Vous êtes sur la page 1sur 5

Practico Nmero 2 Redes II

Gestin, Configuracin e Implementacin de Servicios

Integrado por: Carolina Cayupil Felipe Martel Ximena Medina Profesor: Jos Parra Asignatura: Redes y Comunicacin de datos II Entrega: Mayo 2013

Desarrollo
Para la configuracin de las pginas de cada empresa se utilizo el servidor web apache, con la siguiente configuracin: Wallke S.A. dominio web www.wallke.cl, para su administracin se habilito una cuenta de administrados adminw con la clave de acceso adminw+-, su configuracin ftp es ftp://152.74.217.83/~adminw

Futuro Incierto dominio web www.incierto.cl, para su administracin se habilito una cuenta de administrados admini con la clave de acceso admini+-, su configuracin ftp es ftp://152.74.217.83/~admini

El Terron dominio web www.terron.com, para su administracin se habilito una cuenta de administrados admint con la clave de acceso admint+-, su configuracin ftp es ftp://152.74.217.83/~admint NDUDAT S.A. dominio www.ndudat.com, para su administracin se habilito una cuenta de administrados adminw con la clave de acceso adminn+-, su configuracin ftp es ftp://152.74.217.83/~adminn

Esquema de la solucin

Los protocolos de comunicacin sern los siguientes


FTP para la tranferencia de archivos entre el servidor y los clientes, esto bajo el puerto 20 y 21 HTTP y HTTPS para la comunicacin web esto por el puerto 80 IMAP para el acceso a correo electrnico por los puertos 143/TCP; 220/TCP (IMAP3); 993/TCP (IMAPS)

Configuracin de BIND9 como servidor DNS


Un servidor DNS nos va a servir para la resolucin de nombres cuando queramos acceder a las web que tenemos alojadas en nuestra intranet. Si el volumen de sitios web es grande, instalando un DNS podremos utilizar una misma IP y tener multitud de webs en un mismo servidor IIS diferenciados por nombre. Si disponemos de IP suficientes esta opcin nos servir para acceder a los webs por un nombre y no por una direccin IP que son ms difciles de recordar. Para esto lo primero es instalar BIND9 en nuestra VM Apt-get install bind9 apt-get bind9 dnsutils lo siguiente y por medidas de seguridad es aislar nuestro servicio mediante una jaula o chroot, esto hace que el servicio se ejecute con su propio usuario dentro de directorios que no tienen privilegios de root para que si llegan a quedar comprometidos el atacante no pueda accesar a otros recursos del sistema. Para esto modificamos el archivo vind9 ubicado en /etc/default con el editor vin, y se crean los directorios para enjaular mkdir -p /var/lib/named/etc mkdir /var/lib/named/dev mkdir -p /var/lib/named/var/cache/bind mkdir -p /var/lib/named/var/run/bind/run y se modifican los permisos necesarios: chmod 666 /var/lib/named/dev/* chown -R bind:bind /var/lib/named/var/* chown -R bind:bind /var/lib/named/etc/bind ahora para configurar bind9 se debe moificar el archivo resolv.conf vim /etc/resolv.conf name server : 127.0.0.1 ahora solo nos resta reiniciar el servicio bind9 con el comando /etc/init.d/bind9 start

Configuracin de las zonas: Lo primero es crear las carpetas con las distintas zonas y crear un archivo con la configuracin de esta. mkdir /etc/bind/zones/ vim /etc/bind/zones/terrn.com

$TTL 3D @ IN SOA ns1.terron.com. hostmaster.terron.com. ( 200808161 ; serial, fecha AAAA-MM-DD + serial 8H ; refrescamiento, en segundos 2H ; reentrar, segundos 4W ; expira, segundos 1D ) ; minimo, segundos

; TXT "Ejemplo.LAN, servicio de DNS" NS ns1 ; Direccion Inet del servidor de dominio NS ns2 MX 10 mail ; Exchanger de Mail primario localhost A 127.0.0.1 ns1 A 127.0.0.1 www CNAME ns1 Ahora debemos editar el archivo named.conf.local tambin con nuestro editor vin vim /etc/bind/named.conf.local y escribimos las siguientes lineas zone "terrn.com" { type master; file "/etc/bind/zones/master_terron.com"; }; Y con esto ya se puede reiniciar el servicio bind9 y probar las direcciones. Lo mismo es realizado para las cuatro empresas.

Vous aimerez peut-être aussi