitir autentificación por certificado
PubkeyAuthentication yes

Crear un certificado en el PC cliente

Para crear un certificado que permita autentificar al usuario, debemos ejecutar el comando ssh-keygen. Dicho comando creará dentro de nuestra carpeta home, en una carpeta llamada '.ssh', dos archivos: uno llamado id_rsa que será la clave privada de nuestro certificado y otro llamado id_rsa.pub que será la clave pública de nuestro certificado. Éste último archivo será el que hay que copiar en el servidor remoto.
// Creación de un certificado
miguel@cliente:~$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/miguel/.ssh/id_rsa): // Archivo del certificado. Podemos dejar el que viene por defecto Created directory '/home/miguel/.ssh'. Enter passphrase (empty for no passphrase): // Opcional Enter same passphrase again: Your identification has been saved in /home/miguel/.ssh/id_rsa. Your public key has been saved in /home/miguel/.ssh/id_rsa.pub. The key fingerprint is: c8:a4:fe:0c:19:78:8e:7d:05:5b:13:df:37:17:e8:ea miguel@dsl.ieslapaloma.com miguel@dsl:~$

Copiar el certificado en el PC servidor

Para poder identificarse en el servidor como miguel desde el cliente, debemos copiar el archivo id_rsa.pub que hemos creado en el cliente, en la carpeta home de miguel en el servidor dentro de una carpeta llamada '.ssh' en un archivo llamado authorized_keys. Para copiar dicho archivo del cliente al servidor, podemos hacerlo con scp. Supongamos que el cliente se llama 'cliente' y el servidor se llama 'servidor':
// Copia del certificado y prueba de la conexión
// Nota: el símbolo ~ en Linux es la carpeta home del usuario 
miguel@cliente:~$ scp ~/.ssh/id_rsa.pub miguel@servidor:~/.ssh/authorized_keys Password: // Va a ser la última vez que introduzcamos la contraseña id_rsa.pub 100% 242 0.2KB/s 00:00 // Copiado miguel@cliente:~$ ssh miguel@servidor // Probamos la conexión miguel@servidor:~$ // Ya estamos en el servidor sin necesidad de contraseña

jueves, 14 de noviembre de 2013

Conceptos importantes

Concepto 
Definición


Certificado digital
Consiste en una clave pública y un identificador firmados digitalmente por una
Autoridad de Certificación. Permite demostrar que una clave pública pertenece
a un usuario concreto.

Clave privada
En criptografía asimétrica, una de las dos claves generadas para cifrar la
autenticación de usuarios. No se transmite por la red y solo la conoce el
usuario.

Clave pública En criptografía asimétrica, una de las dos claves generadas para cifrar la
autenticación de usuarios. Se transmite por la red.
Criptoanálisis Rama de la criptología que se ocupa de descifrar los mensajes en clave.

Display
Conjunto de monitor(o monitores), teclado y ratón que se hallan bajo el control
de un servidor X. La variable de entorno DISPLAY indica la pantalla a la que
una aplicación gráfica debe enviar su salida.

Firma digital
Conjunto de datos asociados a un mensaje que permiten asegurar la identidad
del firmante así como la integridad del mensaje. Se basa en el principio de
criptografía asimétrica. Ejemplos: MD5 y SHA-1.
Fordwarding En general, técnica de redireccionamiento.

Romper un sistema
Desarrollar un método práctico que permita descifrar la clave de un sistema
criptográfico.

Túnel SSH
Mecanismo mediante el cual se habilita un puerto en el ordenador así como
una conexión encriptada a una segunda máquina. Todos los datos que se
dirijan a dicho puerto se transmitirán de manera segura al segundo ordenador,
desde donde pueden reenviarse a un tercer dispositivo (o a sí mismo).

SSH

http://www.youtube.com/watch?v=0YAHuCZ_NM4&feature=related

http://www.youtube.com/watch?v=r_wW8N-wz7c

http://www.youtube.com/watch?v=kUZRQXLSFwc

http://www.youtube.com/watch?v=_NcMWHumRoA&list=PLD8234B9EC8FB7DB3&index=61&feature=plpp_video


/etc/ssh/sshd_config 
PermitRootLogin no
AllowUsers user101 user102

AllowUsers fulano@10.1.1.1 mengano@10.1.1.1 fulano@10.2.2.1 mengano@10.2.2.1
DenyUsers user114 user115

