domingo, 1 de diciembre de 2013

Host virtual desde consola

Permisos
sudo chmod -R 777 /var/www

Crear un fichero de nombre fqdn (Fully Qualified Domain Name)
sudo gedit /etc/apache2/conf.d/fqdn
ServerName localhost
o
ServerName 127.0.0.1

Creación de los directorio para cada sitio virtual
~$ sudo mkdir /var/www/solvirtual
~$ sudo mkdir /var/www/lunavirtual

Creación y edición de las páginas índice de inicio.
~$ sudo touch /var/www/solvirtual/index.html
~$ sudo touch /var/www/lunavirtual/index.html

~$ sudo echo "Bienvenid@s al sitio virtual SOL" > /var/www/solvirtual/index.html
~$ sudo echo "Bienvenid@s al sitio virtual LUNA" > /var/www/lunavirtual/index.html



Creando sitios disponibles y habilitándolos.
~$ sudo touch /etc/apache2/sites-available/sol
~$ sudo touch /etc/apache2/sites-available/luna

~$ sudo gedit /etc/apache2/sites-available/sol

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/solvirtual
    ServerName www.solvirtual.com
    ErrorLog /var/log/apache2/error.log
</VirtualHost>

~$ sudo gedit /etc/apache2/sites-available/luna

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/lunavirtual
    ServerName www.lunavirtual.com
    ErrorLog /var/log/apache2/error.log
</VirtualHost>

ServerAdmin: indica la dirección de correo electrónico del administrador de este dominio
DocumentRoot: Indica la ubicación de los archivos de este dominio
ServerName: Nos indica el dominio de este VirtualHost
ErrorLog: Nos permite especificar un archivo de log especial para este dominio en caso de no desearlo así dejamos el default.


~$ sudo ln -s /etc/apache2/sites-available/sol /etc/apache2/sites-enabled/sol
~$ sudo ln -s /etc/apache2/sites-available/luna /etc/apache2/sites-enabled/luna



Asignación de IP y URL virtual. En DNS o fichero /etc/hosts

 sudo gedit /etc/hosts
127.0.0.1    localhost
127.0.1.1    profe02-laptop

192.168.1.150   www.solvirtual.com
192.168.1.150    www.lunavirtual.com


Reiniciamos el apache mediante comando:
sudo service apache2 restart

Probando en el navegador:
http://www.solvirtual.com/
http://www.lunavirtual.com/

Alias Apache2 HTTP

Con virgulilla ~  funciona
http://localhost/~mariano/

Sin virgulilla ~  NO funciona
http://localhost/mariano/


Se crea el alias para que funciones en ambos casos.

sudo gedit /etc/apache2/mods-available/alias.conf

<IfModule alias_module>
#
# Aliases: Add here as many aliases as you need (with no limit). The format is
# Alias fakename realname
#
# Note that if you include a trailing / on fakename then the server will
# require it to be present in the URL.  So "/icons" isn't aliased in this
# example, only "/icons/".  If the fakename is slash-terminated, then the
# realname must also be slash terminated, and if the fakename omits the
# trailing slash, the realname must also omit it.
#
# We include the /icons/ alias for FancyIndexed directory listings.  If
# you do not use FancyIndexing, you may comment this out.
#
Alias /icons/ "/usr/share/apache2/icons/"

<Directory "/usr/share/apache2/icons">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>

Alias /mariano/ "/home/mariano/public_html/"

<Directory "/home/mariano/public_html">
    Options Indexes MultiViews
    AllowOverride None
    Order allow,deny
    Allow from all
</Directory>



</IfModule>

En terminal o consola:
 sudo /etc/init.d/apache2 restart

En el navegador :
http://localhost/mariano/

http://localhost/~mariano

HTTP

sudo apt-get install apache2

http://localhost
It works!

cd /etc/apache2/mods-enabled

ls userdir*
ls: no se puede acceder a userdir*: No existe el fichero o el directorio
Dos directorios:
  • Los módulos disponibles (mods-available)
  • Los módulos activados(mods-enabled) con enlace a los disponibles
(enlace simbólico atención al punto o directorio actual)
sudo ln -s /etc/apache2/mods-available/userdir* .

