viernes, 2 de diciembre de 2011
martes, 29 de noviembre de 2011
Automatización de tareas
Consiste en la ejecución de programas o comandos en un momento dado o de manera continua. De esta manera el sistema ejecutará determinadas tareas de forma automática sin la necesidad de que nosotros estemos delante.
Las ventajas que podemos encontrar :
Planificación de tareas en sistemas UNIX
En los sistemas Unix podemos encontrar varias herramientas para llevar a cabo la planificación de tareas, una de ellas es cron que es un demonio del sistema que se encarga de ejecutar procesos en intervalos de tiempos regulares.
Otra herramienta que podemos encontrar es Webmin que es como el Crontab pero en versión web.
Y ComplexShutdown que permite la programación de tareas mediante interfaz gráfica.
Planificación de tareas en Windows 2003/2008 Server.
En windows podemos encontrar el programador de tareas de windows, que es el programador de tareas de windows que ofrece una interfaz gráfica.
Windows también ofrece la posibilidad de programar tareas a través del comando schtasks que permite crear, eliminar, configurar o mostrar las tareas programadas.
Fuentes:
Wikibooks
Slideshare
Cron
Webmin
ComplexShutdown
Programador de tareas en windows
Schtasks
Las ventajas que podemos encontrar :
- Mejorar la productividad de la empresa
- Optimizar las condiciones de trabajo
- IIntegrar la gestión y producción
Planificación de tareas en sistemas UNIX
En los sistemas Unix podemos encontrar varias herramientas para llevar a cabo la planificación de tareas, una de ellas es cron que es un demonio del sistema que se encarga de ejecutar procesos en intervalos de tiempos regulares.
Otra herramienta que podemos encontrar es Webmin que es como el Crontab pero en versión web.
Y ComplexShutdown que permite la programación de tareas mediante interfaz gráfica.
Planificación de tareas en Windows 2003/2008 Server.
En windows podemos encontrar el programador de tareas de windows, que es el programador de tareas de windows que ofrece una interfaz gráfica.
Windows también ofrece la posibilidad de programar tareas a través del comando schtasks que permite crear, eliminar, configurar o mostrar las tareas programadas.
Fuentes:
Wikibooks
Slideshare
Cron
Webmin
ComplexShutdown
Programador de tareas en windows
Schtasks
viernes, 18 de noviembre de 2011
jueves, 17 de noviembre de 2011
Servicio de transferencia de archivos
Es un protocolo de red para la transferencia de archivos entre sistemas que están conectados a una red TCP, este protocolo se basa en la arquitectura cliente-servidor.
Este tipo de servicio se basa en el protocolo FTP(File Transfer Protocol) en este protocolo se utiliza el puerto 20 y 21 ofreciendo la máxima velocidad pero no la máxima seguridad, ya que toda la información viaja en texto plano por lo que un atacante puede ver la información capturando este tráfico.
Podemos encontrar unos varios tipos de usuarios:
Podemos acceder al protocolo FTP de tres modos distintos
Este tipo de servicio se basa en el protocolo FTP(File Transfer Protocol) en este protocolo se utiliza el puerto 20 y 21 ofreciendo la máxima velocidad pero no la máxima seguridad, ya que toda la información viaja en texto plano por lo que un atacante puede ver la información capturando este tráfico.
Podemos encontrar unos varios tipos de usuarios:
- Usuario anónimo: el usuario anónimo puede acceder a un servidor libremente , sin que necesite de una cuenta de usuario (USER ID). Este usuario podrá acceder a ciertos recursos sin necesidad de introducir ninguna contraseña y con menos privilegios que el usuario normal.
- Usuario: este tipo de usuarios tiene mas privilegios que el usuario anónimo ya que para acceder al sistema necesita de una cuenta de usuario (USER ID), este usuario se autenticará en el servidor FTP de esta manera podrá modificar,subir o descargar archivosen el servidor FTP.
- Usuario invitado: es una mezcla de usuario anónimo y usuario normal ya que tiene más privilegios que el usuario anónimo pero tiene limitado el acceso a ciertas partes del sistema, el usuario invitado accede al servidor autenticandose en el sistema, la diferencia con el usuario normal es que el usuario invitado tiene acceso restringido a ciertos recursos del sistema, en cambio el usuario normal no tiene restricciones.
