Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD 3
Gestión sistemas operativos
5. Bibliografía ......................................................................................................22
2
Gestión sistemas operativos
Introducción:
DNS es una forma o método que se encarga de asociar nombres con direcciones IP que
tienen los dominios para luego almacenarlos como en directorio. Además, se encarga
de clasificar los dominios, se localizan el servidor de raíz. Después se subdivide en los
servidores TTL (servidores de alto nivel) estos se encargan de brindar una dirección que
permite conectarse con el servidor. Los administradores hacen uso de BIND para
mejorar la gestión y configuración de los DNS.
© Universidad Estatal de Milagro – UNEMI
Luego se presenta un listado de los servicios que se puede instalar, por ejemplo:
() Entorno de escritorio
() Servidor Web
() Servidor de impresión
() Servidor DNS
() Servidor de archivos
() Servidor de correo
() Base de datos SQL
Una vez ejecutado los comandos lo modifica como un servicio de Internet. Se visualizará
las siguientes líneas de comandos:
#/etc/init.d/bin9 stop
/etc/default/ bind9
/var/lib/named
Esta sentencia:
Cambia a:
#mkdir –p /var/lib/named/etc
#mkdir /var/lib/named/dev
#mkdir –p /var/lib/named/var/cache/bind
#mkdir –p /var/lib/named/var/run/bind/run
#mkdir /etc/bind/var/lib/named/etc
Para evitar problemas con las futuras actualizaciones del BIND se genera una
unión el cual conecte al nuevo directorio con el antiguo, uso la línea:
#mknod /var/lib/named/dev/null c 1 2 3
#mknod /var/lib/named/dev/random c 1 8
#chmod 666 /var/lib/named/dev/null/var/lib/named/dev/random
#chmod 666 /var/lib/named/dev/null/var/*
#chmod 666 /var/lib/named/dev/null/etc/bind
Si se desea visualizar mensajes logs del sistema, ¿se sustituye la sentencia
SYSLOGD=”” por SYSLOG= “-a /var/lib/named/dev/log”
#/etc/init.d/sysklogd restart
Restarting system log daemon: syslogd
#/etc/init.d/bind9 start
#less /var/log/syslog
En ocasiones named no se inicia correctamente, por lo tanto, se revisa usando el
siguiente comando, si tiene un correcto funcionamiento se visualizará lo
siguiente:
#rndc status
Number of zones: 6
Debug level: 0
Xfers running: 0
Soa queries in progress: 0
Query logging is OFF
Server is up and running
Server1: /home/admin#
Caso contrario se observará el siguiente mensaje
#rndc status
Rndc: neither /etc/bind/rndc.conf nor /etc/bind/rndc.key was found
© Universidad Estatal de Milagro – UNEMI
del nivel superior en el siguiente nivel, es decir, se llama y se establece aquel TLD
que el usuario solicite.
Usando BIND se puede localizar el dominio o una página web que requiere el
usuario, se busca en los servidores DNS que forman parte de la red, esta acción
se puede a realizar debido a que BIND permite leer directorios.
zone “centralsoft.org” {
type slave;
file “sec.centralsoft.org”;
masters {70.253.158.42;};
}
Se establece que el servidor es tipo slave y en la línea de comando masters indica
la dirección IP del servidor primario donde tendrá que conectarse y realizar el
debido sondeo. Tiene que coincidir con el archivo resolv.conf, además este
archivo permite que los usuarios accedan al primero y el secundario usa la
entrada anterior al comunicarse con el master.
El encargado de establecer cómo se va a realizar el sondeo en el servidor
primario es el archivo named.conf del servidor esclavo y los datos modificados
asignan la frecuencia en que se debe realizar dicho proceso. El número de serie
muestra cuando se ejecutó alguna modificación del servidor maestro, por lo
tanto, sirve como referencia o indicador para el secundario, es decir, si este valor
aumenta, entonces el servidor esclavo realiza la transferencia de información a
la zona.
El primer servidor maneja el valor de reintentos, esto quiere decir que, lleva la
© Universidad Estatal de Milagro – UNEMI
Estos servidores de sólo caché, no se enfocan en la autoridad, sólo obtiene y guarda los
nombres de dominio de aquellos servidores autoritarios y lo presenta a las personas.
Por ello, son utilizados por los administradores con la finalidad de minimizar el trabajo
que realizan los servidores autoritarios.
Los servidores que se encargan de almacenar los dominios, al mismo tiempo responden
a las peticiones que otros DNS, por lo que hace que el proceso se vuelva lento. En estos
casos es un servidor de sólo caché que permite alojar la información de forma local,
logrando así cumplir con los requisitos de los usuarios con mejor fluidez.
El servidor de sólo caché se instala al mismo tiempo que el BIND. Las consultas que se
realizan se almacenan en la caché las respuestas que se obtuvieron, para de esa forma
si se consultó lo mismo no se tendrá que realizar nuevamente el mismo proceso, lo que
único que se requiere es la dirección IP del equipo de la caché (Martinez, Zurita,
Herandez, Arenas, & Hernandez , 2019).
© Universidad Estatal de Milagro – UNEMI
4.1 nslookup
Esta herramienta no es tan usada debido a que requiere de más trabajo por eso
Linux dejó de implementarla, sin embargo, Windows aun la sigue utilizando.
Realiza la misma acción que .dig buscar información en los DNS de internet, tiene
dos formas. Primero el modo interactivo solicita a los servidores de dominio
tantos los equipos como dominios o una lista de ambos, luego se imprime.
Mientras que el modo no interactivo requiere del nombre y las peticiones del
dominio o de los equipos, para imprimirse (Mendoza, López, & González, 2013).
Las siguientes líneas de comando se puede consultar información el Google:
#nslookup ns1.google.com
Server: 68.94.156.1
Address: 68.94.156.1#53
Nom-authoritative answer:
© Universidad Estatal de Milagro – UNEMI
Name: n1.google.com
Address: 216.239.32.10
Nslookup en su modo interactivo usa una interfaz que permite ejecutar códigos,
por ejemplo, buscar una dirección IP:
> 70.253.158.42
Server: 172.30.1.1
Address: 172.30.1.2#53
Non-authoritative answer:
43.158.253.70.in-addr.arp name=adsl-70-253-158-
42.rcsntx. swbell.net
;; QUESTION SECTION:
;centralsoft.org. IN A
;; ANSWER SECTION:
centralsoft.org. 86400 IN A 70.253.158.42
;; AUTHORITY SECTION:
centralsoft.org. 29437 IN NS serverl.centralsoft.org.
