jueves, 18 de mayo de 2017

Programar copia de seguridad en Windows Server 2016

Una copia de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.


Realizaremos la programación de una copia de seguridad todos los días a las 9:00 del directorio perfiles ubicado en un sistema de almacenamiento RAID 5 en una carpeta compartida llamada copias_seg ubicada en el sistema RAID 5.

1) Instalación de la herramienta para copias de seguridad de Windows Server

Nos vamos al Administrador de Servidor e instalamos la característica Copias de seguridad de Windows Server




2) Creamos el directorio para almacenar las copias de seguridad, dicha carpeta la compartimos 



3) Programamos la copia de seguridad desde la herramienta Copias de seguridad de Windows Server

-Nos vamos a Herramientas administrativas/Copias de seguridad de Windows Server


-Elegimos la acción Programar copia de seguridad...


-Escogemos Personalizada como tipo de configuración de copia de seguridad


-Especificamos los elementos que van a formar parte de nuestra copia de seguridad


-Indicamos cuando se va a realizar la copia de seguridad


-Determinamos el destino de la copia de seguridad, es decir, donde se va a guardar, en nuestro caso en un directorio compartido



-Otorgamos permisos de Administrador para que se pueda llevar a cabo la copia de seguridad


- Confirmación y resumen



3) Realización de la copia de seguridad



4) Verificamos la correcta realización de la copia de seguridad






















jueves, 20 de abril de 2017

Cuotas de disco en Windows Server 2016

Una cuota de disco es un límite establecido por el administrador del sistema que restringe ciertos aspectos del uso del sistema de archivos en los sistemas operativos modernos. El objetivo de la utilización de las cuotas de disco es limitar la asignación de espacio en el disco duro de una manera razonable.

En nuestro caso implementaremos diferentes cuotas a diferentes directorios los cuales serán configurados en un sistema RAID-5 en nuestro servidor. Este será el escenario en cuestión:

Disponemos dentro de nuestro RAID-5 de 2 directorios, uno llamado perfiles (se encuentran los usuarios) y otro llamado facturas el cual almacenará todas las facturas de nuestra empresa. Las cuotas a establecer serán:


  • Perfiles   límite: 200 MB y avisa a los 200 MB al administrador
  • Facturas  límite: 500 MB, avisa a todos los usuarios y cuando alcanza 500 MB se le añaden 120 MB temporales




1) Creación del RAID-5

-Añadimos 3 discos duros de la misma capacidad a nuestro servidor


-Nos dirigimos al Administrador de discos para proceder a crear el RAID













2) Creamos el directorio perfiles y facturas, y compartimos facturas






3) Configuramos para que los perfiles de usuario se guarden en el directorio perfiles de nuestro RAID, para ello debemos modificar el registro y copiar el directorio de de cada usuario al directorio perfiles










4) Creamos las cuotas de disco para cada directorio

-Instalamos la herramienta Administrador de recursos del servidor de archivos





-Creamos las respectivas cuotas de disco










5) Bloqueamos los ficheros de audio y vídeo en el directorio facturas




6) Creamos tres unidades organizativas nuevas, las cuales albergarán a diferentes usuarios de nuestra organización









7) Creamos un perfil móvil para cada usuario integrado en la unidad organizativa admi


- Compartimos el directorio perfiles, agregamos al grupo Usuarios del dominio le damos permisos de control total y quitamos al grupo Todos



- Nos vamos a las propiedades de un usuario o a múltiples usuarios (en nuestro caso)  y nos situamos en la pestaña perfil, podemos efectuar cambios de una vez seleccionando múltiples usuarios

\\Servidor\Recurso_compartido\%username%



- En la carpeta perfiles comprobaremos que se han creado los directorios personales para cada usuario, están vacíos ya que hasta que no  cierre sesión no se crea el perfil



-Iniciamos sesión con ambos usuarios y cuando cerremos sesión con cada uno de ellos el perfil será creado

 
Ya tendríamos un perfil móvil para cada uno de los usuarios de la unidad organizativa admi


8) Creamos un perfil móvil para cada usuario integrado en la unidad organizativa Nominas

-Creamos un directorio llamado obligatorio y dicho directorio lo compartimos





-Entramos al dominio desde un cliente integrado con el usuario Administrador y copiamos el perfil predeterminado al recurso compartido, previamente realizado







-En opciones de carpeta permitimos que se visualicen los ficheros ocultos y los de sistema





-Renombramos el fichero NTUSER.DAT por NTUSER.MAN en los directorios de cada usuario que queramos que tenga perfil obligatorio





-Indicamos a los usuarios correspondientes la ruta de acceso al perfil



Ya estaría ahora todo lo que hagamos no se guardara ya que son perfiles obligatorios































miércoles, 18 de enero de 2017

Servicio de Directorio en Linux (LDAP)

Uno de los muchos problemas que se puede encontrar  un administrador de una red local es el mantenimiento de las distintas bases de datos de usuarios que pueden acceder a los distintos recursos que se comparten.
El objetivo a lograr es unificar las distintas bases de datos de usuarios de en un único sistema centralizado de forma que sirva, para validar usuarios de la máquina local y para actuar como servidor de validación para otros ordenadores en red como complemento a los datos de sus ficheros locales. Existen diferentes formas de autenticar clientes en una red GNU/Linux, pero una de las más usadas es la combinación de tres herramientas diferentes: PAM, NSS y LDAP.