- Modo activo: en este modo el servidor establece su canal de conexión en el puerto 20 y el cliente establece un puerto aleatorio mayor que el 1024. El problema es que puede provocar problemas de seguridad ya que el cliente debe aceptar cualquier conexión a un puerto superior al 1024.
- Modo pasivo: en este modo el cliente es el que siempre habre la conexión con el servidor. Primero el cliente habre una conexión desde un puerto inferior al 1024 al puerto 21 del servidor, el cliente le pedirá al servidor un puerto abierto (inferior al 1024) , el servidor contestará al cliente y éste(cliente) establecerá la conexión.
- Tipo ASCII: que es adecuado para transferir archivos que contengan carácteres imprimibles, por ejemplo un archivo txt.
- Tipo Binario: es usado cuando se trata de archivos comprimidos, ejecutables, imágenes,etc...
Podemos acceder al protocolo FTP de tres modos distintos
- Por consola: podemos conectarnos al cliente FTP a través de la consola de nuestro sistema operativo. En este tipo de acceso podemos listar el contenido de las carpetas, descargar archivos, subir archivos...
- Por inteface: este tipo de acceso se realiza a través de aplicaciones que ofrecen una interface que facilita el uso del FTP, ofrece las mismas funcionalidades que el modo consola. Ej: filezilla, GoFTP...
- Por navegador web: el cliente accede al servidor FTP a través del navegador, el navegador lista el contenido de los archivos del servidor FTP, este tipo de acceso permite realizar las mismas funcionalidades que en el modo consola e interface.
miércoles, 16 de noviembre de 2011
lunes, 14 de noviembre de 2011
Comando at
El comando at es un comando que programa el uso de uno o más comandos para que sean ejecutados más adelante. Este comando puede ser confundido con el comando cront(que sirve para programar tareas), la diferencia es que at se ejecuta sólo una vez, es decir, si queremos dejar el ordenador encendido haciendo una tarea y apagarlo cuando esta tarea acabe, podemos programar con at que el ordenador se apague en un determinado tiempo(pero esta tarea sólo se ejecutará una vez), en cambio cront programa una tarea que se repetirá en el tiempo.
Ejemplos de uso de at:
Ejemplos de uso de at:
- Para programar un apagado del sistema:
- Si estamos descargando un archivo comprimido y cuando volvamos a nuestro PC queremos que este archivo este descomprimido:
Comando TOP
El comando top se utiliza para mostrar una lista de procesos en tiempo real que se actualiza frecuentemente
La salida del comando TOP, puede dividirse en dos partes, la "cabecera" que muestra entre otras cosas el Uptime del servidor, nº de usuarios conectados. En la siguiente línea encontraremos el total de procesos que se están ejecutando.
Por último encontraremos un listado de procesos, esta lista muestra una serie de detalles:
La salida del comando TOP, puede dividirse en dos partes, la "cabecera" que muestra entre otras cosas el Uptime del servidor, nº de usuarios conectados. En la siguiente línea encontraremos el total de procesos que se están ejecutando.
Por último encontraremos un listado de procesos, esta lista muestra una serie de detalles:
- PID: identificador del proceso.
- USER: usuario que ha ejecutado el proceso.
- PR: prioridad del proceso en el sistema.
- NI: valor nice del proceso, en caso de que sean negativos tienen mayor prioridad y en caso de que sean positivos tiene menor prioridad.
- VIRT: cantidad de memoria utilizada por la tarea.
- RES: memoria RAM ocupada por el proceso.
- SHR: cantidad de memoria compartida que utiliza una tarea.
- S: estado del proceso ( D-->sin interrupción, R-->en funcionamiento, S -->dormido, T--> parado, Z--> zombie)
- %CPU: porcentaje que está usando de CPU
- %MEM: porcentaje de la memoria física utilizado por el proceso.
- UID: id del usario que ha ejeccutado el proceso
- TIME+: cuanto tiempo lleva el proceso en el sistema.
- COMMAND: nombre del proceso y sus parámetros.
- b: por lotes, útil para enviar la salida
- d: especifica la demora entre las actualizaciones de pantalla
- h: ayuda
- H: muestra todos los hilos individuales.
- i: inicia top haciendo caso omiso a cualquier proceso zombie.