4.2 rndc
2013).
Para que el usuario ingrese al servidor deberá digitar su clave, esta se aloja en el
archivo /etc/bind/rndc.key la carpeta key se genera cuando se realiza la
instalación de BIND. Es necesario recordar que al ejecutar rndc se va a requerir
de la misma clave. El código rndc se ve de la siguiente forma:
#rndc rndc-options command command-options
Opciones rndc más communes:
● -k key file: Permite utilizar el archive con la clave
● - server: Se encarga de remitir el comando al servidor especificado
3. Preguntas de Cómprensión de la
Unidad
¿Qué función realizan los servidores de solo caches?
Estos servidores de sólo caché, no se enfocan en la autoridad, sólo obtiene y guarda los
nombres de dominio de aquellos de los servidores autoritarios y lo presenta a las
personas. Por ello, son utilizados por los administradores con la finalidad de minimizar
el trabajo que realizan los servidores autoritarios.
Esta herramienta no es tan usada debido a que requiere de más trabajo por eso Linux
dejó de implementarla, sin embargo, Windows aun la sigue utilizando. Realiza la misma
acción que .dig buscar información en los DNS de internet.
© Universidad Estatal de Milagro – UNEMI
4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Videos de apoyo:
https://www.youtube.com/watch?v=eQY8-7dwHYg
https://www.youtube.com/watch?v=MP_30i98TSQ
Bibliografía de apoyo:
Jean-François Apréa. (2017). Windows Server 2016. Arquitectura y Administración de los
servicios de dominio Active Directory. AD DS. Malaga: Ediciones Eni .
Links de apoyo:
https://riunet.upv.es/bitstream/handle/10251/75441/ServidorDNSCentos_v2.pdf?seq
uence=1
https://www.alcancelibre.org/staticpages/index.php/como-dns
© Universidad Estatal de Milagro – UNEMI
5. Bibliógrafía
» Adelstein, T., & Lubanovic, B. (2007). Administración de sistemas Linux. Madrid:
ANAYA Multimedia.
» Martinez, I., Zurita, Y. H., Herandez, Arenas, & Hernandez , L. (2019). Instalación
y configuración de NFS en CentOS 7. Ciencia Huasteca Boletín Científico de la
Escuela Superior de Huejutla, 49-53.
» Mendoza, López, & González. (2013). Sirdom. Sistema para la gestión de servicio
de resolución de nombres de dominios. 3c Tecnología: glosas de innovación
aplicadas a la pyme.
UNIDAD 3
Gestión sistemas operativos
5. Bibliografía ......................................................................................................23
2
Gestión sistemas operativos
Introducción:
En este tema se analizará la forma de instalación del sistema operativos, permitiendo la
configuración de cada parte para un correcto funcionamiento, las formas que se
gestionará el almacenamiento de datos, para luego una vez instalado el aplicativo
realizar las respectivas configuraciones para las interfaces de red. Teniendo como
ventajas técnicas las interfaces que se han ofrecido otros sistemas operativos,
asignaciones personalizadas para que cada usuario tenga su propio nivel y espacio de
almacenamiento para datos que se almacenarán en el servidor.
© Universidad Estatal de Milagro – UNEMI
Antes de proceder con la instalación primero se tiene que ver las características
del dispositivo en donde se instalará, luego se procederá con la descarga de
archivo con la extensión en .iso el cual contiene todos los archivos necesarios
para la instalación, finalmente a través del booteador quemarlo en la memoria,
procediendo con la instalación. Cabe recalcar que no se necesitará de tanta
memoria en el disco, ya que, al ser un sistema operativo derivado de Linux, este
no ocupa tanto espacio en el sistema (Bernabeu Soler, 2016).
1.2 Instalación
Después de la selección del idioma, continua con configuración del teclado, este
es importante por motivos de facilidad de uso sin problemas, existen varias
distribuciones de teclas que puede tener un teclado y esto depende del gusto de
quien operará la máquina (Loayza Quito, 2015).
sistema operativo, estos son los más comunes usados pero también permite la
realización de otras opciones para tareas complejas.
Ilustración 10. Aplicación del sistema operativo para particiones (Vazquez, 2015)
Seleccionada la opción nos aparecerá que tenemos que confirmar que los
cambios que se realizarán afectarán directamente al disco, formando parte que
la data se perderá o podemos volver al menú anterior en caso que se desee
tomar otra opción.
© Universidad Estatal de Milagro – UNEMI
Una vez elegido el apartado nos dirá como se desea que se instale, al ser CentOS
una forma de multifunción, nos deja que el dispositivo funcione como escritorio,
base de datos, web server, un host virtual. En este caso se usará la versión
mínima, aunque luego se puede intercambiar a las demás.
de red la cual es de ethernet que usa nuestro servidor, a este se le puede configurar para
generar la configuración correcta de IP (Vazquez, 2015).
Por ahora se le asignará una dirección IP de manera temporal, en caso que se desee
generar una ip de manera general se tiene que entrar en la red del sistema y cambiarlo
manualmente, por medio de la edición de ficheros, pero para cambiar de manera
temporal es a través de “ipconfig”
En caso que se quiera editar la red desde el sistema se tiene que ingresar a ficheros que
se encuentran ubicado en la dirección “/etc/sysconfig/network-scripts/ifcfg-eth0”
agregando al contenido que existe las siguientes líneas:
IPADDR=192.168.10.19
BOOTPROTO=none
NETMASK=255.255.255.0
TYPE=Ethernet
2.2 system-config-network
Otra opción que existe es usando un apartado gráfico para la configuración, pero no se
encuentra instalado por lo que se tiene que proceder con la instalación a través de
comandos, usando yum para encontrar el paquete que se desea proceder con la
instalación
[root@delphos ~]# yum --disablerepo=* --enablerepo=c6-media
provides system-conf\
ig-network
Network Adminstration
: Tool
Repo: c6-media
Matched from:
Filename: /usr/share/system-config-network
Filename: /usr/bin/system-config-network
Filename:/etc/pam.d/system-config-network
Filename: /etc/security/console.apps/system-config-network
Filename : /usr/sbin/system-config-network
Una vez instalado con yum se tiene que ejecutar “system-config-network” iniciar la
interfaz para configurar la red (Hernández, Acevedo, Berdeja, & Peña, 2006).
