viernes, 2 de diciembre de 2011

Planificación de tareas en GNU/Linux

planificacion_tareas

martes, 29 de noviembre de 2011

Automatización de tareas

Consiste en la ejecución de programas o comandos en un momento dado o de manera continua. De esta manera el  sistema ejecutará determinadas tareas de forma automática sin la necesidad de que nosotros estemos delante.
Las ventajas que podemos encontrar :
  • Mejorar la productividad de la empresa
  • Optimizar las condiciones de trabajo
  • IIntegrar la gestión y producción

Planificación de tareas en sistemas UNIX

En los sistemas Unix podemos encontrar varias herramientas para llevar a cabo la planificación de tareas, una de ellas es cron que es un demonio del sistema que se encarga de ejecutar procesos en intervalos de tiempos regulares.
Otra herramienta que podemos encontrar es Webmin que es como el Crontab pero en versión web.
Y ComplexShutdown que permite la programación de tareas mediante interfaz gráfica.



Planificación de tareas en Windows 2003/2008 Server.

En windows podemos encontrar el programador de tareas de windows, que es el programador de tareas de windows que ofrece una interfaz gráfica.


Windows también ofrece la posibilidad de programar tareas a través del comando schtasks que permite crear, eliminar, configurar o mostrar las tareas programadas.

Fuentes: 

Wikibooks
Slideshare
Cron
Webmin
ComplexShutdown
Programador de tareas en windows
Schtasks

viernes, 18 de noviembre de 2011

Directivas en Active Directory

directivas

Instalación y configuración de DFS

Config Dfs

jueves, 17 de noviembre de 2011

Servicio de transferencia de archivos

Es un protocolo de red para la transferencia de archivos entre sistemas que están conectados a una red TCP, este protocolo se basa en la arquitectura cliente-servidor.
Este tipo de servicio se basa en el protocolo FTP(File Transfer Protocol)  en este protocolo se utiliza el puerto 20 y 21 ofreciendo la máxima velocidad pero no la máxima seguridad, ya que toda la información viaja en texto plano por lo que un atacante puede ver la información capturando este tráfico.

Podemos encontrar unos varios tipos de usuarios:
  • Usuario anónimo: el usuario anónimo puede acceder a un servidor libremente , sin que necesite de una cuenta de usuario (USER ID). Este usuario podrá acceder a ciertos recursos sin necesidad de introducir ninguna contraseña y con menos privilegios que  el usuario normal.
  • Usuario: este tipo de usuarios tiene mas privilegios que el usuario anónimo ya que para acceder al sistema necesita de una cuenta de usuario (USER ID), este usuario se autenticará en el servidor FTP de esta manera podrá modificar,subir o descargar archivosen el servidor FTP.
  • Usuario invitado: es una mezcla de usuario anónimo y usuario normal ya que tiene más privilegios que el usuario anónimo pero tiene limitado el acceso a ciertas partes del sistema, el usuario invitado accede al servidor autenticandose en el sistema, la diferencia con el usuario normal es que el usuario invitado tiene acceso restringido a ciertos recursos del sistema, en cambio el usuario normal no tiene restricciones.
Podemos encontrar dos modos de conexión por un lado el modo activo, y por el otro el  modo pasivo
  • Modo activo: en este modo el servidor establece su canal de conexión en el puerto 20 y el cliente establece un puerto aleatorio mayor que el 1024. El problema es que puede provocar problemas de seguridad ya que el cliente debe aceptar cualquier conexión a un puerto superior al 1024.
  • Modo pasivo: en este modo el cliente es el que siempre habre la conexión con el servidor. Primero el cliente  habre una conexión desde un puerto inferior al 1024 al puerto 21 del servidor, el cliente le pedirá al servidor un puerto abierto (inferior al 1024) , el servidor contestará al cliente y éste(cliente) establecerá la conexión.
 Los tipos de transferencia que podemos encontrar son los siguientes:
  •   Tipo ASCII: que es adecuado para transferir archivos que contengan carácteres imprimibles, por ejemplo un archivo txt.
  • Tipo Binario: es usado cuando se trata de archivos comprimidos, ejecutables, imágenes,etc...
Ej: cuando queremos enviar por ejemplo una página html el texto lo enviaremos a través del modo ASCII, pero las imágenes que estén en este html tendrán que ser enviadas por el tipo de transferencia binario