- n: numero de itereciones
- u: monitorea solo los procesos de un usuario dado(la opción -U hace una función similar)
- p: solo se imprime por pantalla los procesos dados.
- s: inicia top en modo seguro forzado.
- S: cuando esta opción está activada , cada proceso se muestra con el tiempo que él y sus hijos han utilizado.
- V: versión el comando top.
domingo, 13 de noviembre de 2011
sábado, 12 de noviembre de 2011
jueves, 10 de noviembre de 2011
Diferencias entre IIS y Apache
Una de las diferencias mas claras entre estos dos servicios es que Apache es multiplataforma mientras que IIS solo funciona bajo S.O Windows (además de tener que pagar una licencia por su uso). Otra diferencia que podemos encontrar es que IIS acepta nativamente ASP (lenguaje de programación de páginas web) de Micrisoft, en cambio Apache no acepta este lenguaje.
ISS no es modular (hasta la versión ISS 7.0) en cambio Apache siempre ha sido modular.
Apache utiliza hosts virtuales para cada sitio web ej : para el sitio web www.hoygan.com utilizará un host virtual, mientras que para www.gcap.net utilizará otro host virtual, mientras que en IIS esto no ocurre así sino que utiliza encabezados HTTP, ej: para el sitio www.hoyan.com utilizará el encabezado www.hoygan.com para poder acceder a este sitio web, para el sitio www.gcap.net
utilizará el encabezado www.gcap.net pero en ningún momento estamos hablando de hosts virtuales como ocurre en Apache.
Otro detalle que debemos de tener es que el soporte técnico de IIS se hace a través del personal responsable de la compañía Microsoft mientras que en Apache el soporte lo da la comunidad.
ISS no es modular (hasta la versión ISS 7.0) en cambio Apache siempre ha sido modular.
Apache utiliza hosts virtuales para cada sitio web ej : para el sitio web www.hoygan.com utilizará un host virtual, mientras que para www.gcap.net utilizará otro host virtual, mientras que en IIS esto no ocurre así sino que utiliza encabezados HTTP, ej: para el sitio www.hoyan.com utilizará el encabezado www.hoygan.com para poder acceder a este sitio web, para el sitio www.gcap.net
utilizará el encabezado www.gcap.net pero en ningún momento estamos hablando de hosts virtuales como ocurre en Apache.
Otro detalle que debemos de tener es que el soporte técnico de IIS se hace a través del personal responsable de la compañía Microsoft mientras que en Apache el soporte lo da la comunidad.
miércoles, 9 de noviembre de 2011
martes, 8 de noviembre de 2011
lunes, 7 de noviembre de 2011
Servicios del sistema en Windows 2003 server
Servicio: es un programa que está ejecutándose indefinidamente para atender a peticiones de otro programas o del usuario.
Podemos acceder a todos los servicios → Inicio>Programas>Herramientas administrativas>Servicios.
Aparecerá una serie de columnas, la más importante es la columna (Tipo de Inicio).
Tipo de inicio
El tipo de inicio que podemos encontrar en windows es:
- Autómatico: se arranca al iniciar windows.
- Manual: deberá ser inicializado manualmente.
- Deshabilitado: habrá que habilitar el servicio para poder ejecutarlo.
*Nota: podemos cambiar el tipo de inicio desde “propiedades”.
Dependencias entre servicios
A la hora de parar servicios debemos de tener en cuenta la dependencias de los servicios, es decir, si paramos un servicio este puede afectar a otros servicios.
*Nota: para poder ver estas dependencias en “propiedades” y nos situamos sobre la pestaña “Dependencias”.
Recuperación de un servicio.
Podemos elegir las opciones de recuperación de un servicio si este falla.
Podemos elegir el comportamiento, que podrán ser :
- No realizar ninguna acción.
- Reiniciar el servicio.
- Ejecutar un archivo.
- Reiniciar el equipo.
Solucionando problemas.
Hay ocasiones en que se ha deshabilitado un servicio necesario para el arranque del sistema , para reparar este problema podremos editar el registro de windows para cambiar su valor en HKML\SYSTEM\CurrentControlSet\Services.