Se tiene que entrar a “Device configuration”, esto mostrará una lista de las interfaces
que hay en el sistema y se tiene que seleccionar una y generar la configuración:
3.1 Comprobación
Esto desplegará una lista en caso que se encuentre instalado el openssh para el servidor,
en caso que ya exista instalado mostrara más de una línea de información, caso contrario
se tiene que proceder con la configuración e instalación para el uso remoto (Macancela
León & Ramírez Procel, 2006)
3.2 Instalación
En caso de no tener ssh se debe instalar con yum y esto se realiza de manera rápida
© Universidad Estatal de Milagro – UNEMI
Seguido se tiene que cambiar el puerto en el que se ejecutara la funcion para esto se
tiene que modificar un archivo que se encuentra en la siguiente ruta
“/etc/ssh/sshd_config” se cambiaría los siguiente:
#Port 22
Port 23033
#Protocol 2,1
Protocol 2
3. Preguntas de Cómprensión de la
Unidad
¿Cuáles son las maneras que existe para cargar el programa de instalación de CentOS?
De dos formas:
¿De qué manera se puede asignar espacio de memoria para los usuarios?
Usando las sentencias “usrquota & grpquota” dentro de la terminal para empezar con
la asignación de memoria
¿Cuáles son los apartados que se configuran para una conexión ssh?
● Puerto
● Enlace de conexión
● Protocolo
© Universidad Estatal de Milagro – UNEMI
4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Videos de apoyo:
https://youtu.be/YUL2goFQzRs
https://youtu.be/90KmsmQCtdc
Bibliografía de apoyo:
Pataki, D. (21 de 05 de 2021). Obtenido de Kinsta:
https://kinsta.com/es/blog/conectar-via-ssh/
Links de apoyo:
http://samples.leanpub.com/centosserviciosdered-sample.pdf
© Universidad Estatal de Milagro – UNEMI
5. Bibliógrafía
» Adelstein, T., & Lubanovic, B. (2007). Administración de sistemas Linux. Madrid:
ANAYA Multimedia.
» Hernández, Acevedo, Berdeja, & Peña. (2006). Router Dual IPv4/IPv6: una
transición hacia las Redes IPv6. Conciencia Tecnológica, 9-14.
» Martinez, I., Zurita, Y. H., Herandez, Arenas, & Hernandez , L. (2019). Instalación
y configuración de NFS en CentOS 7. Ciencia Huasteca Boletín Científico de la
Escuela Superior de Huejutla, 49-53.
» Roger Baig i Viñas , & Francesc Aulí Llinàs. (2003). Sistema operativo GNU/Linux
básico. Barcelona: UOC Formación de Posgrado.
UNIDAD 3
Gestión sistemas operativos
TEMA 1:
Servidor Linux Multifunción
TEMA 2:
Sistemas de nombres de dominio
1
Ing. Luis Javier Castillo, Mgti
SUBTEMAS: TEMA 1
» Subtema 1: Instalar Centos.
2
SUBTEMAS: TEMA 2
3
ACTIVIDAD DE INICIO
4
OBJETIVOS
5
TEMA 1
INSTALAR CENTOS
Para una correcta instalación del sistema operativo
es necesario una memoria en la cual contenga los
datos para que permita generar la correcta
instalación de centOS
6
INSTALAR CENTOS
Como se requiere de una instalación completa se debe seleccionar el primer apartado “Install or
upgrade an existing system”, esto seguirá con otro menú algo rústico de interfaz gráfica en el que
se nos comenta que, si queremos que se revisen los archivos para una correcta instalación, le
daremos a “OK” si queremos que se ejecute esta acción, en caso que conozcamos que este la
estructura de archivos y acortar tiempo de instalación se le dará a “SKIP”
7
INSTALAR CENTOS
INSTALACIÓN GRÁFICA
1. A pesar de ser CentOS un sistema operativo de solo
2. Después de la selección del idioma, continua con configuración del
terminal, este permite su instalación desde una interfaz
gráfica la cual permite agilizar el proceso de instalación. teclado, este es importante por motivos que se necesita un correcto
teclado acorde con el que pueda manejarlo sin problemas
8
INSTALAR CENTOS
Seguido se tiene que seleccionar la especificación correspondiente ya que en este apartado existen dos opciones que es un
disco estándar o en caso que sea un disco especial SAN, entre otros
9
INSTALAR CENTOS
Seguido a eso se tiene que colocar el dominio y nombre que tendrá el ordenador en el cual se encuentra
realizando la configuración previa a la instalación, este sirve para indicar el nombre que aparece en la
terminal
10
INSTALAR CENTOS
En la siguiente interfaz debe asignarse en que franja horaria se encuentra, se muestran con puntos
amarillos y al seleccionar se vuelve rojo mostrando el nombre de la ubicación realizada y seleccionar la
casilla “System clock uses UTC”
11
INSTALAR CENTOS
Seguido colocar la contraseña para el root:
Al momento de seleccionar como se desea que se instale
centOS este ofrece múltiples opciones a realizar sobre los
discos o particiones que se encuentren, siendo la primera
la cual se instalará para todos los usuarios incluyendo las
particiones que contengan los discos
12
INSTALAR CENTOS
Seleccionada la opción nos aparecerá
que tenemos que confirmar que los
cambios que se realizarán afectarán Una vez elegido el apartado nos dirá como se desea que se
directamente al disco, formando parte instale, al ser Linux y CentOS una forma de multifunción, nos
que la data se perderá o podemos volver deja que el dispositivo funcione como escritorio, base de
al menú anterior en caso que se desee datos, web server, un host virtual.
tomar otra opción.
