Estudiante Uleam -Facci

Mi foto
Manta , Manabì, Ecuador

jueves, 7 de enero de 2021

CONFIGURACION DE LA IP CENTOS 8 - WINDOWS 10

Configuración de la Ip en el Servidor Centos 8.


1. Iniciamos nuestro servidor.



2. Abrimos nuestra terminal en el Servidor.

3. Ejecutamos la siguiente línea de códigos, en la cual le vamos asignar el nombre a nuestra red  “enp0s3”.

nano /etc/sysconfig/network-scripts/ifcfg-enp0s3

4. Se nos abre el editor de texto, en el cual le ubicaremos la IP 192.168.25.15/24, Máscara de Red 255.255.255.0/24, Gateway0 192.168.25.15 y por último el Dns1 8.8.8.8. Al ubicar esto guardamos dando clic con las teclas Crtl + 0 y salimos con Crtl + x.


5. Reiniciamos el servicio.

6. Activamos la red.

7. Verificamos si se guardó nuestra IP asignada, ejecutando el código Ip a.


8. De la misma manera realizamos la configuración de muestro Servido Cliente.



9. Solo cambiaríamos la Ip el resto le dejamos estándar. IP 192.168.25.16/24, Máscara de Red 255.255.255.0/24, Gateway0 192.168.25.15, Dns1 8.8.8.8.


Configuración de la Ip en el Servidor Cliente Windows 10 


1.  Iniciamos nuestro Servidor Windows 10Cliente.



2. En la barra de búsqueda de inicio, buscamos Panel de Control, damos clic y lo abrimos.

3. Damos clic en Redes e Internet.

4. Luego damos clic en Centro de redes y recursos compartidos.

5. Nos vamos a Cambiar configuración del adaptador.


6.  Nos aparecerá nuestro adaptador en este caso Ethernet. Luego damos clic derecho y se nos abrirá un pequeño menú donde daremos clic en Propiedades.

7. Seleccionamos la opción Protocolo de Internet versión 4 (TCP/IP4).  Luego damos clic en propiedades.

8. Nos aparecerá otro menú, en el cual vamos a ubicar nuestra Ip, mascará de red, puerta de enlace y el Dns. Al terminar de ubicar estos parámetros damos clic en la opción validar configuración y en aceptar. 


Nota: En este caso la Ip asignada fue 192.168.25.16, mascara 255.255.255.0, puerta de enlace 192.168.25.1 y el Dns 8.8.8.8.


miércoles, 6 de enero de 2021

GUEST ADDITIONS

¿Qué es Guest Additions en VirtualBox?


Estos paquetes de herramientas vienen disponibles de forma nativa en VirtualBox para su instalación en las máquinas virtuales. Gracias a ellas podremos dotar de funcionalidades avanzadas para la interacción entre el sistema host y el sistema virtualizado. Sin duda sus características nos van a hacer la vida más fácil si las instalamos. A continuación ciertas características: 

- Soporte para carpetas compartidas: con estas herramientas podremos configurar carpetas compartidas para el acceso a los archivos de la máquina host desde la máquina virtual. Es un proceso por el que nos ahorramos de configurar dos equipos conectados mediante la red.

- Portapapeles compartido: otra de las grandes ventanas de instalar estas herramientas es que podremos copiar y pegar archivos desde la máquina virtual al host y viceversa de forma directa.

- Función arrastrar y soltar: como los portapapeles está conectados, también podremos arrastrar elementos desde un sistema a otro como si se tratasen de directorios normales.

- Mouse integrado: podremos mover el puntero de mouse de forma integrada entre ambas máquinas si utilizar atajos de teclados para entrar y salir de la máquina virtual.

  


Instalación del Guest Additions en VirtualBox Centos 8 

Realizamos la instalación con unas líneas de comandos. Para hacer esto, abra su terminal en Centos 8. La instalación podemos hacerla empezando como usuario Root (su -), o sino usamos el comando "sudo" usando la opción predeterminada que nos da la terminal.

$ sudo mkdir -p /mnt/cdrom

A continuación, monte la imagen ISO en el punto de montaje.

$ sudo mount /dev/cdrom /mnt/cdrom

Finalmente, navegue a la ubicación de montaje y ejecute el script de instalación de VirtualBox.