Podremos indicarle diferentes valores al registro de windows que serán:
- Inicio automático → 2
- Inicio Manual → 3
- Deshabilitado → 4
miércoles, 19 de octubre de 2011
Administración de las políticas de grupo
Cada sistema Windows Server 2003 dispone de una política local que el administrador del dominio puede editar libremente según las exigencias de la organización, este tipo de recursos se llaman políticas de grupo que es una herramienta de configuración centralizada en dominios Windows 2003.
Las políticas se especifican mediante objetos de directorio denominados Objetos de Política de Grupo o GPOs, que es un objeto que incluye como atributos cada una de las políticas que se establecen tanto a equipos como a usuarios. Los GPOs se crean y se vinculan en distintos contenedores de forma que a los usuarios y grupos que cuelguen de este contenedor se les aplicarán dichas políticas.
La unidad organizativa or defecto "Domain.Controllers" ya viene con un mínimo de políticas de grupo, en cambio las unidades organizativas "Builtin,Users y Computer" ne se les pueden asociar GPOs, por lo que habrá que crear una estructura adecuada de OUs.
Las políticas de grupo se organizan jerárquicamente y existen dos nodos principales:
Aplicación de políticas de grupo
Las políticas de grupo se aplican de la siguiente manera:
Este comportamiento se puede refinar con los siguientes parámetros:
En el caso de las políticas de usuarios su comportamiento se puede refinar utilizando grupos de seguridad.
Políticas de grupo y grupos de seguridad
Los GPOS poseen listas de control de acceso (DACLs) que en el caso de los GPOs permiten filtrar el ámbito de aplicación de un GPO y delegar su administración.
Filtrar el ámbito de aplicación de un GPO
Uno de los permisos de GPO es aplicar directivas de grupos (aplicar). Por defecto este permiso lo tienen concedido el grupo Usuarios autentificados (que incluyen a todos los usuarios del dominio).
Hay que tener en cuenta una seria de circunstancias:
El grupo administrador de un GPO dispone del permiso "Control Total" aunque este puede ser asignado a cualquier usuario. Por defecto este permiso lo tienen:
La administración de un GPO consta de dos actividades que pueden ser delegadas a cualquier usuario independientemente:
Principales políticas incluidas en un GPO.
Cada GPO consta de un árbol de políticas que se subdivide en tres grupos , "Configuración de equipo" que contiene la configuración del equipo o usuario de la instalación autómatica del software, " Configuración de software" que contiene la configuración de ciertos parámetros de Windows y "Plantillas admnistrativas".
Plantillas administrativas
Que contienen todas las configuraciones de políticas basadas en el registro de Windows 2003, incluyendo aquellas que controlan el funcionamiento y apariencia del escritorio, de los componentes de Windows Server 2003 y de algunas aplicaciones que utilizan estas políticas.
Configuraciones de seguridad
Podemos destacar entre:
Se puede asignar y/o publicar aplciaciones a equipos o a usuarios en el dominio:
Scripts
Se pueden asignar los siguientes scripts:
Permite redirigir la ubicación de la carpeta predefinida de ciertas carpetas de cada usuario a otra ubicación( en la misma máquina o en otra máquina)
Recomendaciones de uso
Las políticas se especifican mediante objetos de directorio denominados Objetos de Política de Grupo o GPOs, que es un objeto que incluye como atributos cada una de las políticas que se establecen tanto a equipos como a usuarios. Los GPOs se crean y se vinculan en distintos contenedores de forma que a los usuarios y grupos que cuelguen de este contenedor se les aplicarán dichas políticas.
La unidad organizativa or defecto "Domain.Controllers" ya viene con un mínimo de políticas de grupo, en cambio las unidades organizativas "Builtin,Users y Computer" ne se les pueden asociar GPOs, por lo que habrá que crear una estructura adecuada de OUs.
Las políticas de grupo se organizan jerárquicamente y existen dos nodos principales:
- La configuración del equipo: se establecen a nivel de equipo ( se aplican cada vez que se inicie)
- La configuración de usuario: se aplican a nivel de usuario (se aplican a cualquier usuario idependiente del equipo en el que se encuentre)
Aplicación de políticas de grupo
Las políticas de grupo se aplican de la siguiente manera:
- Un mismo GPO puede contener parámetros o políticas de configuración que deben de aplicarse a usuarios y a grupos.