13
INSTALAR CENTOS
Ya una vez realizadas todas estas configuraciones solamente tendremos que darle a
siguiente y esperar que se termine de instalar para su posterior uso.
14
INSTALAR CENTOS
15
CONFIGURACIÓN DE RED.
Para la programación de la red es necesario generar una configuración interna
para que el sistema operativo pueda usar internet de manera general
Configuración de IPv4
Al momento de iniciar el sistema operativo manda directamente a la
terminal por lo que solo la configuración en parte se genera a través de
comandos, una forma de iniciar viendo el apartado de la red es necesario
usar el comando “ipconfig -a”
system-config-network
Otra opción que existe es usando un apartado gráfico para la configuración, pero no
se encuentra instalado por lo que se tiene que proceder con la instalación a través
de comandos, usando yum para encontrar el paquete que se desea proceder con la
instalación
16
CONFIGURACIÓN DE RED.
Una vez instalado con yum se tiene que ejecutar “system-config-network” iniciar la
interfaz para configurar la red.
Se tiene que entrar a “Device configuration”, esto mostrará una lista de las interfaces que
hay en el sistema y se tiene que seleccionar una y generar la configuración
17
AUTENTICACIÓN REMOTA
La autenticación o conexión remota permite al usuario o administrador del
sistema o servidor que maneja, controlar los recursos y directorios desde un
sistema operativo externo
• Comprobación:
Primero se tiene que conocer si el sistema operativo ya lo trae instalado y consta en la lista
de yum porque opciones como “Basic Server” o “Minimal Desktop” lo realizan por defecto
se usa el comando
yum list | grep openssh-server
Esto desplegará una lista en caso que se encuentre instalado el openssh para el servidor
18
AUTENTICACIÓN REMOTA
• Instalación:
En caso de no tener ssh se debe instalar con yum y esto se realiza de manera rápida usando
en la terminal al sentencia
Seguido se tiene que cambiar el puerto en el que se ejecutara la funcion para esto se tiene
que modificar un archivo que se encuentra en la siguiente ruta “/etc/ssh/sshd_config” se
cambiaría los siguiente:
#Port 22
Port 23033
#Protocol 2,1
Protocol 2
19
CONFIGURAR CUOTAS
20
PREGUNTAS
• Instalar Centos.
• Configuración de red
• Autenticación remota
• Configurar cuotas
• Introducción a BIND.
• Configurar un servidor DNS.
• Configurar servidor DNS autoritativo
• Herramientas BIND
22
SISTEMAS
OPERATIVOS
UNIDAD 3
Gestión sistemas operativos
TEMA 1:
Servidor Linux Multifunción
TEMA 2:
Sistemas de nombres de dominio
1
Ing. Luis Javier Castillo, Mgti
SUBTEMAS: TEMA 1
» Subtema 1: Instalar Centos.
2
SUBTEMAS: TEMA 2
3
ACTIVIDAD DE INICIO
4
OBJETIVOS
5
TEMA 2
INTRODUCCIÓN A BIND
Los administradores que trabajan en los sistemas operativos de GNU/Linux y hacen uso de los
sistemas de nombres de dominio de Berkeley, también conocida como BIND, gracias a su fácil manejo
y a su sencilla configuración
COMPONENTES DE BIND
Los componentes del sistema de nombres de
dominio tienen una aplicación libre. Son tres:
6
INTRODUCCIÓN A BIND
3. Herramientas que analiza y prueba los DNS mediante ingreso de diferentes comandos en la consola
la sentencia
7
CONFIGURAR UN SERVIDOR DNS
Primero se debe instalar y configurar correctamente la versión del sistema operativo de su preferencia de GNU/Linux,
después establecer la red y seleccionar un nombre de dominio idóneo.
8
CONFIGURAR UN SERVIDOR DNS
Sin embargo, no marcamos ninguna, nos dirigimos al botón OK el cual se encarga de ejecutar todos los paquetes.
Durante el proceso se aparecerá la opción de configurar, donde se escogerá que no se desea realizar dicha acción.
10
CONFIGURAR UN SERVIDOR DNS
Usando un entorno chroot seguro
El entorno chroot es un directorio aislado, el cual permite que se puedan ejecutar los servicios de nombres de
dominio, por lo que gran parte de los administradores aplican BIND en modo usuario no root, con la finalidad de
evitar que alguien acceda al dominio named, logrando garantizar seguridad al sistema
#/etc/init.d/bin9 stop
/etc/default/ bind9
/var/lib/named
Esta sentencia:
Además, se puede generar más de un directorio para así conseguir un entorno chroot completo, usando /var/lib y
las siguientes líneas de comandos:
Esta sentencia:
Luego se realiza la creación de dispositivos null y random, seguido de los permisos junto con las propiedades.
13
CONFIGURAR UN SERVIDOR DNS
Se reinicia el log, luego se presentará en la pantalla una notificación e inicia BIND
#less /var/log/syslog
14
CONFIGURAR UN SERVIDOR DNS
En ocasiones named no se inicia correctamente, por lo tanto, se revisa usando el siguiente comando, si tiene un
correcto funcionamiento se visualizará lo siguiente:
#rndc status
Rndc: neither /etc/bind/rndc.conf nor /etc/bind/rndc.key was found
15
CONFIGURAR UN DNS AUTORITATIVO
El administrador se encarga de establecer una lista donde se encuentran los nombres servidores de dominio y junto a
este las direcciones IP. Un ejemplo del proceso que se realiza es la guía telefónica, si uno desea contactarse con
alguien busca el nombre y a lado se presente el número de teléfono, el cual uno debe marcar para comunicarse.
Si los dominios de los sitios webs son distintos el administrador debe generar archivos de zonas para cada
uno, logrando así crear un DNS en donde encontrará un registro de los nombres de dominio. Para localizar
las zonas que contiene el servidor usamos la siguiente línea de comando /etc/named.conf.