ls userdir*
userdir.conf  userdir.load

ls -la userdir*
lrwxrwxrwx 1 root root 40 nov 23 22:31 userdir.conf -> /etc/apache2/mods-available/userdir.conf
lrwxrwxrwx 1 root root 40 nov 23 22:31 userdir.load -> /etc/apache2/mods-available/userdir.load


lrwxrwxrwx 1 root root 40 nov 23 22:31 userdir.conf -> /etc/apache2/mods-available/userdir.conf
lrwxrwxrwx 1 root root 40 nov 23 22:31 userdir.load -> /etc/apache2/mods-available/userdir.load

mkdir public_html

editar index.html  dentro de   /home/mariano/public_html

<html>
<body>
<h1>Usuario mariano en ai4pc1??</h1>
<h1> /home/mariano/public_html</h1>
<h1>It works!</h1>
<p>This is the default web page for this server.</p>
<p>The web server software is running but no content has been added, yet.</p>
</body>
</html>

sudo /etc/init.d/apache2 restart

En el navegador
http://localhost/~mariano/

instalacion apache

Instalación de servidor web Apache2 sobre Linux Ubuntu 12.04

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install apache2

http://localhost
It works!
El directorio raíz de documentos web está en:
/var/www

La página web por defecto es:
index.html
Modifica este fichero html, añadiendo tu nombre y el de tu ordenador.

sudo service apache2 status
sudo service apache2 stop
sudo service apache2 start
sudo service apache2 restart

sudo /etc/init.d/apache2 status
sudo /etc/init.d/apache2 stop
sudo /etc/init.d/apache2 start
sudo /etc/init.d/apache2 restart

Túnel para base de datos MySql

En el servidor Linux Ubuntu:
Instalación del servidor SSH (no es necesario repetir)
sudo apt-get install ssh

Instalación del servidor MySQL
sudo apt-get install mysql-server mysql-workbench
password para el usuario 'root' del servidor de la base de datos MySQL

Prueba de la utilidad de gestión de MySQL
mysql-workbench
Se crea una nueva instancia para administrar el servidor mySQL con los datos de nuestro servidor:
localhost   /   root   /  3306

Se prueba la instancia recién creada.
Y se crea un usuario.
SECURITY  / Users and Privileges  /   Add Account

usuario en la base de datos:     bdadmin

Administrativa Roles   DBA

Nuevo usuario en el sistema, para esta prueba:            
 sudo adduser admremoto

##############################################################################
Desde otro equipo, cliente Windows 7 o XP: 
Se necesita putty y MySQL Workbench

http://dev.mysql.com/downloads/file.php?id=415341
En putty:
Session SSH con la dirección IP del servidor.
Connection /  SSH    marcar  * Dont start a shell or command at all

Connection /  SSH  / Tunnels
Source port   3306
Destination    localhost:3306
Add
open

login:   admremoto
Se mantiene la conexión abierta en putty y se lanza el cliente MySQL Workbench
new connection
Conexión de prueba
localhost
3306
bdadmin

Permitir conexiones SSH remotas al administrador (root)

Descripción de los archivos de configuración de SSH

Archivo Parámetros más importantes
/etc/ssh/sshd_config          
    SERVIDOR

· Port: indica el puerto de escucha del servicio SSH (por defecto, se
trata del 22).

· Protocol: indica la versión de protocolo que se utiliza (por lo general,
la 2).

· X11Forwading: este parámetro permite ejecutar aplicaciones gráficas
en el servidor (X11Forwading yes).

· PermitRootLogin: este parámetro indica si el administrador (root)
puede conectarse al servidor SSH. Por motivos de seguridad, no debe
permitirse (PermitRootLogin no).

PermitRootLogin yes

Descripción de los archivos de configuración de SSH

Descripción de los archivos de configuración de SSH

Archivo Parámetros más importantes
/etc/ssh/sshd_config              SERVIDOR

· Port: indica el puerto de escucha del servicio SSH (por defecto, se
trata del 22).

· Protocol: indica la versión de protocolo que se utiliza (por lo general,
la 2).

· X11Forwading: este parámetro permite ejecutar aplicaciones gráficas
en el servidor (X11Forwading yes).

· PermitRootLogin: este parámetro indica si el administrador (root)
puede conectarse al servidor SSH. Por motivos de seguridad, no debe
permitirse (PermitRootLogin no).

· AllowUsers: con este parámetro se indican los usuarios que podrán
conectarse al servidor. El resto tendrá vetado el acceso. La lista de
usuarios debe aparecer en la misma línea, con los nombres
separados por espacios (AllowUsers user1 user2).