/etc/hosts.deny
$ cat /etc/hosts.deny
#
# hosts.deny    This file describes the names of the hosts which are
#        *not* allowed to use the local INET services, as decided
#        by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
# you should know that NFS uses portmap!

sshd: all

sudo gedit /etc/hosts.deny

ALL: ALL
/etc/hosts.allow
$ cat /etc/hosts.allow
#
# hosts.allow This file describes the names of the hosts which are
#  allowed to use the local INET services, as decided
#  by the '/usr/sbin/tcpd' server.
#
sshd: 93.42.132.43 86.34.22.122

sudo gedit /etc/hosts.allow 


sshd: 192.168.0.10 # Permitir una dirección.
sshd: 192.168.0.*  # Permitir todo el rango de la IP 192.168.0.1 a 192.168.0.255.

sudo gedit /etc/ssh/sshd_config 

MaxAuthTries 2 

MaxStartUps 3

miércoles, 6 de noviembre de 2013

Servidor DNS bind 9 zona de resolución directa

http://www.youtube.com/watch?v=g6NVSvH4h00

Actualizando:
sudo apt-get update

sudo apt-get upgrade
Servidor DNS:
sudo apt-get install bind9

Hay paquetes que no son necesarios y se pueden quitar:
sudo apt-get autoremove

Para parar el servicio debemos ejecutar la orden siguiente:
sudo /etc/init.d/bind9 stop 

sudo /etc/init.d/bind9 start

sudo /etc/init.d/bind9 status

sudo /etc/init.d/bind9 reload

sudo /etc/init.d/bind9 restart
El servicio DNS está compuesto por dos programas:
 
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.

El resolver (cliente): genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.
En el directorio /etc/bind/ se encuentra named.conf y el resto de archivos de configuración.
El archivo named.conf no se suele modificar.

Las zonas específicas del servidor DNS que se configuran se definen en /etc/bin/named.conf.local y se incluyen al final de este archivo con un include.



CONFIGURACIÓN DNS EN UBUNTU.


dentro de los siguientes archivos o ficheros debemos tener:

No se modifica:
sudo gedit /etc/bind/named.conf

named.conf

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.default-zones";


Se configura la zona de resolución directa de tipo maestra y el nombre del fichero que contiene los registros.
sudo gedit /etc/bind/named.conf.local

named.conf.local

// Do any local configuration here

// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

zone "aulaI4.com" {
   type master;
   file "/etc/bind/db.aulaI4.com";
};


Fichero de zono, resolución directa (con el nombre se obtiene la dirección IP) 
sudo gedit /etc/bind/db.aulaI4.com



; BIND fichero de datos de la zona directa del aula 32I
$TTL 38400 ;segundos que puede estar el registro en la caché
; se pone el nombre de la zona o @ que representa el nombre del fichero
aulaI4.com. IN SOA ai4pc150.aulaI4.comprofe.aulaI4.com. (
2013102201 ; Número de serie / Serial
10800 ; Actualización / Refresh
3600 ; Tiempo de reintentos / Retry
604800 ; Caducidad / Expire
38400 ) ; Valor TTL / Negative Cache TTL
;
; Atención al punto final, con él no añade nombre de la zona
aulaI4.com. IN NS ai4pc150.aulaSER.com.
aulaI4.com. IN A 192.168.1.150
ai4pc150 IN A 192.168.1.150

ai4pc101.aulaI4.com. IN A 192.168.1.101
ai4pc102.aulaI4.com. IN A 192.168.1.102
ai4pc103.aulaI4.com. IN A 192.168.1.103
ai4pc104.aulaI4.com. IN A 192.168.1.104
ai4pc105.aulaI4.com. IN A 192.168.1.105
ai4pc106.aulaI4.com. IN A 192.168.1.106
ai4pc107.aulaI4.com. IN A 192.168.1.107
ai4pc108.aulaI4.com. IN A 192.168.1.108
ai4pc109 IN A 192.168.1.109
ai4pc110 IN A 192.168.1.110
ai4pc111 IN A 192.168.1.111
ai4pc112 IN A 192.168.1.112
ai4pc113 IN A 192.168.1.113
ai4pc114 IN A 192.168.1.114
ai4pc115 IN A 192.168.1.115

Comandos de comprobación de la configuración:
sudo named-checkconf 

sudo named-checkconf /etc/bind/named.conf

Comprobación del fichero de zona:
sudo named-checkzone aulaI4.com /etc/bind/db.aulaI4.com

Instalación y configuración del servicio DNS en un servidor GNU/Linux

Para instalar el servicio DNS Bind9, se puede abrir el gestor de paquetes Synaptic (centro de Software de Ubuntu) (Sistema > Administración) y buscar Bind9. A continuación, se selecciona la instalación pulsando el botón derecho sobre la línea del paquete Bind9 y luego se pulsa en Aplicar los cambios.
Inicialmente lo haremos desde la consola o terminal:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install bind9 bind9-doc dnsutils
El servicio DNS está compuesto por dos programas:
 
El dominio named(demonio servidor): servidor de nombres de dominio que contiene la base de datos con información relativa a un segmento de la red y que responde a las peticiones.
 