16
CONFIGURAR UN DNS AUTORITATIVO
Su responsabilidad en DNS
Si usted desea publicar o subir sus sitios webs a internet para que sus clientes tengan acceso se
debe cancelar un valor, el cual se debe cancelar mes a mes logrando así que este visible en la
web, además, se requiere registrar el dominio en el DNS, donde se establece las direcciones IP
de los servidores junto con sus respectivas nombre
17
CONFIGURAR UN DNS AUTORITATIVO
En los servidores iniciales denominados como raíz se almacena un registro de los nombres de los dominios y su
respectiva dirección IP. Se concretan los dominios del nivel superior en el siguiente nivel, es decir, se llama y se
establece aquel TLD que el usuario solicite.
18
CONFIGURAR UN DNS AUTORITATIVO
Encontrando un dominio
Usando BIND se puede localizar el dominio o una página web
que requiere el usuario, se busca en los servidores DNS que
forman parte de la red, esta acción se puede a realizar
debido a que BIND permite leer directorios.
19
CONFIGURAR UN DNS AUTORITATIVO
Respondiendo consultas
21
CONFIGURAR UN DNS AUTORITATIVO
Se establece que el servidor es tipo slave
y en la línea de comando masters indica
la dirección IP del servidor primario
donde tendrá que conectarse y realizar
el debido sondeo. Tiene que coincidir
con el archivo resolv.conf, además este
archivo permite que los usuarios
accedan al primero y el secundario usa
Es necesario el tiempo de vida que tiene
la entrada anterior al comunicarse con el
un TTL para manipular un archivo de
master.
configuración. Cuando el usuario realiza
una petición al DNS, este realiza la
acción y luego se encarga de guardarla
en el caché, y la reutiliza en caso de que
la persona ingresa más veces al mismo
dominio
22
CONFIGURAR UN DNS AUTORITATIVO
Servidores de sólo caché
El servidor de sólo caché se instala al mismo tiempo que el BIND. Las consultas que se realizan se almacenan en la
caché las respuestas que se obtuvieron, para de esa forma si se consultó lo mismo no se tendrá que realizar
nuevamente el mismo proceso, lo que único que se requiere es la dirección IP del equipo de la caché.
HERRMIENTAS BIND
Anteriormente se había mencionado que BIND cuenta con herramientas, y una de las más usadas por los
administradores .dig, debida que realiza búsquedas en el DNS y lo presenta información que la proporciona los
servidores junto con las estadísticas
nslookup
Esta herramienta no es tan usada debido a que requiere de más trabajo por
eso Linux dejó de implementarla, sin embargo, Windows aun la sigue
utilizando.
• Primero el modo interactivo solicita a los servidores de dominio tantos los equipos como
dominios.
• Mientras que el modo no interactivo requiere del nombre y las peticiones del dominio o de los
equipos, para imprimirse.
24
HERRMIENTAS BIND
Las siguientes líneas de comando se puede consultar información el Google:
Nslookup en su modo interactivo usa una interfaz que permite ejecutar códigos, por ejemplo,
buscar una dirección IP:
25
HERRMIENTAS BIND
Además, tiene comandos como lserver este permite realizar consultas en
servidor local, el comando server en cambio busca en otros servidores. Si
usamos lserver se presenta la siguiente salida:
26
HERRMIENTAS BIND
Usando el subcomando host se puede visualizar los argumentos y las opciones que
puede usar el administrador, además se también presenta las direcciones IP, de la
siguiente forma:
Da como resultada que la información viene la dirección 68.94.156.1 y del puerto 53, como conocer el nombre del
dominio usamos el siguiente comando:
>host 68.94.156.1
1.156.94.68.in-addr.arpa domain name pointer
Dnsr1.sbcglobal.net 27
HERRMIENTAS BIND
Utilizar named en caso de suscitarse problemas. Además permite conocer la versión de
BIND, usando:
28
HERRAMIENTAS BIND
Para que el usuario ingrese al servidor deberá digitar su clave, esta se aloja en el archivo
/etc/bind/rndc.key la carpeta key se genera cuando se realiza la instalación de BIND
29
HERRAMIENTAS BIND
Códigos que rndc normalmente envía a named:
30
PREGUNTAS
• Instalar Centos.
• Configuración de red
• Autenticación remota
• Configurar cuotas
• Introducción a BIND.
• Configurar un servidor DNS.
• Configurar servidor DNS autoritativo
• Herramientas BIND
32
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
UNIDAD 4
Protección y Seguridad
Objetivo: ................................................................................................................................................... 3
Introducción: ............................................................................................................................................. 3
5. Bibliografía ......................................................................................................18
2
Protección y Seguridad
Introducción:
Gran parte de los ataques que se producen en los sistemas informáticos se generan
porque es vulnerable la seguridad lógica, por las personas maliciosas pueden ingresar y
obtener información importante. Motivos por los cuales se aplican controles de
accesos, ya que genera barreras de protección, para salvaguardar los datos y solo dar
acceso aquellos usuarios que están autorizados.
© Universidad Estatal de Milagro – UNEMI
proceso de autentificación al usuario, sin embargo, el usar biométricos resulta caro, para
aquellas organizaciones pequeñas; su costo es alto, debido a su instalación.
La sincronización de contraseña es un proceso eficiente, el cual permite que los usuarios
solo una vez se les realice el control de acceso, es decir, sean identificados y
autentificados, brindando acceso los sistemas tanto locales como remotos (Arana, Villa,
& Polanco, 2013).
Para poder aplicar la sincronización de contraseñas se requiere de un servidor de
autenticaciones, el cual se encargará primero de identificar al individuo, luego se realiza
El control de acceso se trata de una buena gestión tanto de los permisos que se le brinda
al usuario, como del proceso de identificación y autentificación de los usuarios.
© Universidad Estatal de Milagro – UNEMI
Como parte de las técnicas que se usan para controlar el acceso está el uso de
contraseña, uno de los métodos más usados por los usuarios, para ingresar a su cuenta.
Para utilizar una clave en blanco en la cuenta del equipo, se requiere tener los siguientes
criterios:
● No se requiere acceder a otros equipos para obtener información.
● Se tiene confianza de todo aquel que tiene acceso al equipo de forma física
(Buendía, 2019).