· LoginGraceTime: número de segundos que tiene un usuario remoto
para hacer login en el servidor SSH.

· MaxAuthTries: número de intentos de que dispone el usuario remoto
para hacer login.

· MaxStartups: define el número máximo de usuarios que pueden
estar conectados simultáneamente al servidor SSH.

· AllowGroups: permitir a ciertos grupos (/etc/group) hacer login
utilizando SSH.

· DenyGroups: deshabilita la opción que permite que los grupos hagan
login (/etc/groups).

· DenyUsers: impide que los usuarios hagan login.

· AllowHosts: permite ciertos hosts; al resto, se les denegará el
acceso.

· DenyHosts: bloquea ciertos hosts; al resto, se les permitirá el
acceso.

· IdleTimeout time: tiempo en minutos/horas/días/etcétera que fuerza
un logout al hacer un SIGHUP del proceso.



Archivo Parámetros más importantes

/etc/ssh/ssh_config                 CLIENTE

1. Port 22: se ejecuta en el puerto 22.

2. ListenAddress 0.0.0.0: escucha en todos los interfaces.

3. HostKey /etc/ssh/ssh_host_key: dónde se encuentra la llave del host.

4. RandomSeed /etc/ssh/ssh_random_seed: dónde se encuentra la
simiente aleatoria.

5. ServerKeyBits 768: cuánto tiempo se mantiene la clave del servidor.

6. LoginGraceTime 300: cuánto tiempo se dispone para registrarse.

7. KeyRegenerationInterval 3600: cada cuánto tiempo se regeneran las
claves del servidor.

8. PermitRootLogin no: permitir que root haga login.

9. IgnoreRhosts yes: ignorar los ficheros .rhosts de los usuarios.

10. StrictModes yes: para asegurarse de que los usuarios no se exceden.

11. QuietMode no: si se indica yes, no hace log de nada. Si queremos
hacer log debemos indicar no.

12. XX11Forwarding no: Reenvio X11 desactivado.

13. PrintMotd yes: si se quiere mostrar el mensaje del día

14. KeepAlive yes: se asegura de que las sesiones se desconectan
correctamente.

15. SyslogFacility DAEMON: indica quién está haciendo el logging.

16. RhostsAuthentication no: la autenticación está usando rhosts o
/etc/hosts.equiv. No debe utilizarse este tipo de autenticación.

17. RSAAuthentication yes: permite autentificación RSA pura.

18. PasswordAuthentication yes: permite a los usuarios que utilicen su
login/contraseña habitual.

19. PermitEmptyPasswords no: no permite cuentas con contraseñas
vacías.

SSH (Secure SHell)

Instalación del servidor de shell seguro - SSH

El servidor de shell seguro o SSH (Secure SHell) es un servicio muy similar al servicio telnet ya que permite que un usuario acceda de forma remota a un sistema Linux pero con la particularidad de que, al contrario que telnet, las comunicaciones entre el cliente y servidor viajan encriptadas desde el primer momento de forma que si un usuario malintencionado intercepta los paquetes de datos entre el cliente y el servidor, será muy dificil que pueda extraer la información ya que se utilizan sofisticados algoritmos de encriptación.
La popularidad de ssh ha llegado a tal punto que el servicio telnet prácticamente no se utiliza. Se recomienda no utilizar nunca telnet y utilizar ssh en su lugar.
Para que un usuario se conecte a un sistema mediante ssh, deberá disponer de un cliente ssh. Desde la primera conexión, y mediante encriptación asimétrica, las comunicaciones se encriptan incluido el proceso de autentificación del usuario cuando proporciona su nombre y su contraseña. También se proporciona una clave de encriptación simétrica para encriptar las comunicaciones del resto de la sesión mediante encriptación simétrica por su menor necesidad de procesamiento.
Para instalar el servidor y el cliente ssh debemos instalar mediante apt-get el paquete ssh que contiene tanto la aplicación servidora como la aplicación cliente:
// Instalación de servidor ssh y cliente ssh
root@cnice-desktop:# apt-get install ssh
Los archivos de configuración son:
  • /etc/ssh/ssh_config: Archivo de configuración del cliente ssh
  • /etc/ssh/sshd_config: Archivo de configuración del servidor ssh

Arranque y parada manual del servidor ssh

El servidor ssh, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.
// Iniciar o Reiniciar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh restart
service ssh start
// Parar el servidor ssh
root@cnice-desktop:# /etc/init.d/ssh stop
service ssh stop

Arranque automático del servidor ssh al iniciar el sistema.