Podemos acceder al protocolo FTP de tres modos distintos
  • Por consola: podemos conectarnos al cliente FTP a través de la consola de nuestro sistema operativo. En este tipo de acceso podemos listar el contenido de las carpetas, descargar archivos, subir archivos...
  • Por inteface: este tipo de acceso se realiza a través de aplicaciones que ofrecen una interface que facilita el uso del FTP, ofrece las mismas funcionalidades que el modo consola. Ej: filezilla, GoFTP...
  • Por navegador web: el cliente accede al servidor FTP a través del navegador, el navegador lista el contenido de los archivos del servidor FTP, este tipo de acceso permite realizar las mismas funcionalidades que en el modo consola e interface.

miércoles, 16 de noviembre de 2011

Creación de paquetes MSI

paquetesmsi

lunes, 14 de noviembre de 2011

Comando at

El comando at es un comando que programa el uso de uno o más comandos para que sean ejecutados más adelante. Este comando puede ser confundido con el comando cront(que sirve para programar tareas), la diferencia es que at se ejecuta sólo una vez, es decir,  si queremos dejar el ordenador encendido haciendo una tarea y apagarlo cuando esta tarea acabe, podemos programar con at que el ordenador se apague en un determinado tiempo(pero esta tarea sólo se ejecutará una vez), en cambio cront programa una tarea que se repetirá en el tiempo.

Ejemplos de uso de at:
  •  Para programar un apagado del sistema:

  • Si estamos descargando un archivo comprimido y cuando volvamos a nuestro PC queremos que este archivo este descomprimido:


Comando TOP

El comando top se utiliza para mostrar una lista de procesos en tiempo real que se actualiza frecuentemente
La salida del comando TOP, puede dividirse en dos partes, la "cabecera" que muestra entre otras cosas el Uptime del servidor, nº de usuarios conectados. En la siguiente línea encontraremos el total de procesos que se están ejecutando.
Por último encontraremos un listado de procesos, esta lista muestra una serie de detalles:
  • PID: identificador del proceso.
  • USER: usuario que ha ejecutado el proceso.
  • PR: prioridad del proceso en el sistema.
  • NI: valor nice del proceso, en caso de que sean negativos tienen mayor prioridad y en caso de que sean positivos tiene menor prioridad.
  • VIRT:  cantidad de memoria utilizada por la tarea.
  • RES: memoria RAM ocupada por el proceso.
  • SHR: cantidad de memoria compartida que utiliza una tarea.
  • S: estado del proceso ( D-->sin interrupción, R-->en funcionamiento, S -->dormido, T--> parado, Z--> zombie)
  • %CPU: porcentaje que está usando de CPU
  • %MEM:  porcentaje de la memoria física utilizado por el proceso.
  • UID: id del usario que ha ejeccutado el proceso
  • TIME+: cuanto tiempo lleva el proceso en el sistema.
  • COMMAND: nombre del proceso y sus parámetros.
Las opciones que podemos encontrar en este comando son las siguientes:
  • b: por lotes, útil para enviar la salida
  • d: especifica la demora entre las actualizaciones de pantalla
  • h: ayuda
  • H: muestra todos los hilos individuales.
  • i: inicia top haciendo caso omiso a cualquier proceso zombie.
  • n: numero de itereciones
  • u: monitorea solo los procesos de un usuario dado(la opción -U hace una función similar)
  • p: solo se imprime por pantalla los procesos dados. 
  • s: inicia top en modo seguro forzado.
  • S: cuando esta opción está activada , cada proceso se muestra con el tiempo que él y sus hijos han utilizado.
  • V: versión el comando top.

sábado, 12 de noviembre de 2011

Métodos de autentificación en Apache

metodos de auntenticacion

Autentificación personalizada de Apache

Apache 3

Autenticación personalizada de Apache

Apache 3

jueves, 10 de noviembre de 2011

Autentificación con Digest en Apache

Apache 2

Autentificación básica en Apache

Apache 1

Diferencias entre IIS y Apache

Una de las diferencias mas claras entre estos dos servicios es que Apache es multiplataforma mientras que IIS solo funciona bajo S.O Windows (además de tener que pagar una licencia por su uso). Otra diferencia que podemos encontrar es que IIS acepta nativamente ASP (lenguaje de programación de páginas web) de Micrisoft, en cambio Apache no acepta este lenguaje.
ISS no es modular (hasta la versión ISS 7.0) en cambio Apache siempre ha sido modular.