Es necesario conocer que solo mantiene una interfaz que muestra el terminal del
dispositivo, por lo que se tiene que tener experiencia previa en el uso de comandos en
Linux. Estas interfaces están dadas para que ingenieros en Software tengan la
comodidad de ingresar a un entorno de servidor desde Windows, para realizar la
actualización de un archivo, monitorear la red e incluso ver el hardware que posee dicho
4.2 Linux
La forma de conectarse es más sencilla ya que solo necesita de pocas líneas de comando
para poder establecer una conexión por medio de la terminal, permitiendo así que
usuarios que conozcan del manejo de estos sistemas se les haga sencillo ya que no
tienen la necesidad de instalar nuevas aplicaciones las cuales deben ser de terceros, sino
© Universidad Estatal de Milagro – UNEMI
4.3 MacOS
Al ser una distribución de UNIX solo que con licencia este maneja las mismas formas de
conexión para el puente SSH en la conexión con alguna máquina sea del servidor o no,
esto se lo realiza con pocas líneas de comando (Voutssas, 2010).
Luego de habilitar SSH, se debe habilitar el acceso a cualquier usuario con credenciales
en el equipo, para lo cual se usa la siguiente sintaxis.
ssh nombre_usuario@ip_equipo
Desde la terminal se puede visualizar la dirección, usando el comando:
Ifconfig
Mediante las Preferencias del sistema/ Red se puede visualizar el estado de la dirección
IP.
Usando el terminal Sierra del sistema operativo MacOs se habilita a los usuarios, para
© Universidad Estatal de Milagro – UNEMI
que de esta forma las personas tengan acceso a los recursos, si tiene el rol de
administrador tiene la función de delegar las credenciales. Se realiza ingresando el
siguiente comando:
ssh Solvetic@192.168.0.26
Ilustración 7 Comando para habilitar el usuario para acceder mediante SSH a Mac
(Solvetic Sistemas, 2017)
© Universidad Estatal de Milagro – UNEMI
A pesar de que la conexión se torna más sencilla se tiene que realizar una previa
configuración y generación de las llaves para el acceso, en Linux se desarrolla de la
siguiente manera.
ssh-keygen -t rsa -b 2048
Esta sentencia dará como resultado la generación de 2 archivos, el primero llamado
id_rsa que funciona como llave privada y otro acompañado con la extensión de .pub
que es la clave pública estos tienen que ser almacenados en una carpeta llamada
authorized_keys, en caso de que no se cree se lo puede realizar a través de la
sentencia mkdir para el directorio y con touch para generar un fichero, para
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
¿Qué es identificación y autentificación?
1. La primera técnica es algo que solo el usuario tiene conocimiento, lo más común
es la clave de acceso, un PIN, su número de cédula, entre otros.
2. La segunda técnica es algo que el usuario posee, como una tarjeta de crédito.
3. En la tercera técnica se trata de algo que el usuario es, por lo tanto, solo es
persona lo tiene como las huellas dactilares, reconocimiento de iris y de voz.
4. La última técnica es algo que el usuario puede hacer, como generar patrones de
escritura.
4. Material Complementario
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Videos de apoyo:
https://www.youtube.com/watch?v=MFHeKRsQtGE
https://www.youtube.com/watch?v=8ba9QdJzjqU
Bibliografía de apoyo:
Costas Santos, J. (2014). Seguridad Informática. Madrid: RA-MA, S.A. Editorial y
Publicaciones.
Links de apoyo:
https://www.evidian.com/pdf/wp-strongauth-es.pdf
© Universidad Estatal de Milagro – UNEMI
5. Bibliografía
» Arana, Villa, & Polanco. (2013). Implementación del control de acceso a la red
mediante los protocolos de autenticación, autorización y auditoría. Ingeniería y
Competitividad, 127-137.
» Buendía. (2019). Seguridad informática. España: McGraw-Hill.
» Carles, J. (25 de Enero de 2015). Conexión a servidor SSH sin contraseña.
Obtenido de https://geekland.eu/conectarse-servidor-ssh-sin-contrasena/
» Carpentier. (2016). La seguridad informática en la PYME: Situación actual y
mejores prácticas. Ediciones ENI.
» Costas Santos. (2014). Seguridad informática. Madrid: RA-MA, SA.
» ehusfera. (15 de Octubre de 2010). Identificación automática en SSH usando
claves RSA. Obtenido de
https://www.ehu.eus/ehusfera/ghym/2010/10/15/identificacion-automatica-
en-ssh-usando-claves-rsa/
» Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la
seguridad de la información. Polo del conocimiento, 145-155.
» López. (2010). Seguridad informática. Editex.
» López. (27 de Noviembre de 2014). Mecanismos básicos de control de acceso.
Obtenido de incibe: https://www.incibe-cert.es/blog/control-acceso
» Monedero, Aganzo, & Soto. (2016). Implantación de LDAP como sistema de
autenticación centralizada.
» Montoya, & Restrepo. (2012). Gestión de identidades y control de acceso desde
© Universidad Estatal de Milagro – UNEMI
UNIDAD 4
Protección y Seguridad
Objetivo: ................................................................................................................................................... 3
Introducción: ............................................................................................................................................. 3
5. Bibliografía ......................................................................................................15
2
Protección y Seguridad
Analizar los distintos métodos que existe para la actualización de sistemas operativos y
aplicaciones para el correcto mantenimiento del sistema
Introducción:
Las actualizaciones del sistema operativo y de cada uno de los aplicativos que
correspondan esto con la finalidad de brindar una mejor usabilidad a la persona, estas
pueden ser dadas por parte del aplicativo, aunque existen opciones en el que la persona
puede realizar actualizaciones forzadas las cuales permiten buscar sin la necesidad que
el sistema las realice a través de alguna tarea del mismo.