Para un arranque automático del servicio al iniciar el servidor, debemos crear los enlaces simbólicos correspondientes tal y como se indica en el apartado Arranque automático de servicios al iniciar el sistema.

Conexión al servidor mediante ssh

Para conectar desde un PC cliente al servidor mediante ssh, debemos ejecutar el comando ssh seguido del nombre ó dirección IP del servidor. La conexión se realizará con el mismo nombre de usuario que estemos utilizando en el PC cliente. Ejemplo, supongamos que jessica, desde el PC llamado aula5pc3, quiere conectarse al servidor cuya IP es 192.168.1.239:
// Conexión por ssh
jessica@aula5pc3:~$ ssh 192.168.1.239 The authenticity of host '192.168.1.239 (192.168.1.239)' can't be established. RSA key fingerprint is 51:70:3f:9c:ac:49:52:74:88:f5:45:a6:ae:f0:9c:8a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.1.239' (RSA) to the list of known hosts. Password: // Introducir contraseña de jessica jessica@cnice-desktop:~$ // Ya estámos en el servidor
La primera vez que se conecte alguien desde dicho PC cliente, se instalará el certificado de autentificación del servidor, lo cual es normal si se trata de la primera vez. A la pregunta 'Are you sure you want to continue connecting (yes/no)?' debemos responder 'yes' ya que de lo contrario la comunicación se cortará. Si ya nos hemos conectado anteriormente otras veces y vuelve a realizar ésta pregunta, significa que alguien se está haciendo pasar por el servidor (nuestro servidor ha sido hackeado) o que se ha reconfigurado el servidor (cambio de nombre, IP, etc...)
Si deseamos conectarnos al servidor utilizando un nombre de usuario diferente, debemos incluir el nombre de usuario antes del nombre o IP del servidor y separado por una arroba '@'. Ejemplo, supongamos que jessica, desde el PC llamado aula5pc3, quiere conectarse como miguel al servidor cuya IP es 192.168.1.239:
// Conexión por ssh como otro usuario
jessica@cliente:~$ ssh miguel@192.168.1.239 Password: // Introducir contraseña de miguel en el servidor miguel@servidor:~$ // Ya estámos en el servidor como miguel
Desde PCs con Windows es posible conectarse por ssh a servidores Linux mediante el programa Putty. Se trata de un cliente ssh para Windows que permite acceder en modo texto al sistema Linux desde sistemas Windows.

Servicios adicionales

El paquete ssh no solamente nos proporciona conexión remota sino que proporciona otros servicios como:

Ejecución remota de aplicaciones gráficas

Mediante ssh existe la posibilidad de ejecutar aplicaciones gráficas en el servidor y manejarlas y visualizarlas en el cliente. El servidor ssh deberá tener activada la redirección del protocolo X, es decir, deberá tener el siguiente parámetro en el archivo de configuración /etc/ssh/ssh_config:
// Habilitar la redirección X en /etc/ssh/sshd_config
X11Forwarding yes
Ejemplo: supongamos que en nuestro terminal tenemos Damn Small Linux (que no dispone del gimp) y deseamos conectarnos a otro PC que sí que tiene instalado el editor gráfico gimp, los pasos que haremos serán:
// Ejecutar aplicaciones gráficas
jessica@cliente:~$ ssh -X cnice@192.168.1.239 // -X para redirigir Xwindows. cnice@cnice-desktop:~$ gimp // Ejecutamos el gimp
El resultado será que desde nuestro Linux sin gimp estamos manejando el gimp que se está ejecutando en el PC remoto:
Desde PCs con Windows es posible conectarse por ssh a servidores Linux de forma gráfica mediante Cygwin. Se trata de un conjunto de programas libres que simulan un 'Unix para Windows' con servidor gráfico X y cliente ssh para Windows entre otras cosas, que permite acceder en modo gráfico al sistema Linux desde sistemas Windows. Otros servidores X gratuitos para Windows son Xming y Mocha.