- Cada GPO se vinvula a un contenedor del directorio activo (un sitio, un dominio, OU) afectando a los objetos que residen en él:
- Los equipos
- Los usuarios
- Los sub-contenedores ( los GPOs vinculados a un sitio son heredados por su dominio a su vez estos GPOs mas los que estén vinculados por el dominio son heredados por la unidades organizativas del dominio)
- Existe una relación "muchos a muchos" entre contenedores y GPOs: un mismo GPO puede vincularse a múltiples contenedores y un contenedor puede tener vinculados multiplis GPOS.
- Se aplica la política de grupo local del equipo (Local Group Policy LGPO)
- Se aplican los GPOs vinculados a sitios.
- Se aplican los GPOs vinculados a dominios.
- Se aplican los GPOS vinculados a unidades organizativas de primer nivel, después de segundo nivel y así sucesivamente.
Este comportamiento se puede refinar con los siguientes parámetros:
- Forzado (Enforced). Se puede activar independientemente a cada vínculo de un GPO , sus políticas no pueden ser sobreescritas por GPOs que se apliquen posteriormente (a subcontenedores de dicho contenedor).
- Bloquear la herencia de directivas (Block policy inheritance). Pertenece a los contenedores del Directorio Activo, desactiva la herencia de las políticas establecidas en contenedores superiores (excepto a aquellas que corresponde a GPOs con el parámetro Forzado).
En el caso de las políticas de usuarios su comportamiento se puede refinar utilizando grupos de seguridad.
Políticas de grupo y grupos de seguridad
Los GPOS poseen listas de control de acceso (DACLs) que en el caso de los GPOs permiten filtrar el ámbito de aplicación de un GPO y delegar su administración.
Filtrar el ámbito de aplicación de un GPO
Uno de los permisos de GPO es aplicar directivas de grupos (aplicar). Por defecto este permiso lo tienen concedido el grupo Usuarios autentificados (que incluyen a todos los usuarios del dominio).
Hay que tener en cuenta una seria de circunstancias:
- Si degamos el permiso Aplicar a un grupo, impediremos que sus políticas afecten a cualquiera de sus miembros, aunque pertenezca a otros grupos que tengan este permiso concedido.
- El permiso "aplicar" debe asignarse conjutamente con el permiso leer, ya que el GPO se procesa para todos los usuarios que poseen este permiso pero solo se aplica a los que posean además el de "aplicar".
- Hay casos en el que si la política "aplicar" no debe establecerse para el grupo de administradores no es posible eliminiar el permiso "Leer" ya que sin este no podrían administrar el GPO.
El grupo administrador de un GPO dispone del permiso "Control Total" aunque este puede ser asignado a cualquier usuario. Por defecto este permiso lo tienen:
- El grupo Administración de Empresas
- El grupo Administración del Dominio
- El creador del GPO
- El sistema
La administración de un GPO consta de dos actividades que pueden ser delegadas a cualquier usuario independientemente:
- Creación de un GPO.
- Vinculación de un GPO a un contenedor.
Principales políticas incluidas en un GPO.
Cada GPO consta de un árbol de políticas que se subdivide en tres grupos , "Configuración de equipo" que contiene la configuración del equipo o usuario de la instalación autómatica del software, " Configuración de software" que contiene la configuración de ciertos parámetros de Windows y "Plantillas admnistrativas".
Plantillas administrativas
Que contienen todas las configuraciones de políticas basadas en el registro de Windows 2003, incluyendo aquellas que controlan el funcionamiento y apariencia del escritorio, de los componentes de Windows Server 2003 y de algunas aplicaciones que utilizan estas políticas.
Configuraciones de seguridad
Podemos destacar entre:
- Políticas de cuentas
- Políticas Locales
- Registro de Eventos
Se puede asignar y/o publicar aplciaciones a equipos o a usuarios en el dominio:
- Asignar significa que un usuario tiene una aplicación disponible sin necesidad de que el administrador la instale, esta se instala automáticamente en su primera ejecución.
- Publicar significa que un equipo o un usuario le da la oportunidad al usuario de instalas dicha aplicación pero no se realiza automáticamente sino que ésta queda disponible en el panel de control para que el usuario la instale.