© Universidad Estatal de Milagro – UNEMI
Para poder conocer el estado del sistema operativo se debe realizar dichas
actualizaciones de la siguiente manera
1. Acceder a panel de control del sistema
2. Entrar a seguridad y posteriormente a actualizaciones automáticas
3. Dentro de este se puede seleccionar:
En este tipo de sistemas existen versiones en cada momento puesto que las
© Universidad Estatal de Milagro – UNEMI
Este navegador viene instalado por defecto en todo ordenador Windows con la finalidad
de que tenga un navegador apenas se instale e inicie el sistema, este tiene una
actualización de manera interna haciendo que se generen a través de las actualizaciones
al sistema operativo mismo por lo que se genera de manera automática (Fernandez,
2020)
© Universidad Estatal de Milagro – UNEMI
2.3 Safari
De la misma forma para que el usuario no tenga que encargarse de las actualizaciones y
que la empresa no se sienta vulnerable, este se actualiza de manera manual para la
comodidad, permitiendo que la aplicación tenga control sobre sí misma para que no
afecte al usuario, la segunda manera sería encontrar la manera para que este se realice
de manera manual generando la búsqueda de actualizaciones sin que la aplicación lo
realice (OKDIARIO, 2021)
© Universidad Estatal de Milagro – UNEMI
aplicación y de la misma manera sus instalaciones, haciendo que sea mucho más seguro
y no esté tan expuesto a exploits u otros virus que pueden permanecer como troyanos
y que afecten al computador.
3. Preguntas de Comprension de la
Unidad
¿Cuáles son las formas de actualización en sistemas MacOS?
Las actualizaciones se realizan de manera diaria, semanal, mensual y anual según como
lo configure el usuario
¿Cuáles son las razones por las que se tiene que instalar las actualizaciones de un
sistema?
● Fallas o errores
● Vulnerabilidades
● Mejoras
¿Cómo se llama el navegador que se actualiza junto con las actualizaciones del sistema
operativo?
Permitir que el ordenador no quede expuesto a posibles ataques dados por bugs
encontrados y tenga un mejor rendimiento con la finalidad de que el usuario tenga una
mejor experiencia de uso.
4. Material Complementario
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:
Videos de apoyo:
https://youtu.be/IHAf8xcr3DM
https://youtu.be/V8nXMVZQoBA
Bibliografía de apoyo:
Costas Santos, J. (2014). Seguridad Informática. Madrid: E-Book.
Links de apoyo:
https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf
© Universidad Estatal de Milagro – UNEMI
5. Bibliografía
UNIDAD 4
PROTECCIÓN Y SEGURIDAD
TEMA 1:
Controles de acceso e identificación
TEMA 2:
Actualización de sistemas y aplicaciones.
» Subtema 2: Roles
» Subtema 3: Accesos por contraseña
» Subtema 4: Accesos remotos Open
SSH
» Subtema 5: Open SSH con
autenticación a través de firma digital.
SUBTEMAS: TEMA 2
2. La segunda técnica es algo que el usuario posee, como una tarjeta de crédito.
3. En la tercera técnica se trata de algo que el usuario es, por lo tanto, solo es
persona lo tiene como las huellas dactilares, reconocimiento de iris y de voz.
4. La última técnica es algo que el usuario puede hacer, como generar patrones de
escritura.
IDENTIFICACIÓN Y AUTENTIFICACIÓN
Es necesario resaltar que la primera y la segunda técnica tienen sus
desventajas, por ejemplo, al usuario se le puede olvidar su clave
El control de acceso se trata de una buena gestión tanto de los permisos que se le brinda
al usuario, como del proceso de identificación y autentificación de los usuarios.
ROLES Y LIMITACIONES A SERVICIOS
Roles
Mediante la función de rol se puede administrar el acceso al sistema, es decir, basado en el perfil que
tenga el usuario, se establecen los permisos.
● Programador
● Todas la anteriores
es importante seguir las siguientes recomendaciones para tener una contraseña segura:
● Combina letras, número y símbolos: Usar diferentes tipos de caracteres, lo convierte más difícil.
o Si no se usa una gran variedad de caracteres lo recomendable es que la contraseña sea más larga, a
partir de 15 caracteres en adelante.
o Las personas suelen usar comúnmente aquellos que están en la parte superior del teclado, por lo
tanto, usa aquellos que no son tan utilizados.
o Utiliza palabras y frases fáciles de recordar, pero difíciles de descifrar para los demás.
ACCESOS POR CONTRASEÑA
Estrategias que deben evitarse con respectos a las contraseñas
● No generar contraseñas que formen una secuencia como “12345678” o “abcdefg”, o repetidos “33333333”.
● Evitar crear claves en donde se intercambie una letra por un símbolo similar, como por ejemplo cambiar la o por 0,
la i por 1, a por @, la s por $ generando contraseñas como “M@r1cel@” o “$0f1@”.
● Es importante que, si el usuario maneja distintas plataformas, cuente con distintas claves para cada uno de los
sistemas.
● Evita guardar las claves en algún repositorio de almacenamiento de Internet, ya que da fácil acceso a los usuarios
que tienen malas intenciones.
● También está la opción de establecer una clave en blanco, esta opción es más segura en comparación a aquellas
contraseñas que no tienen diferentes caracteres y de longitud corta.
ACCESOS POR CONTRASEÑA
Para utilizar una clave en blanco en la cuenta del equipo, se requiere tener los siguientes
criterios:
ssh nombre_usuario@ip_equipo
Ifconfig
ACCESOS REMOTOS OPEN SSH
MacOS
Mediante las Preferencias del sistema/ Red se puede visualizar el estado de la dirección IP.
Usando el terminal Sierra del sistema operativo MacOs se habilita a los usuarios
ssh Solvetic@192.168.0.26
Comando para habilitar el usuario para acceder mediante SSH a Mac (Solvetic Sistemas, 2017)
OPENSSH CON AUTENTIFICACIÓN A TRAVÉS
DE FIRMA DIGITAL
Existen varias maneras en las cuales se puede establecer la conexión por medio de SSH, la más
común es la que se tiene por defecto que es la contraseña la cual se realiza a través de varios
comandos y guiones dados
A pesar de que la conexión se torna más sencilla se tiene que realizar una previa
configuración y generación de las llaves para el acceso, en Linux se desarrolla de la
siguiente manera:
ssh-keygen -t rsa -b 2048
OPENSSH CON AUTENTIFICACIÓN A
TRAVÉS DE FIRMA DIGITAL
Esta sentencia dará como resultado la generación de 2 archivos, el primero llamado id_rsa que
funciona como llave privada y otro acompañado con la extensión de .pub que es la clave pública
estos tienen que ser almacenados en una carpeta llamada authorized_keys
Tras la generación se puede luego establecer la autenticación a través de este método permitiendo que
sea sencillo
MATERIAL DE APOYO
MATERIAL DE APOYO
PREGUNTAS
• Identificación y autentificación
• Roles y Limitaciones a servicios
• Accesos por contraseña
• Accesos remotos Open SSH
• OpenSSH con autenticación a través
de firma digital.