Servidor de ftp seguro

El paquete ssh también incorpora un servidor ftp seguro y un cliente ftp seguro. Para activar el servidor ftp seguro tan solo hay que tener arrancado el servidor ssh.
El cliente ftp seguro es el comando sftp que funciona igual que el comando ftp. También podemos utilizarlo desde el navegador Nautilus escribiendo sftp://nombre-del-usuario@nombre-del-servidor por ejemplo en la url: sftp://profesor@miservidor

Copia remota de archivos

También se dispone de el comando scp que permite copiar archivos desde y hacia el servidor remoto desde el cliente. Ejemplo, si deseamos copiar el archivo /etc/hosts del servidor cuya IP es 192.168.1.239 e identificándonos como jessica en la carpeta actual de nuestro PC, ejecutaremos el siguiente comando:
// Copiar un archivo del servidor a nuestro PC
root@cliente:~# scp jessica@192.168.1.239:/etc/hosts . Password: // Introducimos la contraseña de jessica en el servidor hosts 100% 443 0.4KB/s 00:00 // Archivo copiado root@cliente:~#
// Copiar un archivo de nuestro PC al servidor

// La carpeta de destino debe existir en el servidor
root@cliente:~# scp miarchivo.txt jessica@192.168.1.239:/home/jessica/pruebas/ Password: // Introducimos la contraseña de jessica en el servidor miarchivo.txt 100% 443 1.6KB/s 00:00 // Archivo copiado root@cliente:~#
// Copiar una carpeta y subcarpetas de nuestro PC al servidor
root@cliente:~# scp -r /datos/*.* jessica@192.168.1.239:/pruebas/datos/ Password: // Introducimos la contraseña de jessica en el servidor datos/*.* 100% 443 50.6KB/s 00:03 // Archivos copiados root@cliente:~#
Desde PCs con Windows es posible utilizar el programa WinSCP que permite copiar archivos desde y hacia el servidor. Se trata de un cliente que utiliza el protocolo ssh para acceder al sistema de archivos del servidor Linux desde sistemas Windows.

Identificación por certificado

Para evitar tener que introducir continuamente la contraseña cuando deseamos conectar con un servidor remoto por ssh, existe la posibilidad de autentificarse por certificado, para ello debemos:
  1. Crear un certificado de usuario en el PC cliente
  2. Copiar el certificado en el PC servidor
Para que el servidor ssh acepte la autentificación por medio de certificado, deberá tener activada la opción PubkeyAuthentication yes, es decir, deberá tener el siguiente parámetro en el archivo de configuración /etc/ssh/sshd_config:
// Permitir autentificación por certificado
PubkeyAuthentication yes

Crear un certificado en el PC cliente

Para crear un certificado que permita autentificar al usuario, debemos ejecutar el comando ssh-keygen. Dicho comando creará dentro de nuestra carpeta home, en una carpeta llamada '.ssh', dos archivos: uno llamado id_rsa que será la clave privada de nuestro certificado y otro llamado id_rsa.pub que será la clave pública de nuestro certificado. Éste último archivo será el que hay que copiar en el servidor remoto.
// Creación de un certificado
miguel@cliente:~$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/miguel/.ssh/id_rsa): // Archivo del certificado. Podemos dejar el que viene por defecto Created directory '/home/miguel/.ssh'. Enter passphrase (empty for no passphrase): // Opcional Enter same passphrase again: Your identification has been saved in /home/miguel/.ssh/id_rsa. Your public key has been saved in /home/miguel/.ssh/id_rsa.pub. The key fingerprint is: c8:a4:fe:0c:19:78:8e:7d:05:5b:13:df:37:17:e8:ea miguel@dsl.ieslapaloma.com miguel@dsl:~$

Copiar el certificado en el PC servidor

Para poder identificarse en el servidor como miguel desde el cliente, debemos copiar el archivo id_rsa.pub que hemos creado en el cliente, en la carpeta home de miguel en el servidor dentro de una carpeta llamada '.ssh' en un archivo llamado authorized_keys. Para copiar dicho archivo del cliente al servidor, podemos hacerlo con scp. Supongamos que el cliente se llama 'cliente' y el servidor se llama 'servidor':
// Copia del certificado y prueba de la conexión
// Nota: el símbolo ~ en Linux es la carpeta home del usuario 
miguel@cliente:~$ scp ~/.ssh/id_rsa.pub miguel@servidor:~/.ssh/authorized_keys Password: // Va a ser la última vez que introduzcamos la contraseña id_rsa.pub 100% 242 0.2KB/s 00:00 // Copiado miguel@cliente:~$ ssh miguel@servidor // Probamos la conexión miguel@servidor:~$ // Ya estamos en el servidor sin necesidad de contraseña