Scripts
Se pueden asignar los siguientes scripts:
- Inicio (equipo)
- Apagado (equipo)
- Inicios de sesión (usuario)
- Cierre de sesión (usuario)
Permite redirigir la ubicación de la carpeta predefinida de ciertas carpetas de cada usuario a otra ubicación( en la misma máquina o en otra máquina)
Recomendaciones de uso
- Administración de GPOs
- Separar usuarios y equipos en unidades organizativas diferentes
- Organización homogénea de unidades organizativas
- Minimizar los GPOs asociados a usuarios o equipos
- Minimizar el uso de "No reemplazar " y de "Bloquear la herencia"
- Evitar asignaciones de GPOs entre dominios
- Utilizar el proceso Loopback sólo cuando sea necesario
martes, 18 de octubre de 2011
Envio de correos entre usuarios locales en ubuntu (Mutt)
Linux dispone de una herramienta de cliente de correo basado en texto para sistemas Unix-Like ( sistema que se comporta de manera similar a un sistema Unix pero no está certificado).
Soporta la mayoría de los formatos de correo electrónico.
En esta práctica utilizaremos Mutt para que los usuarios de un servidor Ubuntu 10.10 puedan enviarse correos entre ellos.
Instalamos Mutt de la siguiente forma:
Enviaremos el siguiente mensaje para ver su sistaxis:
Comprobamos en el usuario root que el mensaje le ha llegado, tan solo hay que ejecutar "mutt" y saldrá la bandeja de entrada.
Soporta la mayoría de los formatos de correo electrónico.
En esta práctica utilizaremos Mutt para que los usuarios de un servidor Ubuntu 10.10 puedan enviarse correos entre ellos.
Instalamos Mutt de la siguiente forma:
- sudo apt-get install mutt
Enviaremos el siguiente mensaje para ver su sistaxis:
- echo "Hola esto es una prueba de correo" | mutt -s Prueba root@ubuntu.org
Comprobamos en el usuario root que el mensaje le ha llegado, tan solo hay que ejecutar "mutt" y saldrá la bandeja de entrada.
Instalación del servicio DHCP en Windows server 2003
Instalaremos un servidor DHCP para la administración de las direcciones IP dentro de
una red de área local, usaremos tanto un servidor Windows como un servidor Ubuntu.
Para instalar nuestro servidor DHCP:
Y pinchamos sobre “agregar o quitar componentes de windows”.
Seleccionamos “servicios de red” y pulsamos sobre detalles, seleccionamos DHCP y lo instalamos.

Ahora debemos de crear un ámbito nuevo, pinchamos con el botón derecho sobre el servidor y
seleccionamos ámbito nuevo:

Indicamos el ámbito sobre el que actuará nuestro servicio DHCP:

La siguiente ventana sirve para las direcciones o rangos sobre el que no actuará (en este caso lo
dejamos en blanco).

En la siguiente ventana pinchamos sobre siguiente.
Indicamos la puerta de enlace ( en este caso la dejamos en blanco).

Ahora debemos de indicar el servidor y en su caso el servidor DNS:

Los servidores WINS lo dejamos en blanco e indicamos “activar este ámbito ahora”.

De esta manera al iniciar un cliente y tener la configuración de red en modo automático , el cliente
detectaría el servicio DHCP y el servidor le asignaría una concesión:

Y comprobamos nuestro servidor:
una red de área local, usaremos tanto un servidor Windows como un servidor Ubuntu.
Para instalar nuestro servidor DHCP:
Y pinchamos sobre “agregar o quitar componentes de windows”.
Seleccionamos “servicios de red” y pulsamos sobre detalles, seleccionamos DHCP y lo instalamos.
Ahora debemos de crear un ámbito nuevo, pinchamos con el botón derecho sobre el servidor y
seleccionamos ámbito nuevo:
Indicamos el ámbito sobre el que actuará nuestro servicio DHCP:
La siguiente ventana sirve para las direcciones o rangos sobre el que no actuará (en este caso lo
dejamos en blanco).
En la siguiente ventana pinchamos sobre siguiente.
Indicamos la puerta de enlace ( en este caso la dejamos en blanco).
Ahora debemos de indicar el servidor y en su caso el servidor DNS:
Los servidores WINS lo dejamos en blanco e indicamos “activar este ámbito ahora”.
De esta manera al iniciar un cliente y tener la configuración de red en modo automático , el cliente
detectaría el servicio DHCP y el servidor le asignaría una concesión:
Y comprobamos nuestro servidor:
Suscribirse a:
Entradas (Atom)