$ cd /mnt/cdrom

$ sudo ./VBoxLinuxAdditions.run

Al terminar la instalación nos vamos a la opción  Dispositivos, damos clic en la opción Arrastrar y soltar, a lado derecho se mostrar una pequeña venta con 4 opciones, de la cual damos clic en la opción Bidireccional. 



 


Por ultimo tenemos nuestra pantalla completa en nuestro servidor y mejor movilidad del mouse. 



Instalación del Guest Additions en VirtualBox en Windows 10 Servidor. 

1. Pulsamos sobre “Insertar imagen de CD de las Guest Additions”.

2. Seguidamente seleccionamos “Ejecutar VBoxWindowsAdditions.exe”.




3. Si no nos aparece esta opción, tendremos que dirigirnos al explorador de archivos y abrir el contenido del CD virtual. Luego debemos ejecutar el archivo con nombre “amd64” si es un sistema de 64 bits o “x86” si es de 32.


4. De esta forma el asistente de instalación comenzará. Pulsamos en “Next” dos veces seguidas.

5. Tras seleccionar que opciones queremos instalar, pulsamos en “Install”

APACHE SERVIDOR WEB

 ¿Qué es Apache?

Apache HTTP Server es un software de servidor web gratuito y de código abierto para plataformas Unix con el cual se ejecutan el 46% de los sitios web de todo el mundo. Es mantenido y desarrollado por la Apache Software Foundation. Apache les permite a los propietarios de sitios web servir contenido en la web, de ahí el nombre de «servidor web». Es uno de los servidores web más antiguos y confiables.



¿Cómo funciona Apache?

Aunque llamamos a Apache un servidor web, no es un servidor físico, sino un software que se ejecuta en un servidor. Su trabajo es establecer una conexión entre un servidor y los navegadores de los visitantes del sitio web (Firefox, Google Chrome, Safari, etc.) mientras envían archivos entre ellos (estructura cliente-servidor). Apache es un software multiplataforma, por lo cual funciona tanto en servidores Unix como en Windows.


Instalación del Servidor Apache en el Servidor Centos 8.

1. Abrimos la terminal en nuestro servidor, iniciamos en usuario Root (su -). Luego ejecutamos el código:

dnf install httpd

2. Luego agregamos el servicio de forma permanente.

firewall-cmd --permanent --add-service

3. Recargamos el servicio.

firewall-cmd --reload

4. Iniciamos el servicio.

systemctl start httpd

5. Verificamos el estado del servicio.

systemctl status httpd

6. Configuramos el servicio. 

nano /etc/httpd/conf/https.conf

7. Verificamos la configuracion realizada.

cat web-vhosts.conf

 


SELINUX & FIREWALL

 ¿Qué es SELinux?

Security-Enhanced Linux (SELinux) es una arquitectura de seguridad para los sistemas Linux® que otorga a los administradores mayor control sobre las personas que pueden acceder al sistema. Originalmente, la Agencia de Seguridad Nacional (NSA) de Estados Unidos desarrolló este producto como una serie de parches para el kernel de Linux utilizando los módulos de seguridad de Linux (LSM).



¿Cómo Funciona SELinux?

SELinux define los controles de acceso para las aplicaciones, los procesos y los archivos dentro de un sistema. Utiliza las políticas de seguridad, que consisten en un conjunto de reglas que indican a SELinux a qué se puede acceder.

Cuando una aplicación o un proceso, conocidos como sujetos, solicitan acceso a algún objeto, por ejemplo, un archivo, SELinux consulta la caché de vector de acceso (AVC), donde se almacenan los permisos de los objetos y los sujetos.


                       


Estados de SELinux en Centos 8. 

Enforcing: Obligatorio/Permitir

Permissive: Advertencia de cumplimiento

Disable: Deshabilitado


 ¿Qué es Firewall?

Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un «puente angosto» que filtra, al menos, el tráfico entre la red interna y externa.


¿Cómo Funciona un Firewall?

Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall no entra ni sale de la computadora. Para ello, un sistema de firewall contiene un conjunto de reglas predefinidas que permiten:

  • Autorizar una conexión (Allow)
  • Bloquear una conexión (Deny)
  • Redireccionar un pedido de conexión sin avisar al emisor (Drop).



Zonas de Firewall en Centos 8.

Zonas: block, dmz, drop, external, home, internal, libvirt, public, trusted, work.

Servicios: cockpit, dhcpv6-client, ssh

Puertos.

Tipos de Firewall

Básicamente, existen dos tipos de firewalls, destinados a diferentes tipos de infraestructuras de datos y tamaños de red.