Apache utiliza hosts virtuales para cada sitio web ej : para el sitio web www.hoygan.com utilizará un host virtual, mientras que para www.gcap.net utilizará otro host virtual, mientras que en IIS esto no ocurre así sino que utiliza encabezados HTTP, ej: para el sitio www.hoyan.com utilizará el encabezado www.hoygan.com para poder acceder a este sitio web, para el sitio www.gcap.net
utilizará el encabezado www.gcap.net pero en ningún momento estamos hablando de hosts virtuales como ocurre en Apache.

Otro detalle que debemos de tener es que el soporte técnico de IIS se hace a través del personal responsable de la compañía Microsoft mientras que en Apache el soporte lo da la comunidad.

IIS

IIS&Apache

miércoles, 9 de noviembre de 2011

Active Directory (perfil obligatorio)

perfiles_obligatorio

Active Directory (perfiles móviles)

perfiles_moviles

martes, 8 de noviembre de 2011

Apache (autentificación ldap y https)

ldap

Apache, Joomla y Wordpress

Joomla

lunes, 7 de noviembre de 2011

Active Directory

prac

Servicios del sistema en Windows 2003 server

Servicio: es un programa que está ejecutándose indefinidamente para atender a peticiones de otro programas o del usuario.

Podemos acceder a todos los servicios → Inicio>Programas>Herramientas administrativas>Servicios.

Aparecerá una serie de columnas, la más importante es la columna (Tipo de Inicio).

Tipo de inicio

El tipo de inicio que podemos encontrar en windows es:

  • Autómatico: se arranca al iniciar windows.
  • Manual: deberá ser inicializado manualmente.
  • Deshabilitado: habrá que habilitar el servicio para poder ejecutarlo.

*Nota: podemos cambiar el tipo de inicio desde “propiedades”.

Dependencias entre servicios

A la hora de parar servicios debemos de tener en cuenta la dependencias de los servicios, es decir, si paramos un servicio este puede afectar a otros servicios.

*Nota: para poder ver estas dependencias en “propiedades” y nos situamos sobre la pestaña “Dependencias”.

Recuperación de un servicio.

Podemos elegir las opciones de recuperación de un servicio si este falla.
Podemos elegir el comportamiento, que podrán ser :

  • No realizar ninguna acción.
  • Reiniciar el servicio.
  • Ejecutar un archivo.
  • Reiniciar el equipo.

Solucionando problemas.

Hay ocasiones en que se ha deshabilitado un servicio necesario para el arranque del sistema , para reparar este problema podremos editar el registro de windows para cambiar su valor en HKML\SYSTEM\CurrentControlSet\Services.

Podremos indicarle diferentes valores al registro de windows que serán:
  • Inicio automático → 2
  • Inicio Manual → 3
  • Deshabilitado → 4


miércoles, 19 de octubre de 2011

Administración de las políticas de grupo

Cada sistema Windows Server 2003 dispone de una política local que el administrador del dominio puede editar libremente según las exigencias de la organización, este tipo de recursos se llaman políticas de grupo que es una herramienta de configuración centralizada en dominios Windows 2003.

Las políticas se especifican mediante objetos de directorio denominados Objetos de Política de Grupo o GPOs, que es un objeto que incluye como atributos cada una de las políticas que se establecen tanto a equipos como a usuarios. Los GPOs se crean y se vinculan en distintos contenedores de forma que a los usuarios y grupos que cuelguen de este contenedor se les aplicarán dichas políticas.

La unidad organizativa or defecto "Domain.Controllers" ya viene con un mínimo de políticas de grupo, en cambio las unidades organizativas "Builtin,Users y Computer" ne se les pueden asociar GPOs, por lo que habrá que crear una estructura adecuada de OUs.