  • ¿Qué es LDAP?

LDAP (Protocolo compacto de acceso a directorios) es un protocolo estándar  que proporciona servicios de directorio, organizando la información en forma de árbol jerárquico garantizando así la unicidad de la información y la posibilidad de dividir la gestión por ramas. Puede ejecutarse sobre TCP/IP o sobre cualquier otro servicio de transferencia orientado a la conexión.
Se desarrolló en 1993 en la Universidad de Michigan, reemplazó al protocolo DAP (utilizado para acceder a los servicios de directorio X.500 por OSI) integrándose al TCP/IP. Desde 1995, DAP se convirtió en LDAP independiente, con lo cual se dejó de utilizar sólo para acceder a los directorios tipo X500. LDAP es una versión más simple del protocolo DAP, de allí deriva su nombre Protocolo compacto de acceso a directorios. La nueva versión (LDAPv3) se publicó en 1997 e integraba mecanismos de autenticación sencilla y una capa de seguridad. Después de esto, la IETF ha añadido numerosas extensiones y especificaciones propias que le han ido incorporando nuevas capacidades.






  • ¿Qué es NSS?


NSS (Name Service Switch) es un servicio que permite la resolución de nombres de usuario y contraseñas (o grupos) mediante el acceso a diferentes orígenes de información. Normalmente, esta información se halla en los ficheros locales del sistema operativo, en concreto en /etc/passwd, /etc/shadow y /etc/group, pero puede proceder de otras fuentes, como DNS (Domain Name System), NIS (Network Information Service), LDAP (Lightweight Directory Access Protocol) o WINS (Windows Internet Name Service).
Lo que pretende conseguir NSS es que los programas o los comandos del sistema operativo puedan manejar información administrativa relacionada con los usuarios, las contraseñas y los grupos sin tener que conocer el lugar donde se encuentran almacenados.






  • ¿Qué es PAM?


PAM (Pluggable Authentication Module) es una interfaz genérica de autenticación accesible a cualquier aplicación compilada con soporte PAM. El mecanismo de validación subyacente puede ser cualquiera (ficheros locales, Kerberos, LDAP, etc.). El proceso de validación ya conoce el nombre de usuario y ahora tiene que comparar la contraseña leída con la contraseña almacenada y decirle al proceso si coinciden o no.
PAM complementa en algunos aspectos el funcionamiento de NSS ya que mientras éste se centra en la búsqueda y mapeo de los usuarios, PAM controla la autenticación, el inicio de sesión y su configuración.

En la actualidad, PAM es el método que utilizan la mayoría de las aplicaciones y herramientas de GNU/Linux que necesitan relacionarse, de algún modo, con la autenticación de los usuarios.


viernes, 13 de enero de 2017

¿Qué es SWAT?


Tare
Samba Web Administration tool (SWAT) Es una herramienta de administración basada en Web para Samba, el cual permite la configuración de GUI desde cualquier computador que contenga un navegador web. Este servidor requiere de una configuración mínima para su funcionamiento. También cabe mencionar que Swat es el servidor Samba pero utilizado en ambientes gráficos como Windows y se puede acceder a el ingresado la dirección IP del servidor ya configurado a un navegador web. Como decíamos Swat se comporta como un servidor web el cual nos permite configurar Samba de forma remota.





  • Por qué y Para qué empleamos SWAT:

La primer razón por qué se utiliza swat es porque se puede acceder desde cualquier Pc que contenga un ambiente gráfico en nuestro caso Windows y así hace mucho mejor la interacción con el servidor Samba.
Y en cuanto al para qué: es proporcionando a los usuarios una mejor manera para compartir recursos desde una máquina como Ubuntu Server que no contenga modo gráfico a una máquina como Windows. 



Hemos intentado instalar SWAT en ubuntu 16.04, pero lo hemos dejado por imposible ya que la arquitectura que presenta no es compatible, ademas del kernel. Es posible intalarla en versiones anteriores como Ubuntu 12.04, Ubuntu 10.04, etc.

Aquí dejo un vídeo de como se utiliza dicha herramienta, en este ejemplo se utiliza para configurar linux como controlador de dominio con SWAT



Hemos optado por conectarnos a nuestro servidor Windows Server 2012 mediante Remmina:

Antes de nada cabe destacar que Remmina es un cliente de escritorio remoto con el cual podemos acceder a un equipo de manera remota, viene incorporado en Ubuntu por defecto.

 Lo primero es habilitar la opción Permitir conexiones remotas a nuestro servidor Windows Server 2012, es necesario para tener acceso a él













Abrimos la herramienta Remmina Remote Desktop Client, para ello en el lanzador buscamos remmina












Escribimos la IP del equipo al que nos queramos conectar, en nuestro caso la IP de nuestro servidor; y hacemos clic en Connect!













Nos solicitara las credenciales(usuario y contraseña) para acceder al equipo













Listo! Ahora ya tenemos control total de nuestro servidor como si estuviésemos sentados frente a él