  • Firewall por Software (tanto aplicaciones gratuitas como pagas)
  • Firewall por Hardware (Es decir mediante la utilización de dispositivos)

Firewall por Software 

Un firewall gratuito es un software que se puede instalar y utilizar libremente, o no, en la computadora. Son también llamados “Desktop firewall” “Software firewall”.


Firewall por Hardware 

Un firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría de los routers vienen con un firewall instalado.




SISTEMA OPERATIVO

 ¿QUE ES UN SISTEMA OPERATIVO?

El sistema operativo es el software que coordina y dirige todos los servicios y aplicaciones que utiliza el usuario en una computadora, por eso es el más importante y fundamental. Se trata de programas que permiten y regulan los aspectos más básicos del sistema. Los sistemas operativos más utilizados son Windows, Linux, OS/2 y DOS. Los sistemas operativos, también llamados núcleos o kernels, suelen ejecutarse de manera privilegiada respecto al resto del software, sin permitir que un programa cualquiera realice cambios de importancia sobre él que puedan comprometer su funcionamiento.


¿Para que sirve un Sistema Operativo?

Los sistemas operativos permiten que otros programas puedan utilizarlos de apoyo para poder funcionar. Por eso, a partir del sistema utilizado pueden ser instalados ciertos programas y otros no. Los cuales son parte esencial del funcionamiento de los sistemas informáticos y la pieza de software central en la cadena de procesos, ya que establecen las condiciones mínimas para que todo funcione: la administración de los recursos, el método de comunicación con el usuario y con otros sistemas, las aplicaciones adicionales.


Componentes de un sistema operativo

El sistema operativo posee tres componentes esenciales o paquetes de software que permiten la interacción con el hardware:

  • Sistema de archivosEs el registro de archivos donde adquieren una estructura arbórea.
  • Interpretación de comandos. Se logra con aquellos componentes que permiten la interpretación de los comandos, que tienen como función comunicar las órdenes dadas por el usuario en un lenguaje que el hardware pueda interpretar (sin que aquel que dé las órdenes conozca dicho lenguaje).
  • Núcleo. Permite el funcionamiento en cuestiones básicas como la comunicación, entrada y salida de datos, gestión de procesos y la memoria, entre otros.


Características de un sistema operativo

  • Es el intermediario entre el usuario y el hardware.
  • Es necesario para el funcionamiento de todos los computadores, tabletas y teléfonos móviles.
  • Otorga seguridad y protege a los programas y archivos del ordenador.
  • Está diseñado para ser amigable con el usuario y fácil de usar.
  • Permite administrar de manera eficiente los recursos del ordenador.
  • La mayoría requiere del pago de una licencia para su uso.

Ejemplos de Sistemas Operativos 







GESTION DE PUERTOS

 

Puertos Comunes 

Los   puertos   de   uso   común   son   aquellos   que   el   sistema   otorga a servicios   para   tener comunicación. Cada uno de estos puertos puede ser configurado con algunos de los protocolos TCP o UDP.

Un aspecto muy importante de los puertos TCP, es que existe un rango de puertos desde el 49152 al 65535 que son los puertos efímeros, es decir, con cada conexión de origen que nosotros realicemos, se utilizan estos puertos que son dinámicos. Por ejemplo, si realizamos una petición a una web, el puerto de origen estará en este rango 49152-65535, y el puerto de destino será el 80 (HTTP) o 443 (HTTPS). Ejemplos: 


Principales puertos TCP


  • Puerto 21: El puerto 21 por norma general se usa para las conexiones a servidores FTP en su canal de control, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor FTP o FTPES.
  • Puerto 22: Por normal general este puerto se usa para conexiones seguras SSH y SFTP, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor SSH.
  • Puerto 23: Telnet, sirve para establecer conexión remotamente con otro equipo por la línea de comandos y controlarlo. Es un protocolo no seguro ya que la autenticación y todo el tráfico de datos se envía sin cifrar.
  • Puerto 25:  El puerto 25 es usado por el protocolo SMTP para él envió de correos electrónicos, también el mismo protocolo puede usar los puertos 26 y 2525.
  • Puerto 53: Es usado por el servicio de DNS, Domain Name System.
  • Puerto 80: Este puerto es el que se usa para la navegación web de forma no segura HTTP.
  • Puerto 101: Este puerto es usado por el servicio Hostname y sirve para identificar el nombre de los equipos.
  • Puerto 110: Este puerto lo usan los gestores de correo electrónico para establecer conexión con el protocolo POP3.
  • Puerto 143: El puerto 143 lo usa el protocolo IMAP que es también usado por los gestores de correo electrónico. 