• Actualizaciones automáticas
• Actualizaciones automáticas del
navegador web
• Actualizaciones del resto de
aplicaciones
27
BIBLIOGRAFÍA
Arana, Villa, & Polanco. (2013). Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría. Ingeniería y Competitividad, 127-137.
Carpentier. (2016). La seguridad informática en la PYME: Situación actual y mejores prácticas. Ediciones ENI.
Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la seguridad de la información. Polo del conocimiento, 145-155.
Monedero, Aganzo, & Soto. (2016). Implantación de LDAP como sistema de autenticación centralizada.
Montoya, & Restrepo. (2012). Gestión de identidades y control de acceso desde una perspectiva organizacional. Ingenierías USBMed, 23-24.
Oracle. (Julio de 2014). Protección de los usuarios y los procesos en Oracle Solaris 11.2. . Obtenido de https://docs.oracle.com/cd/E56339_01/html/E53953/docinfo.html#scrolltoc
Trujillo, & Ampuero. (2006). Roles en el Proceso de desarrollo de software para las empresas cubanas. Ingeniería Industrial.
Vieites. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.
Villalón, J. (12 de Diciembre de 2013). securityartwork. Obtenido de Authorization and Accounting: https://www.securityartwork.es/2013/12/12/aplicacion-de-aaa-authentication-
authorization-and-accounting/
Voutssas. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 127-155.
Zambrano, & Valencia. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 676-688.
ADMINISTRACION
SISTEMAS OPERATIVOS
UNIDAD 4
PROTECCIÓN Y SEGURIDAD
TEMA 1:
Controles de acceso e identificación
TEMA 2:
Actualización de sistemas y aplicaciones.
» Subtema 2: Roles
» Subtema 3: Accesos por contraseña
» Subtema 4: Accesos remotos Open
SSH
» Subtema 5: Open SSH con
autenticación a través de firma digital.
SUBTEMAS: TEMA 2
Las autorizaciones se pueden generar de manera automático con la finalidad de que se generen
según a petición del usuario como lo son semana, diaria o mensualmente según como se lo
configure, antes de las versiones 10.4 solamente se tenía que generar una actualización forzada para
poder poseer la última generada por parte de las empresas para el dispositivo.
Ilustración 3 Panel de administración para la actualización del sistema operativo (Burges Ruiz, 2018)
ACTUALIZACIONES AUTOMÁTICAS.
Sistema Apple
Los sistemas Apple tiene la característica de
que las actualizaciones son generadas de varias
formas en las que se permite al usuario
configurar la manera en la que se desee
actualizar siendo esta por fechas e incluso días,
al mantener ser este un sistema en el que el
usuario conoce cada una de las opciones
dejando abiertamente cuales son las
características nuevas con las cuales se
actualizara el sistema, estos correspondiente en
arreglo de bugs por parte del mismo hasta
mejoras en la seguridad a partir de sus
aplicaciones las cual dicho sistema es conocida
por mantener por mantener un sistema
operativo cerrado en el que no se puede
instalar algo que no sea desde la tienda Ilustración 4 Información del software de una MAC (Bernal Raspall, 2020)
ACTUALIZACIONES AUTOMÁTICAS.
Distribuciones Linux basadas en Ubuntu
Internet Explorer
Safari
De la misma forma para que el usuario no tenga
que encargarse de las actualizaciones y que la
empresa no se sienta vulnerable este se
actualiza de manera manual para la comodidad,
permitiendo que la aplicación tenga control
sobre sí misma
ACTUALIZACIONES DEL RESTO DE
APLICACIONES
24
BIBLIOGRAFÍA
• Bernal Raspall, D. (22 de junio de 2020). Apple cambia la nomenclatura de macOS, Big Sur es la versión 11.0 del sistema operativo para Mac. Obtenido de applesfera:
https://www.applesfera.com/os-x/apple-cambia-nomenclatura-macos-big-sur-version-11-0-sistema-operativo-para-mac
• Buendía. (2019). Seguridad informática. España: McGraw-Hill.
• Burges Ruiz, C. (6 de junio de 2018). macOS 10.14 Mojave: el nuevo panel de control de Actualización de Software. Obtenido de faq-mac: https://www.faq-mac.com/2018/06/macos-
10-14-mojave-el-nuevo-panel-de-control-de-actualizacion-de-software/
• Castillo García. (20 de Mayo de 2020). Como instalar Ubuntu 20.04 (u otra distro Linux) en tu equipo. Obtenido de Oficina de Software Libre: https://osl.ugr.es/2020/05/20/como-
instalar-ubuntu-1/
• Fernandez, Y. (20 de 04 de 2020). Obtenido de Xataka: https://www.xataka.com/basics/como-actualizar-internet-explorer
• Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la seguridad de la información. Polo del conocimiento, 145-155.
• González, G. (15 de Mayo de 2018). genbeta. Obtenido de genbeta: https://www.genbeta.com/windows/actualizar-windows-10-a-veces-es-como-una-ruleta-rusa-y-la-version-de-
abril-de-2018-lo-deja-mas-claro-que-nunca
• Hoffman, C. (10 de Mayo de 2018). How to Upgrade to the Latest Version of Ubuntu. Obtenido de How to Upgrade: https://www.howtogeek.com/351360/how-to-upgrade-to-the-
latest-version-of-ubuntu/
• Mozilla. (10 de 2019). Obtenido de Support Mozilla: https://support.mozilla.org/es/kb/actualizar-firefox-la-ultima-version
• OKDIARIO. (08 de 02 de 2021). Obtenido de OKDIARIO: https://okdiario.com/howto/como-actualizar-safari-mac-paso-paso-2169646
• Velasco, R. (19 de mayo de 2021). Todas las formas de actualizar Ubuntu para tener Linux al día. Obtenido de softzone: https://www.softzone.es/linux/distros/actualizar-ubuntu/