SSH

http://www.youtube.com/watch?v=0YAHuCZ_NM4&feature=related

http://www.youtube.com/watch?v=r_wW8N-wz7c

http://www.youtube.com/watch?v=kUZRQXLSFwc

http://www.youtube.com/watch?v=_NcMWHumRoA&list=PLD8234B9EC8FB7DB3&index=61&feature=plpp_video

/etc/ssh/sshd_config 
PermitRootLogin no


AllowUsers user101 user102

AllowUsers fulano@10.1.1.1 mengano@10.1.1.1 fulano@10.2.2.1 mengano@10.2.2.1

DenyUsers user114 user115

/etc/hosts.deny
$ cat /etc/hosts.deny
#
# hosts.deny    This file describes the names of the hosts which are
#        *not* allowed to use the local INET services, as decided
#        by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
# you should know that NFS uses portmap!

sshd: all

sudo gedit /etc/hosts.deny

ALL: ALL



/etc/hosts.allow
$ cat /etc/hosts.allow
#
# hosts.allow This file describes the names of the hosts which are
#  allowed to use the local INET services, as decided
#  by the '/usr/sbin/tcpd' server.
#
sshd: 93.42.132.43 86.34.22.122

sudo gedit /etc/hosts.allow 


sshd: 192.168.0.10 # Permitir una dirección.
sshd: 192.168.0.*  # Permitir todo el rango de la IP 192.168.0.1 a 192.168.0.255.

sudo gedit /etc/ssh/sshd_config 

MaxAuthTries 2 

MaxStartUps 3

viernes, 15 de noviembre de 2013

Pasos terminal server

1-Configurar la red y verificar que esta funcionando

2-Agregar roles y instalar servicios de escritorio remoto

3-Servicios de escritorio remoto,Host de sesion de escritorio remoto, requerir autenticacion a nivel de red no, no configurar las licencias, usuarios que podran entrar, no proporcionar ni video ni audio ni composicion de escritorio por aero, siguiente y instalar.

4-Herramientas administrativas, administrador del servidor,  y no tocar nada, y se instala

5-Se abren unas consolas, adiministracion de equipos para crear unos usuarios de escritorio remoto, usuarios y grupos locales, usuarios, usuario nuevo, al usuario en propiedades hay que hacerle miembro de escritorio remoto,
 
6- inicio,herramientas administrativas, servicio de escritorio remoto, administrador de servicio de escritorio remoto, y desde ahi veremos los usuarios que se van conectando y todas las cosas que podemos hacer con los clientes

jueves, 7 de noviembre de 2013

Mapa Conceptual


  • /etc/bind
    • named.conf
      • include named.conf.local(nuestras zonas)
        • zona "aulaI4.com" 
        • type master
        • file /db.aulaI4,com" 
          • zona.192.arp -> db 192.168.1
          • db.aulaI4.com SMR, W, NS
      • include named.conf.options
        • Transferencias forward
      • include named.conf.default
        • local host -> db.local 
        • 127 -> db.127
        • 255 -> db.255

martes, 5 de noviembre de 2013

Comandos y sitios

Linux los comandos o visitad los sitios correspondientes:

cat /etc/resolv.conf
cat /etc/hosts
cat /etc/hostname
cat /etc/network/interfaces

hostname
uname -a
host ai4pc150.aulaI4.com
lsb_release -a
nm-tool
dig
nslookup

netstat -an | grep ESCUCHAR
netstat -tupl
sudo lsof -i:53 | grep named

route -n
netstat -rn 
arp -a


sudo lshw -short

xeyes
xclock
xcalc


http://es.wikipedia.org/wiki/Domain_Name_System
http://es.wikipedia.org/wiki/Servidor_Ra%C3%ADz
http://en.wikipedia.org/wiki/Paul_Mockapetris

TNS (Top Name Servers)
http://root-servers.org/

TLD (del inglés top-level domain)
http://es.wikipedia.org/wiki/Dominio_de_nivel_superior

country code top-level domain o ccTLD
http://es.wikipedia.org/wiki/Dominio_de_nivel_superior_geogr%C3%A1fico

generic top-level domains (gTLD)
http://es.wikipedia.org/wiki/Dominio_de_nivel_superior_gen%C3%A9rico