Principales puertos UDP


  • Puerto 23: Este puerto es usado en dispositivos Apple para su servicio de Facetime.
  • Puerto 53: Es utilizado para servicios DNS, este protocolo permite utilizar tanto TCP como UDP para la comunicación con los servidores DNS.
  • Puerto 500: este puerto es utilizado por el protocolo de VPN IPsec, concretamente se usa por ISAKMP para la fase 1 del establecimiento de la conexión con IPsec.
  • Puerto 514: Es usado por Syslog, el log del sistema operativo.
  • Puerto 1194: este puerto es el predeterminado del protocolo OpenVPN, aunque también se puede utilizar el protocolo TCP. Lo más normal es usar UDP 1194 porque es más rápido a la hora de conectarnos y también de transferencia, obtendremos más ancho de banda.
  • Puerto 1701: Es usado por el protocolo de VPN L2TP.
  • Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar clientes en un servidor RADIUS.
  • Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el accounting en un servidor RADIUS.




COMANDOS DE CENTOS 8

Lista de comando en Centos 8 




su  –

Usuario Root

ls
Muestra el contenido del directorio como una lista. Si queremos que nos muestre la información ampliada y en columnas, utilizaremos el parámetro “-l”. Ejemplo:

ls  / fotos

ip add

Muestra las Ip asignadas. 

cd

Con este comando nos podemos mover entre diferentes directorios. Si nos queremos ir a un directorio el particular. Ejemplos:

cd /var/fotos

 mkdir

Ya que hablamos de directorios, con este comando podemos crear los que deseemos. Ejemplo:

mkdir Navegación

info

Nos muestra una información ampliada sobre el comando a consultar. Ejemplo:

info touch

 clear

Este comando se encarga de borrar la pantalla. No hace mucho más. Para utilizar solo hemos de escribir "clear".

sudo

Ejecuta programas con los permisos de otros usuarios.

history

Este es uno de los comandos, que sobre todo al principio, utilizarás más a menudo.
Se encarga de mostrar un historial de todos los comandos que has utilizado.

 pwd

Nos muestra el nombre del directorio de trabajo actual. Ejemplo:

[arauz@servcentos1 ~]$ pwd

/home/javier

cat

Muestra el contenido de un fichero dado. Si se utiliza con varios ficheros a la vez, mostrará su contenido de manera secuencial.

chmod

Se encarga de cambiar los permisos de acceso a los ficheros.

exit

Finaliza la sesión en la terminal.

passwd

Permite cambiar la contraseña del usuario.

nano

Editor de texto.

adduser

Permite crear usuarios 

reboot

Reinicia el sistema.

A continuación, imágenes de algunos comando utilizados en información de sistema, apagado y reiniciado de la terminal, archivos y directorios, encontrar archivos, y por ultimo usuarios y grupos. 















martes, 5 de enero de 2021

PUTTY

Qué es Putty?

Putty es un emulador gratuito de terminal que soporta SSH y muchos otros protocolos. La mayoría de los usuarios, especialmente los que trabajan sobre sistemas operativos Windows, lo encuentran muy útil a la hora de conectar a un servidor Unix o Linux a través de SSH.



Descarga e instalación de Putty para Windows 10. 

 1. Descargamos Putty y lo ejecutamos para Windows 10. 


2. Ejecutamos y damos en next. 


3. Por ultimo damos en finish.


Conexión de Putty con el Servido Centos 8. 

1. Abrimos Putty y comenzamos ubicando la Ip que se asignó al Servido Centos 8.




2. Luego de esto ejecutamos el comando ls -l para ver los directorios que existen en nuestro Servidor. 




3. Si deseamos crear un nuevo directorio lo podemos hacer usando el comando mkadir "Juegos" nombre del directorio. 



Código para la instalación de Putty en Centos 8. 

  • wget https//dl. fedoraproject.org/pub/epel/7/x86_64/Packages/p/putty-0.74-1.el 7.x86_64.rpm
  • sudo dnf install putty -0.74-1.el7.x86_64.rpm
Nota: El comando "sudo" se utiliza cuando no estamos en usuario Root.



CONTENIDO