Las políticas de grupo se organizan jerárquicamente y existen dos nodos principales:

  •  La configuración del equipo: se establecen a nivel de equipo ( se aplican cada vez que se inicie)
  • La configuración de usuario: se aplican a  nivel de usuario (se aplican a cualquier usuario idependiente del equipo en el que se encuentre)
El administrador puede deshabilitar la selectivamente las políticas de equipo/usuario, por ejemplo, si se configuran políticas de equipo (pero no de usuario) el sistema seguirá procesando las políticas de usuario aunque no se apliquen, si se dehabilitan se evitará el retraso que esto genera en el inicio de sesión de dicho usuario.

Aplicación de políticas de grupo
Las políticas de grupo se aplican de la siguiente manera:
  • Un mismo GPO puede contener parámetros o políticas de configuración que deben de aplicarse a usuarios y a grupos.
  •  Cada GPO se vinvula a un contenedor del directorio activo (un sitio, un dominio, OU) afectando a los objetos que residen en él:
      • Los equipos
      • Los usuarios
      • Los sub-contenedores ( los GPOs vinculados a un sitio son heredados por su dominio a su vez estos GPOs mas los que estén vinculados por el dominio son heredados por la unidades organizativas del dominio)
  • Existe una relación "muchos a muchos" entre contenedores y GPOs: un mismo GPO puede vincularse a múltiples contenedores y un contenedor puede tener vinculados multiplis GPOS.
Las GPO son heredables y acumulativaas y debido a que incorporan los mismos parámetros de configuración se pueden producir conflictos. Para evitar estos conflictos es necesario un orden de apliación concreta para que se sepa que políticas afectarán a cada equipo o usuario:



  1. Se aplica la política de grupo local del equipo (Local Group Policy LGPO)
  2. Se aplican los GPOs vinculados a sitios.
  3. Se aplican los GPOs vinculados a dominios.
  4. Se aplican los GPOS vinculados a unidades organizativas de primer nivel, después de segundo nivel y así sucesivamente.
El orden de aplicación decide la prioridad entro los GPOs debido a que una política que se aplica mas tarde prevalece sobra las que se aplicaron con anterioridad.
Este comportamiento se puede refinar con los siguientes parámetros:
  1. Forzado (Enforced). Se puede activar independientemente a cada vínculo de un GPO , sus políticas no pueden ser sobreescritas por GPOs que se apliquen posteriormente (a subcontenedores de dicho contenedor).
  2. Bloquear la herencia de directivas (Block policy inheritance). Pertenece a los contenedores del Directorio Activo, desactiva la herencia de las políticas establecidas en contenedores superiores (excepto a aquellas que corresponde a GPOs con el parámetro Forzado).

En el caso de las políticas de usuarios su comportamiento se puede refinar utilizando grupos de seguridad.

Políticas de grupo y grupos de seguridad

Los GPOS poseen listas de control de acceso (DACLs) que en el caso de los GPOs permiten filtrar el ámbito de aplicación de un GPO y delegar su administración.

Filtrar el ámbito de aplicación de un GPO
Uno de los permisos de GPO es aplicar directivas de grupos (aplicar). Por defecto este permiso lo tienen concedido el grupo Usuarios autentificados (que incluyen a todos los usuarios del dominio).
Hay que tener en cuenta una seria de circunstancias:
  • Si degamos el permiso Aplicar a un grupo, impediremos que sus políticas afecten a cualquiera de sus miembros, aunque pertenezca a otros grupos que tengan este permiso concedido.
  • El permiso "aplicar" debe asignarse conjutamente con el permiso leer, ya que el GPO se procesa para todos los usuarios que poseen este permiso pero solo se aplica a los que posean además el de "aplicar".
  • Hay casos en el que si la política "aplicar" no debe establecerse para el grupo de administradores no es posible eliminiar el permiso "Leer" ya que sin este no podrían administrar el GPO.
Delegar la administración de un GPO

El grupo administrador de un GPO dispone del permiso "Control Total" aunque este puede ser asignado a cualquier usuario. Por defecto este permiso lo tienen:


  • El grupo Administración de Empresas
  • El grupo Administración del Dominio
  • El creador del GPO
  • El sistema
Este grupo no tienen concedido el permiso "aplicar a" aunque por formar parte del grupo usuarios autentificados reciben este permiso.
La administración de un GPO consta de dos actividades que pueden ser delegadas a cualquier usuario independientemente:
  • Creación de un GPO.
  • Vinculación de un GPO a un contenedor.