El resolver (cliente): genera las peticiones. Se trata de un conjunto de rutinas que permiten que los clientes accedan a los servidores de nombres para resolver la búsqueda de una dirección IP asociada a un nombre.
En el directorio /etc/bind/ se encuentra named.conf y el resto de archivos de configuración.
El archivo named.conf no se suele modificar. Las zonas específicas del servidor DNS que se configuran se definen en /etc/bin/named.conf.local y se incluyen al final de este archivo con un include.
Para lanzar el servicio debemos ejecutar la orden siguiente:
 # /etc/init.d/bind9 start

Recuperar Grub2 después de perder el MBR, al instalar Windows

http://www.youtube.com/watch?v=msotWj69TfM

Recupera el GRUB en Ubuntu 12.04 y 12.10 tras instalar Windows o reconstrúyelo por completo 

http://www.ubuntuleon.com/2012/11/recupera-el-grub-en-ubuntu-1204-y-1210.html


http://www.youtube.com/watch?v=UdOkUCxpMJ4

Recuperar Grub despúes de perder el MBR, al instalar Windows.


Localizar la partición de linux, por ejemplo:   /dev/sda6
sudo fdisk -l


Montar la partición de linux, puede variar según el sistema:
sudo mount /dev/sda6 /mnt
o
sudo mount /dev/sda6 /mnt/boot


También se puede indicar el sistema de ficheros:
sudo mount -t ext4 /dev/sda6 /mnt
sudo mount -t ext4 /dev/sda6 /mnt/boot


Montan otros dispositivos si son necesarios
sudo rount --bind /dev /mnt/dev


Se asigna como raíz(/) la ruta en que se montó la partición
sudo chroot /mnt


Se graba el cargador en el MBR
sudo grub-install --recheck /dev/sda


exit

sudo reboot


===========================================================

Si es necesario se puede otros comandos 

sudo mount –bind /dev /mnt/dev (dos guiones antes de bind)

sudo mount –bind /dev/pts /mnt/dev/pts

sudo mount –bind /proc /mnt/proc

sudo mount –bind /sys /mnt/sys


sudo grub-install --root-directory=/mnt /dev/sda
o
sudo grub-install --boot-directory=/mnt/boot /dev/sda


sudo update-grub2

sudo grub-mkconfig -o /boot/grub/grub.cfg

sudo grub-install /dev/sda

martes, 5 de noviembre de 2013

Webmin

webmin
http://www.webmin.com/download.html

Debian package suitable for Debian, Ubuntu or other derived Linux
http://prdownloads.sourceforge.net/webadmin/webmin_1.660_all.deb 
14.8 MB
https://localhost:10000/

Primero descargue el archivo de la página de descargas, o ejecutar el comando: 
sudo wget http://prdownloads.sourceforge.net/webadmin/webmin_1.660_all.deb 

a continuación, ejecute el comando: 
sudo dpkg --install webmin_1.660_all.deb 

la instalación se realizará automáticamente en /usr/share/webmin , 
el nombre de usuario de administración establecido en root(usuario de la instalación) y la contraseña de la cuenta de root actual. 

Ahora debería ser capaz de acceder a Webmin en el http://localhost:10000/
Usuario   (usuario administrador creado en la instalación del sistema (root, NO))
Contraseña

Si hay problemas con dependencias de otras librerías:

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Si no se encuentran algunos paquetes revisar:
sudo gedit /etc/apt/sources.list

Para instalar Webmin vía repositorios APT:

Edite el archivo
sudo gedit /etc/apt/sources.list

y añada la siguientes líneas
deb http://download.webmin.com/download/repository sarge contrib
deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib 

Hay que obtener e instalar la llave GPG con la que se firma del repositorio, con los comandos : 
cd /root
wget http://www.webmin.com/jcameron-key.asc
apt-key add jcameron-key.asc

Comandos para instalar:
sudo apt-get update
sudo apt-get install webmin