Principales políticas incluidas en un GPO.
 Cada GPO consta de un árbol de políticas que se subdivide en tres grupos , "Configuración de equipo" que contiene la configuración del equipo o usuario de la instalación autómatica del software, " Configuración de software" que contiene la configuración de ciertos parámetros de Windows y "Plantillas admnistrativas".




Plantillas administrativas

Que contienen todas las configuraciones de políticas basadas en el registro de Windows 2003, incluyendo aquellas que controlan el funcionamiento y apariencia del escritorio, de los componentes de Windows Server 2003 y de algunas aplicaciones que utilizan estas políticas.

Configuraciones de seguridad
Podemos destacar entre:
  • Políticas de cuentas
  • Políticas Locales
  • Registro de Eventos
Instalación de software


Se puede asignar y/o publicar aplciaciones a equipos o a usuarios en el dominio:
  • Asignar significa que un usuario tiene una aplicación disponible sin necesidad de que el administrador la instale, esta se instala automáticamente en su primera ejecución.
  • Publicar significa que un equipo o un usuario le da la oportunidad  al usuario de instalas dicha aplicación pero no se realiza automáticamente sino que ésta queda disponible en el panel de control para que el usuario la instale.

Scripts
Se pueden asignar los siguientes scripts:
  • Inicio (equipo)
  • Apagado (equipo)
  • Inicios de sesión (usuario)
  • Cierre de sesión (usuario)
 Redirección de carpetas
 Permite redirigir la ubicación de la carpeta predefinida de ciertas carpetas de cada usuario a otra ubicación( en la misma máquina o en otra máquina)

  Recomendaciones de uso
  • Administración de GPOs
  • Separar usuarios y equipos en unidades organizativas diferentes
  • Organización homogénea de unidades organizativas
  • Minimizar los GPOs asociados a usuarios o equipos
  • Minimizar el uso de "No reemplazar " y de "Bloquear la herencia"
  • Evitar asignaciones de GPOs entre dominios
  • Utilizar el proceso Loopback sólo cuando sea necesario

martes, 18 de octubre de 2011

Envio de correos entre usuarios locales en ubuntu (Mutt)

Linux dispone de una herramienta de cliente de correo basado en texto para sistemas Unix-Like ( sistema que se comporta de manera similar a un sistema Unix pero no está certificado).
Soporta la mayoría de los formatos de correo electrónico.
En esta práctica utilizaremos Mutt para que los usuarios de un servidor Ubuntu 10.10 puedan enviarse correos entre ellos.
Instalamos Mutt de la siguiente forma:
  • sudo apt-get install mutt
Des esta manera ya disponemos de mutt.
Enviaremos el siguiente mensaje para ver su sistaxis:
  • echo "Hola esto es una prueba de correo" | mutt -s Prueba    root@ubuntu.org
Esta es la sintasis básica de mut , para conocerla más en profundidad podemos usar "man".

Comprobamos en el usuario root que el mensaje le ha llegado, tan solo hay que ejecutar "mutt" y saldrá la bandeja de entrada.


Instalación del servicio DHCP en Windows server 2003

 Instalaremos un servidor DHCP para la administración de las direcciones IP dentro de
una red de área local, usaremos tanto un servidor Windows como un servidor Ubuntu.

 Para instalar nuestro servidor DHCP:



Y pinchamos sobre “agregar o quitar componentes de windows”.
Seleccionamos “servicios de red” y pulsamos sobre detalles, seleccionamos DHCP y lo instalamos.



Ahora debemos de crear un ámbito nuevo, pinchamos con el botón derecho sobre el servidor y
seleccionamos ámbito nuevo:



Indicamos el ámbito sobre el que actuará nuestro servicio DHCP:


La siguiente ventana sirve para las direcciones o rangos sobre el que no actuará (en este caso lo
dejamos en blanco).







En la siguiente ventana pinchamos sobre siguiente.



Indicamos la puerta de enlace ( en este caso la dejamos en blanco).







 Ahora debemos de indicar el servidor y en su caso el servidor DNS:









Los servidores WINS lo dejamos en blanco e indicamos “activar este ámbito ahora”.
 







De esta manera al iniciar un cliente y tener la configuración de red en modo automático , el cliente
detectaría el servicio DHCP y el servidor le asignaría una concesión:

 

Y comprobamos nuestro servidor: