CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

jueves, 13 de noviembre de 2008

ARREGLOS RAID

Raid 5 Raid 5 katherine.0572524



Esta entrada de arreglos RAID, muestra el RAID 5 siendo este simplemente un ejemplo, ya que yo en este hice respaldo de la swap, pero como ya dabemos la swap no almacena datos de no ser necesario; por lo tanto "comparando" es como si estuviera haciendo un Backup a la papelera de reciclaje; como ya mencione es simplemente un ejemplo en el caso de que alguien quisiese hacerlo lo debera hacer de acuerdo a sus necesidades.

INTRODUCCION HERRAMIENTA "JFFNMS"

INSTALACION JFFNMS

INTRODUCCION HERRAMIENTA "Spiceworks"

Spice Works

Publish at Scribd or explore others:


Puede descargar el manual de instalacion desde AQUI

lunes, 20 de octubre de 2008

PROYECTO 2: "MONITOREO"

Funcionamiento Snmp

domingo, 19 de octubre de 2008

MANUALES DE INSTALACION.

Los manuales de instalacion del servidor de correo "Exchange server 2003" puedes descargarlos desde las siguientes ubicaciones:

Instalación de exchange server 2003.
Configuración de usuarios y dominios virtuales.
Certificado SSL.
Configuración e instalación de antispam-antivirus.

domingo, 28 de septiembre de 2008

MICROSOFT EXCHANGE 2003

Servidor de Correo

viernes, 29 de agosto de 2008

AUNTENTICACION DE UN USUARIO LINUX CONTRA FDS (Fedora Directory Server)

Fedora Directory Server nació en 1999 como Netscape Directory Server. En 2004, Red Hat compró Nestcape Directory Server con un compromiso: mantenerlo como proyecto Open Source. En la actualidad existen Red Hat Directory Server como versión empresarial y Fedora Directory Server como versión libre.

Algunas carácteristicas clave del FDS(Fedora Directory Server) son:
-Usa el Manejador de Bases de Datos Berkeley para almacenar sus datos.
-Replicación Multimaestro (MMR), dando una alta disponibilidad al Servicio de Directorio.
-Escalabilidad: Miles de operaciones por segundo, miles de clientes concurrentes, millones de entradas y cientos de gygabytes de datos.
-Autentificación de usuarios y transporte de datos de forma segura(SSL v3, TLS y SASL).
-Sincronización de usuarios y grupos con el Microsoft Active Directory.

Para instalar el Fedora Directory Server siga este corto manual
Despúes de tener instalado el Servicio de Directorio, ingresemos a la consola de Administración ejecutando:

cd /opt/fedora-ds;
./startconsole -u admin -a http://siona.localhost.localdomain:26492/

En la consola se pueden ver 2 pestañas, una denominanada Servers and Applications y la otra Users and Groups. La primera provee funciones de gestión para los Servidores de Directorio y Administración, y la segunda para Usuarios y Grupos.

Empezemos por crear un usuario ingresando sus datos y prestando especial atención a los atributos NT User y Posix User, pues ambos permiten que FDS actúe como un Servidor de login centralizado para entornos Windows y Linux.

Ahora, creemos un usuario llamado Pepe Perez cuyo nombre de usuario sea peperez, despúes de hacer esto, vamos al atributo Posix User y definimos el user ID, el group ID, el home Directory y el shell del usuario con los valores 333, 333, /home/peperez y /bin/bash respectivamente. Antes de configurar estos valores, aseguremonos de que user ID y group ID no estén ya en uso.

Esta es toda la configuración necesaria para que FDS actùe como un Servidor de login centralizado.


El siguiente paso es configurar el Cliente para acceder al Servidor, para ello necesitamos hacer 4 cosas:

1- Instalar los modulos nss_ldap y pam_ldap.
2- Modificar el NS cambiando el archivo de configuración /etc/nsswitch.conf para permitir LDAP.
3- Modificar /etc/ldap.conf para adaptar el entorno.
4- Modificar la configuración de PAM para permitir autentificación en LDAP con SSH.

Probablemente los modulos nss y pam ya estén instalados, visualizemos los sus archivos de configuración /lib/libnss_ldap.so.2 y /lib/security/pam_ldap.so; en caso de que no los encontremos, entonces habrá que instalar los paquetes.

El cliente que vamos a usar para hacer el logín es Debian etch 4.0 ,al cual hay que ínstalarle los paquetes con el manejador apt-get:

apt-get install libnss-ldap
apt-get install libpam-ldap


Al instalar los paquetes seguimos el asistente de configuración de los mismos.

Modifiquemos el archivo /etc/nsswitch.conf para permitir LDAP como opción. Cambiar las directivas password, group y shadow:

passwd: files ldap
group: files ldap
shadow: files ldap

Luego, editemos el archivo /etc/ldap.conf incluyendo lo siguiente:

base dc=localhost, dc=localdomain
host IP del host

Donde la directiva localhost es el nombre del servidor FDS, localdomain es el dominio LDAP seleccionado durante la instalación y host es la dirección IP del servidor.

Finalmente, configuramos SSH para permitir autenticación desde la fuente LDAP. Para ello agregamos 3 líneas al archivo /etc/pam.d/sshd

auth sufficient /lib/security/pam_ldap.so
account sufficient /lib/security/pam_ldap.so
password sufficient /lib/security/pam_ldap.so

Eso es todo lo necesario para una configuración básica.

Ahora podemos acceder remotamente como peperez usando SSH, tipeando en la consola: ssh -l peperez 10.0.0.1, donde 10.0.0.1 hace referencia a la ip del servidor FDS.

El FDS no es un servidor de archivos, por lo tanto habría que crear la ruta /home/peperez en cada máquina en la que él se loguee, pues de lo contrario sería dejado en / y esto lo inhabilita para hacer muchas cosas; una forma de solucionar esto es crear un servidor de archivos para almacenar los directorios home.

Para mas información a cerca del tema explorar la documentación oficial.

Bibliografía
http://www.linux.com/feature/58731

miércoles, 27 de agosto de 2008

Manual de instalación de FDS (Fedora Directory Server)


Algunas definiciones previas:
Fedora Directory Server es un servidor LDAP (Lightweight Directory Access Protocol) para Linux desarrollado por Red Hat y la comunidad de Fedora, permite un completo sistema de identidades y una plat
aforma integral para múltiples servicios de servidor.
Enfocado principalmente a instituciones y empresas corporativas, cuenta con múltiples características que lo hacen el favorito para implementaciones del mundo real.

Se destacan su capacidad de replicación Multimaster(MMR), compatibilidad con Microsoft Active Directory, Soporte SNMP, Integridad Referencial, Grupos estáticos y dinámicos, Roles, Clases de Servicios, vistas, Editor Gráfico de Esquema y todo un conjunto de herramientas para un control operacional más granulado. En la actualidad esta trabajando en una amplia variedad de empresas e instituciones a nivel mundial, principalmente por su alto rendimiento y fácil administración.
Prerequisitos de Hardware:
Para instalarlo se requiere un procesador superior a un Intel 500MHz Pentium III, es recomendable tambien como mínimo 256MB de RAM y 300 MB de espacio en disco. En entornos de producción el valor mínimo podria ser 2 GB de RAM con 2 GB de espacio en disco en plataforma servidor de 32 o 64 bit.
Prerequisitos de Software:
1. Servidor Web Apache
2. Un Java JRE (únicamente para Fedora Directory Console)

Componentes de Fedora Directory Server
La suite Fedora Directory Server constá principalmente de 4 sub-sistemas:

Fedora Directory Core
Fedora Directory Administration
Fedora Directoty Console
Fedora Org Chart

Instalación de FDS via RPM
Debido a que la instalación del FDS la hicimos sobre la versión 9 de Fedora, no es necesario instalar los paquetes apache y JRE, pues ambos se agregan por defecto en el sistema.

El JRE es requerido para poder usar la consola de Administración de FDS, una forma de saber si está instalado en el sistema es ejecutando en la consola el comando java -version el cuál se encarga de mostrar la versión de java, si al ejecutarlo la salida contiene algo como gcj o GCJ(Gnome Compiler Java) hay que actualizar el JRE pues la instalación del FDS requiere las versiones openjdk o icedtea que se pueden instalar via yum usando el comando yum install java-1.7.0-icedtea o yum install java-1.6.0-openjdk, o vía rpm descargando el paquete desde el sitio oficial http://icedtea.classpath.org/download/fedora/.

El Servidor HTTP Apache modelo worker, se encuentra instalado como un demonio del Sistema. Para ver el estado del servicio ejecutar desde la consola /etc/init.d/httpd status, para correrlo ejecutar /etc/init.d/httpd start y para pararlo /etc/init.d/httpd stop.
De acuerdo con la Guia de instalación oficial, el método de instalación vía RPM no está soportado para FDS 1.1 y superiores, para esas plataformas hay que hacer uso de yum.

Descargamos el archivo fedora-ds-1.0.4-1.PLATFORM.

ARCH.opt.rpm desde http://directory.fedoraproject.org/wiki/Download. donde PLATFORM es reemplazado por RHEL3, RHEL4, FC4, FC5, o FC6 y ARCH es i386 or x86_64, es decir PLATFORM hace referencia a la plataforma sobre la que se va a instalar el FDS y ARCH hace referencia a la arquitectura del procesador.

Para instalar entonces desde la línea de comandos ejecutar:
rpm -Uvh fedora-ds-1.0.4-1.PLATFORM.ARCH.opt.rpm

FDS tiene una pequeña aplicación capaz de verificar el estado del sistema y algunos parámetros del kernel necesarios para que el servicio de directorio funcione adecuadamente, está aplicación la podemos encontrar en /opt/fedora-ds/bin/slapd/server/dsktune, su función es ofrecernos información sobre lo que debemos ajustar y cambiar en Linux, algunos de estos cambios comúnes debemos hacerlos en los archivos /etc/security/limits.conf y /etc/sysctl.conf.

Si no hay problemas en la instalación, la consola nos mostrará:
Install finished. Please run /opt/fedora-ds/setup/setup to complete installation and set up the servers.

Para ejecutar el asistente de instalación FDS vamos al directorio de instalación tipeando en la consola:
cd /opt/fedora-ds;

Antes de continuar, debemos asegurarnos que el hostname este apropiadamente registrado en el servidor DNS o en el archivo /etc/hosts, para ello ejecutamos el comando ping siona.localhost.localdomain en una consola, reemplazando siona.localhost.localdomain por el nombre del equipo; si al ejecutar retorna 127.0.0.1 o unknown host esto significa que el hostname no esta registrado correctamente.

Despues de haber comprobado el hostname creamos un usuario y un grupo llamados fds para correr el servicio.

Ahora tipeamos ./setup/setup para instalar Fedora Directory Server, esto nos mostrará un asistente que nos desplegará una serie de preguntas para ir configurando el servicio, como sigue:

1. LICENSE AGREEMENT AND LIMITED PRODUCT WARRANTY
FEDORA(TM) DIRECTORY SERVER
This agreement governs the use of Fedora Directory...

En este apartado el asistente nos pide leer la licencia del FDS, al final de la misma debemos tipear yes si estamos de acuerdo y queremos continuar.

2. Your system has been scanned for potential problems, missing patches, etc. The following output is a report of the items found that need to be addressed before running this software in a production environment...

El asistente nos muestra advertencias de problemas que tengamos en el sistema para que sean resueltas antes de iniciar la instalacion, en caso de que la puedan ser pasadas por alto debemos tipear yes para continuar.

3. Choose a setup type:

1. Express: Allows you to quickly set up the servers using the most common options and pre-defined defaults. Useful for quick evaluation of the products.
2. Typical: Allows you to specify common defaults and options.
3. Custom: Allows you to specify more advanced options. This is recommended for experienced server administrators only.

Tenemos 3 modos de instalacion:
1-Express: El mas útil para evaluar el producto.
2-Typical: Permite especificar los parámetros comunes y las opciones principales.
3-Custom: Permite especificar opciones más avanzadas.

Por defecto, seleccionamos 2 y continuamos.

4. hostname to use (default: localhost.localdomain)...

Computer name [siona.localhost.localdomain]:
System User [nobody]: fds
System Group [nobody]: fds

Dejamos el hostname que habíamos configurado con anterioridad, y especificamos el usuario y el grupo que creamos para la administración del servicio.

En caso de que aparezca el error:
./ns-config: error while loading shared libraries: libtermcap.so.2: cannot open shared object file: No such file or directory
ERROR Exiting . . .
Log file is /tmp/lognIfjhl

Resolverlo de la siguiente manera:
-Descargar los paquetes libtermcap-2.0.8-47.i386 y termcap-5.5-1.20060701.1.noarch.rpm desde aqu
-Instalarlos con el comando:
rpm -Uvh termcap-5.5-1.20060701.1.noarch.rpm libtermcap-2.0.8-47.i386
-Despues de instalar correctamente, la consola arrojará lo siguiente:
Preparando... ################################# [100%]
1:termcap ################################### [ 50%]
2:libtermcap ################################# [100%]
-Ahora hay que volver al paso 1 de la instalación.

5. Server information is stored in the configuration directory server...
Do you want to register this software with an existing configuration directory server? [no]: ↵

Como se trata de la primera instalación del Servicio de Directorio, tipeamos no para continuar.

6. If you already have a directory server you want to use to store your data...
Do you want to use another directory to store your data? [No]

Al igual que en la pregunta anterior, tipeamos no para continuar, pues no se tiene otro Servicio de Directorio instalado.

7. The standard directory server network port number is 389...
Directory server network port [389]: ↵

Dejamos el puerto por defecto.

8. Each instance of a directory server requires a unique identifier...
Directory server identifier:[siona] ↵

El asistente nos reconoció el Identificador del equipo, enter para continuar.

9. Please enter the administrator ID for the Fedora configuration...
administrator ID [admin]:
Password:
Password (again):

El usuario por defecto admin será quien administre desde la consola del FDS, ingresamos su Password y continuamos.

10. The suffix is the root of your directory tree. You may have more than one suffix.
Suffix [dc=localhost, dc=localdomain]: ↵

El sufijo es usado para almacenar nuestros datos, es la parte del FQDN siona.localhost.localdomain en la forma dc=localhost, dc=localdomain; siendo dc el acrónimo de Domain Controller.

11. Certain directory server operations require an administrative user. This user is referred...
Directory Manager DN [cn=Directory Manager]:
Password:
Password (again):

El usuario Directory Manager será usado para ciertas operaciones de administración, siendo su uso muy similar al usuario root bajo entornos Unix.
Presionamos enter e ingresamos el password 2 veces, teniendo en cuenta que no debe ser inferior a 8 caracteres.

12. The information stored in the configuration directory server can be separated...
Administration Domain [localhost.localdomain]: ↵

La información de configuración puede ser almacenada en diferentes Dominios Administrativos, en cuyo caso se ingresan los identificadores de los mismos, esto puede ser útil para algunas empresas con sedes diferentes; por ejemplo la empresa Colanta con sus sedes lácteos y carnicos.
Pero como nosotros estamos instalando el FDS para un sólo dominio de adminitración presionamos enter para continuar.

13. The Administration Server is separate from any of your web or application servers since it listens to a different port...
Administration port [9830]: 26492

Cambiamos el puerto de administración HTTP por defecto, el cúal es usado por FDS para escuchar el servicio de Administración que monta sobre Apache.

14. The Administration Server program runs as a certain user on your system...
Run Administration Server as [root]: ↵

Presionamos enter para continuar, debido a que utilizaremos el usuario root para escribir los archivos de configuración y arrancar el servicio.

15. The Administration Server runs on the Apache web server. Please provide the directory...
Apache Directory [/usr/sbin/]:

Pulsamos enter ya que el binario del demonio de Apache, httpd, se encuentra en la ubicación especificada.

La instalación ha sido finalizada satisfactoriamente. Para ejecutar la consola de Administración tipeamos:

cd /opt/fedora-ds; ./startconsole -u admin -a http://siona.localhost.localdomain:26492/

Si no hay problemas obtendremos la ventana de login:


Ingresamos el password y damos click en OK, con esto accedemos a la consola de administración.



Comandos Útiles:

Servicio Fedora Directory Core

Iniciar:
/opt/fedora-ds/slapd-/start-slapd
Parada:
/opt/fedora-ds/slapd-/stop-slapd
Reiniciar:
/opt/fedora-ds/slapd-/restart-slapd

Servicio Fedora Directory Administrator

Iniciar:
/opt/fedora-ds/start-admin
Parada:
/opt/fedora-ds/stop-admin
Reiniciar:
/opt/fedora-ds/restart-admin

Por
Katherine Garìa Rìos
Raul Chavarria
Estudiantes de Administracion de Redes
SENA-Regional Antioquìa

2008

AUTENTICACION DE USUARIOS LINUX CONTRA ACTIVE DIRECTOEY

Para hacer posible la autenticación de un cliente Linux es necesario:
1. Descargar el paquete para Linux (Ubuntu, Debian) Likewise-open.
Para hacer posible la instalación del paquete se la debe dar permsisos de ejecuación de la siguinte forma: chmod a+x /ruta/nombre del paquete.

2. Despues de esto vamos a la consola, abrimos y editamos los archivos necesarios, tales archivos son:

nsswitch.conf

vim /etc/nsswitch.conf
en la linea hosts el valor por defecto se le cambia por files dns
guardamos y salimos del editor

resolv.conf

vim /etc/resolv.conf
domain
nameserver
guardamos y salimos

3. Seguiamente ejecutamos el siguiente comando
#domainjoin-cli join administrador

Este nos permitira unirnos la dominio y nos pedira que ingresemos la contraseña del administrador (Controlador de dominio)

4. Para comprobar si estamos en el dominio ejecutamos el siguiente comando:
#lwiinfo -i redes.local\\administrador.


UBUNTU
winfo -i GrupoLocal //Admins

DEBIAN
/usr/centeris/bin/lwinfo -i GrupoLocal //Admin

miércoles, 6 de agosto de 2008

GPO (Group Policy Object)

Las GPO´s son un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta especificamente.

Hace referencia a la política que está configurado en el nivel de Active Directory y es heredado por el
miembro de dominio ordenadores. Puede configurar un GP
O en el sitio, dominio o nivel de OU. Esta es una de las herramientas más útiles encontradas en el Windows 2000/2003 Active Directory infraestructura. Las políticas de grupo puede ayudarle a hacer lo siguiente:

  1. Configurar el escritorio del usuario

  2. Configurar la seguridad local en los ordenadores

  3. Instalar aplicaciones

  4. Ejecutar start-up/shut-down o logon / logoff scripts

  5. configurar los ajustes de Internet Explorer

  6. Redirigir carpetas especiales

De hecho, puede configurar cualquier aspecto del ordenador y el comportamiento del mismo. Aunque se trata de un fresco juguete; que tratandolo sin la debida atención puede causar un comportamiento inesperado.

Creando GPO


Editando GPO

Aplicando GPO

ESTRATEGIAS DE UTILIZACION DE GRUPO

Las estrategias de grupo son utilizadas principalmente para manejar con facilidad las extensas propiedades que provee el Active Directory, entre las que esta el manejo y asigancion de permisos a usuarios del dominio, esta permite agrupar de manera facìl y entendible al administrador usuarios para asì asignarles politicas y demas herramientas necesarias para llevar a cabo la buena administraciòn del Directorio Activo.

Las estrategias estan compuestas por:
A-Cuentas de usuario.
G-Grupos globales.
DL-Grupos locales de dominio.
P-Permisos.
U-Grupos universales.

Las estrategias mas utilizadas son las siguientes:

AGP-En esta se colocan cuentas de usuarios en grupos globales y se aplican permisos.
Su utilizacion es basicamente en bosques con un unico dominio y pocos usuarios. Este presenta una desventaja y al no almacenar los grupos en cachè cada que un usuario se autentica el AD verifica su pertenencia al grupo global.
AGDLP-Aqui se agrupan cuentas de usuario en grupos globales y a su vez en grupos locales de dominio; otorgandoles permisos a los grupos locales de dominio. Su utilizaciòn es en bosques formados por varios dominios.
AGUDLP-Se agrupan cuantas de usuario en grupos globales, a su vez en grupos universales, igualmente en grupos de dominio locales de dominio, asi se daran los permisos sobre los grupos locales de dominio; su utilizacion es un bosuqe con mas de un dominio.
AGPL-Asigna permisos a un recurso o equipo especifico desde el mismo equipo.


En caso de que un usuario pertenezca a varios grupos y deba tener permisos especificos se debe utilizar la herramienta "Permisos Efectivos".

martes, 29 de julio de 2008

INTRODUCCION A LA PROGRAMACION

JULIO 29

Este dia decidimos en clase hacer una pequeña introduccion al mundo de la programacion; Camilo nos explico un poco acerca de las clases de lenguaje que utilizan actualmente; hay varios de tipos de lenguajes en los que estan lo de bajo y alto nivel.

Los de bajo nivel son aquellos que se encuentran mas cerca a lo que la maquina entiende, por ende necesitara menos procesamiento ya que su ejecucion sera mas exacta.

Los de alto nivel son aquellos que son mas cercanos al entendimidnto del ser humano, pero tiende a tener problemas y vulnerabilidades puesto que no hay un logico entendimiento entre el lenguaje y la maquina lo que genera que pueda ser modificado facilmente; para evitar este tipo de cosas se utiliza la compilacion que lo que hace es como convertirla en un lenguaje que entienda la maquina. Esto conlleva a que ese programa que ya se ha compilado no pueda ser modificado.

Tambien encontramos otro tipo de lenguaje y es el lenguaje interpretado, este lenguaje no necesita de compilacion, pero al momento de visualizarlo simpre va a estar igual, la maquina de por medio debe tener un programa que haga la interpretacion y ejecucion.

Este es el lenguaje que empezamos a trabajar, ya que es algo "sencillo" y lo podemos hacer en bash, sh (linux), empezando por ejemplos y un par de ejercicios.

Despues de haber terminado con la explicacion coloco algunos ejercicios para aplicar lo que entendimos en clase los ejercicios propuestos fueron:

1. hacer un programa que multiplique y divida los numeros enteros positivos.

SOLUCION

Se realizo de la siguiente manera:

se crea el archivo con el nombre y ruta deseado; terminado en .sh

la primera linea de configuracion debe ser asi:

#!/bin/bash

Se definen las variables que se van a usar en este caso se hara con el comando "read -p " este comando lo que hace es que toma lo que el usuario escribe en pantalla y lo lleva a la variable:

read -p "Introduzca un numero: " A
read -p "Introduzca otro numero: " B

Despues utlizamos el comando let, este realiza operaciones aritmeticas

let 'C=A*B'
let 'd=A/B"

Para que muestre el resultado en pantalla se utiliza el comando "echo" que imprime en pantalla lo que en este caso son los resultados de la operaciones:

echo "la multiplicacion es: $C"
echo "la division es: $D"

Asi estaria por resuelto ese ejercicio.

2. hacer un programa que configure la red, que incluya ip, mascara, DNS, broadcast, gateway.

se inicia de la misma manera el archivo

#!/bin/bash

echo "este es el wizard para configurar la red"

read -p "Introduzca la direccion ip: " IP
read -p "Introduzca la mascara: " MASK
read -p "Introduzca el broadcast: " BRD
read -p "Introduzca la puerta de enlace: " GW
read -p "Introduzca DNS preferido: " DNS

ifconfig eth0 $IP netmask $MASK broadcast $BRD
route add default gw $GW
echo nameserver $DNS >/etc/resolv.conf

echo "OK, la red esta lista para usarse"

Estos ejercicios los realizamos en clase pero dejo unos de trabajo para la casa y esos son:

1. Crear un script que pida al usuario una ruta y una extencion de archivo. El script debe devolver el numero de ficheros a partir de esa ruta que tenga esa extencion.

#!/bin/bash

echo "buscaba algo??"

read -p "Introduzca la ruta donde se encuentra el archivo: " RUTA
read -p "Introduzca la extension del archivo a buscar: " EXT

find $RUTA -name $EXT | wc -l

echo "este es el listado de los archivos que contienes la $EXT en la ruta $RUTA"


2. Crear un script que pida al root una ruta un nombre se usuario del sistema. El script debe devolver el numero de archivos que pertenezcan al usuario en esa ruta.


#!/bin/bash

read -p "Ingrese la ruta de ubicacion del usuario: " RUTA
read -p "Ingrese el nombre del usuario: " USER

find $RUTA -user $USER | wc -l

echo "Este es el numero de archivos que tiene este usuario actualmente"

3. crear un script que compare dos numeros enteros positivos y diga caule es el mayor de ellos.
NOTA: investigar la sentencia if y esleif

if [ $1 -lt $2 ]
then
echo $1 es menor que $2
else
if [ $1 -gt $2 ]
then
echo $1 es mayor que $2
else
echo $1 es igual que $2
fi
fi

UNIDADES ORGANIZATIVAS

Una OU es un tipo particular y util objeto de active directory contenido en un dominio, que puede albergar dentro de ella infidad de objetos sean cuentas de usuario y cuentas de equipos.

Estas unidades son utlies puesto que pueden usarse cantidad de objetos dentro de las mismas, aplicando:

Organizacion de objetos dentro del dominio.
Administracion simplificada de recursos agrupados.
Delegacion de control.

Las estrategias se crean a partir de unas bases solidas dentro de la empresa ya bien sea por:

Funciones.
Departamentos.
Estructura fisica.

Al crear estas unidades organizativas aplico simplificadamente a recursos reunidos dentro de la misma Direcrivas, Permisos y Politicas; puesto que a estos objetos (contenedores) (OU) son a los unicos que se les puede asignar GPO.

GRUPOS DE ACTIVE DIRECTORY

Los grupos de AD son un conjunto de cuentas de usuarios y de cuentas de aquipo que se pueden administrar como una sola unidad.

Los grupos cumplen una funcion muy importante dentro del AD ya que permite la simplificacion de la administracion y asi mismo la asignacion de permisos para los recursos; los grupos se distinguen por Ambito y Tipo.

El AMBITO determina si pertence a varios dominios o a uno solo; el ambito se subdivide en 3:

Grupo Global: Contiene cuentas de usuarios, de equipos procedentes del mismo dominio al que pertenece ese dominio global, este es visible en todos los dominios de confianza pero presenta una desventaja en cuanto a seguridad asigna permisos a recursos dentro de cualquier dominio; trabaja en modo nativo permitiendo ser miembro del grupo local de dominio.
Grupo Local de dominio: Contiene diferentes cuentas de usuario y de equipo de todo el bosque, diferentes grupos universales, globales otros grupos locales de dominio de su propio dominio. Este solo administra los permisos dentro del mismo dominio.
Grupo Universal: Este contienes cuentas de usuario y cuentas de equipos de cualquier dominio del bosque.

El ambito del grupo determina:

los dominios desde los que puede agregar miembros al grupo.
los dominios en los uqe puede utilizar el grupo para asiganar permisos.
los dominios en los que puede anidar ell grupo en otro.


El TIPO se subdivide en 2:

Seguridad: Asigan permisos y derechos; tambien se usa como un grupo de distribucion.
Este asigna permisos, los derechos o acciones que puede usar; recursos a los que se puede tener acceso.

Distribucion: Generalmente usado en aplicaciones, este tipo no permite asignar ningun tipo de permiso.



HERRAMIENTAS DEL ACTIVE DIRECTORY

El Active Directory (Directorio Activo) maneja herramientas esenciales que le permiten la administracion de los elementos en el dominio, tales herramientas son las siguientes:

Usuarios y grupos: Creacion y administracion de cuentas de usuario y de equipo.

Estos representan una entidad fisica sea como usuario o equipo.

Las cuentas de usuarios que gestiona Active Directory son almacenadas en una base de datos SAM (Security Accounts Manager), pero AD no sólo almacena información sobre los usuarios, sino que también mantiene información sobre servidores, estaciones de trabajo, recursos, aplicaciones, directivas de seguridad, entre otros.

La cuenta de un usuario del dominio contiene toda la información necesaria para su autenticacion, incluyendo su nombre de usuario y contraseña (necesarios para iniciar sesión).

los objetos correspondientes a los equipos del dominio quedan incluidos en el AD, cuando son registrados en el mismo, a partir de la integracion en el dominio pueden ser registrados dentro de cualquier grupo, igual como los usuarios.

Jerarquia de usuarios y equipos


En el panel izquierdo se pueden visualizar los contenedores que se expanden desde el raiz; este contenedor incluye varios predeterminados:

* Builtin: Contenedor para cuentas de usuario integradas.
* Computers: Contenedor predeterminado para objetos de equipo.
* Domain Controllers: Contenedor predeterminado para controladores de dominio.
* ForeignSecurityPrincipals: Contenedor para entidades principales de seguridad de dominios externos de confianza. Los administradores no deben modificar manualmente el contenido de este contenedor.
* Users: Contenedor predeterminado para objetos de usuario.


Sitios y servicios: Locacion de objetos del dominio AD.

El objetivo principal de la herramienta Sitios y servicios de AD es administrar la topología de un entorno empresarial.

Jerarquia de sitios y servicios


AD utiliza la información de la topología, almacenada como objetos de sitio y de vínculo de sitio en el mismo. El complemento Sitios y servicios de Active Directory se utiliza para definir los sitios y los vínculos a sitios. Un sitio es un conjunto de subredes bien conectadas. Los sitios son distintos de los dominios; los sitios representan la estructura física de la red, mientras que los dominios representan la estructura lógica de la organización.


Dominios y confianzas: Configuracion y administracion de confianzas de dominios.

Dominios y confianzas de Active Directory ayuda a administrar las relaciones de confianza entre dominios. Estos dominios pueden ser de Windows en el mismo bosque, de bosques diferentes o aun de sistemas operativos anteriores. (Dependiendo de la version ya que 2003 es compatible con versiones mas avanzadas mas no con por ejemplo 2000).


LOS 5 MAESTROS DEL ACTIVE DIRECTORY

Para que el directorio activo represente versatibilidad y confiabilidad en la administracion de la red cuenta con una estructura de 5 roles con los que lleva a cabo sus funciones; los roles son los siguientes:

Emulador de PDC: Este contiene datos de otros dominios con los que ha establecido confianza, pero manejando un esquema que le permita llegar a ellos.

Cuando surge algun cambio en el DC, este automaticamente le replica la informacion al PDC quien se encuentra atento a estos cambios para asi permitir o rechazar (mostrar error) la validacion que se lleva a cabo.

El PDC de un dominio es jerarquicamente la cabeza en el mismo para la sincronización de tiempo (los clientes sincronizan con el DC con que se validan, y éstos con el PDC de su dominio). A su vez, el PDC del dominio raíz del bosque es la cabeza jerárquica de sincronización de tiempo para todos los PDCs de los dominios del bosque. (nivel de dominio)

Maestro de Esquema: Contiene el perfil para diferenciar los recursos de otros objetos; este maestro es el que permite dirigir hacia un objeto dentro del dominio; Cuando se produce un cambio directamente se hace sobre este; permitiendo hacer una replica en todo el AD asegurando que es el mismo e inequivoco en todo el AD.

Maestro de nombres de dominio: Este es el que controla que los nombres propuestos para nuevos dominios en el bosque no estén en uso, y además que la topología de nombres sea la correcta; para asi garantizar que el nombre del dominio sea unico dentro del bosque.

RID (Relative Identifier Master): Administra la identificacion unica para cada objeto dentro del dominio.

Al crear un objeto de tipo usuario, grupo o equipo se le asigna un identificador único de seguridad en el dominio (SID). Este identificador consta de una parte única para todo el dominio y de otra variable dentro del mismo, que le asigna el DC en que se crea el objeto.

Maestro de Infraestructura: Es el DC responsable de actualizar en otros dominios de su mismo bosque aquellos objetos del dominio propio que son referenciados por objetos de otros dominios.

El Maestro de Infraestructura es el encargado de notificar a los de otros dominios de cambios que se realicen en el bosque para que este maestro replique el cambio en todos los dominios.

lunes, 28 de julio de 2008

ACTIVE DIRECTORY (Directorio Activo)


Este es el servicio como tal de directorio, que trabaja en el nivel de aplicacion basado en LDAP y kerberos.

LDAP es una base de datos que permite el acceso a un servicio de directorio ordenado y distribuido para hacer busqueda de diversa informacion en un entorno de red, a esta generalmente se le consulta por los datos de un usuario que se este logeando en el sistema (credenciales); para probar su veracidad y admitir o denegar el acceso a el dominio de dicho usuario.

Un servicio de directorio en una red identifica todos los recursos dentro de la misma manejando informacion veridica para usuarios y aplicaciones; provee de manera constante datos como el nombre, descripcion, locacion, acceso, administracion y seguridad entre los recursos. Este servicio permite a los administradores crear politicas de seguridad y accesibilidad en los recursos de la red a nivel empresarial, restrigiendo o permitiendo ciertos privilegios.

Su estructura jerarquica permite mantener objetos relacionados con componentes de una red (usuarios,grupos,permisos,asigancion y politicas de acceso); ya que este puede anidar varios dominios y subdominios debe estar debidamente respaldado por servidores DNS,es decir, que trabajen en conjunto; para permitir la locacion y direccionamineto a diferentes recursos, cuentas tanto de usuario como de equipo. Al existir dentro del directorio activo diferentes dominios y subdominios deben de crearse ciertas integraciones que en el directorio activo son denominados como arboles y bosques que los explicare mas adelante, igualmente al generarse un arbol o un bosque se tendra que generar una confianza para que entre ellos se visualicen y puedan hacer uso de ciertos recursos dependiendo de las politicas asignadas para cada uno.

La utilizacion de este servicio trae varias ventajas y/o beneficios para el manejo centralizado de los objetos dentro de la red, tales ventajas y/o beneficios son:
  • La sincronizacion entre los servidores de autenticacion en todo el dominio.
  • Integracion con el DNS, permitiendo la locacion de los objetos.
  • Escalabilidad que permite para el manejo de los objetos.
  • Administracion centralizada.
  • Delegacion de administracion.
  • Delegar administracion.

!!! AHORA EN EL MODULO DE ADMINISTRACION¡¡¡

16 JULIO

!!!De nuevo en el SENA¡¡¡, con nuevo modulo "ADMINISTRACION" y nuevo Titular "Camilo Zapata"; esta semana iniciamos con una introduccion a el modulo, donde me enteré de que se tratara, con que herramientas se trabajaran en el transcurso del mismo y que utilidad tiene el manejo de estas dentro de la red.

martes, 10 de junio de 2008

AVANCE DEL PROYECTO "DIA 10"

JUEVES 5 JUNIO

Este día la explicación corrió por cuenta de Jonathan Loaiza que esta a cargo del FTP en windows server 2003, la explicación incluyo el acceso de diferentes formas las cuales son:

  • Anonimo
  • Enjaulamiento
  • Usuario
La explicación estuvo muy completa, hablaba con seguridad de su tema por lo mismo la gran mayoría le entendimos, es un servicio sencillo pero a la vez y como todos requiere de entendimiento en los conceptos así sean los mas básicos, para de la misma forma transmitir información verídica.

Jonathan se enfoco básicamente en la instalación y configuración de las diferentes formas de acceso en este caso tres (las ya mencionadas); aquí muestro algunas de las evidencias de su exposición en tecnoparque

miércoles, 4 de junio de 2008

PROBLEMA AL CARGAR LOS S.O. INSTALADOS EN EL MISMO DISCO DURO

DIFICULTADES¡¡¡

El día martes 3 de junio a cindy(mi compañera de trabajo) y a mi se nos presento un problema al querer iniciar por cualquier sistema operativo instalado en el disco duro, el sistema operativo intentaba cargar pero por windows XP y server 2003 se reiniciaba al llegar a cierto punto y en DEBIAN mostraba una linea que decía en pocas palabras que no encontraba la partición donde estaba instalado este y por ende no cargaba, lo mas raro era que por windows 98 iniciaba normalmente... nos pareció muy extraño lo sucedido y por lo mismo le preguntamos a Fernando que era lo que podía estar sucediendo, a lo que nos respondió "ensayen el disco en otro equipo a ver que pasa"...

EMPEZANDO A BUSCAR SOLUCIONES

Nosotras sacamos el disco lo conectamos en otro equipo y para nuestra sorpresa iniciaba normalmente no mostraba ningún error y tampoco se reiniciaba, pero aun viene lo mas raro lo conectamos nuevamente al equipo inicial y presentaba el mismo problema para lo que Fernando dijo: "ensayen con otras memorias RAM, a veces estos errores provienen de algún modulo dañado".

Y FINALMENTE LA SOLUCIÓN¡¡¡

obviamente esto fue lo que hicimos ensayamos con varias RAM; y de esta manera hallamos la solución por la que no se cargaban los sistemas operativos... Resulta que un modulo de la memoria RAM se encontraba dañada, ocasionando no soportar la carga del S.O, para solucionar esto simplemente reemplazamos el modulo malo por uno bueno y LISTO¡¡¡

! no me lo hubiera imaginado ¡

aaa por esto a Fernando le dio por hacer un vídeo donde se dramatizo como debe ser el cuidado con la memoria RAM... MMM ESTE SE LOS MOSTRARE MAS ADELANTE¡¡

AVANCE DEL PROYECTO "DIA 9"

MIÉRCOLES 4 JUNIO

Este día nos reunimos en la horas de la mañana en tecnoparque, siguiendo el cronograma para así cumplir con nuestras metas; Yuly Quiroz nos explico la estructura de la red, el subneting y la forma en como estaba distribuida físicamente en el espacio facilitado en tecnoparque para el montaje de esta, después de esta explicación de yuly llegamos a varias conclusiones, donde tendrán que ser cambiados algunas configuraciones ya que se presentaban algunos errores...

En las horas de la tarde se llevo a acabo la explicación de la configuración del servicio DNS (básico sin actualización dinámica) en windows server 2003, presentada por Natalia valencia y yo (Katherine), después de varias intervenciones y bastante tiempo se logro que la mayoría de los integrantes e interesados entendieran el funcionamiento y configuración de nuestro servicio, en este explicamos la configuración del DNS máster (creación de zonas tanto directas como inversas, registros A, PTR,CNAME) esclavo (transferencia de zona, inicio de autoridad(SOA)) y reenviadores (búsqueda recursiva); de esta manera finalizo mi día académico, prometiendo ser cada día mejor...

AVANCE DEL PROYECTO "DIA 8"

MARTES 3 JUNIO

Pues como siempre mantuvimos nuestro empeño en seguir ensayando, montando nuestro servicio y explorando mas sobre este... pero de algo inesperado nos enteramos, después de haber logrado entender la funcionalidad del directorio activo y haber hecho pruebas con la actualización dinámica del DNS junto con el DHCP !!!NO TENÍAMOS QUE MONTAR EL DIRECTORIO ACTIVO¡¡¡ !!!Ahora que diablos vamos a hacer¡¡¡, bueno después de enterarnos de esto seguimos trabajando e intentando la actualización dinámica del DNS; se supone que seria mas sencillo pues el directorio activo es algo complejo de manejar... pero no, no fue mas sencillo para nosotros...este día los intentos fueron fallidos, aún así seguimos realizando un arduo trabajo para finalizar esto...

sábado, 31 de mayo de 2008

AVANCE DEL PROYECTO "DIA 5"

SABADO 31 MAYO


Esta día seguíamos intentando la configuración dinámica del DNS, unos integrantes de los servicios ya mencionados (DNS y DHCP), buscamos la ayuda de Jorge Esteban Valencia donde resolvimos las dudas que teníamos y empezamos con las practicas, montamos nuevamente los servidores DNS, DHPC y el directorio activo (Active Directory) empezamos a hacer pruebas con la ayuda de Jorge, le mostramos hasta donde habíamos llegado para que nos supervisara, corrigiera y diera recomendaciones... después de todo esto, insistirle e intentando !!!LO LOGRAMOS HICIMOS QUE EL DNS SE ACTUALIZARA POR MEDIO DEL DHCP¡¡¡ matriculamos el dhcp y un cliente en el dominio y en el DNS aparecieron los registros A y PTR, por supuesto también CUMPLIMOS con la META...

AVANCE DEL PROYECTO "DIA 4"

VIERNES 30 MAYO

Como había escrito en la entrada anterior(jueves 29 mayo) nos faltaba mas claridad sobre el directorio activo (Active directory), por lo menos ahora estábamos mas confiados de lo que hacíamos, pero teníamos una responsabilidad mas ¿como hacer la actualización dinámica del DNS?, bueno hablamos con los compañeros que están montando DHCP para hacer posible la actualización del DNS y empezamos a trabajar en conjunto para completar dicha meta "terminar y entender el funcionamiento del servicio al finalizar la semana".

Al finalizar este día no logramos que el DNS se actualizara dinamicamente del DHCP pero teníamos mas claro que era lo que teníamos que configurar tanto del DHCP como del DNS y el directorio activo para lograr que tuvieran comunicación directa por así llamarlo. Este día no pudimos concluir esto pero teníamos al día siguiente teníamos clase entonces significaba seguir intentando y concluir la primera fase de la meta propuesta...


AVANCE DEL PROYECTO "DIA 3"

JUEVES 29 MAYO...

Estuvimos reunidos instalando y explicando la configuración del dns esclavo para que los integrantes estuvieran enterados de como se hace esta, después de que ya sabíamos como transferir la zona; también se supo finalmente como era la configuración necesaria para que este hiciera una búsqueda recursiva y no solo en su base de datos, en esta búsqueda recursiva se le deben dar los servidores a los que irá; para que así se guardara en su cache y tenga sus propios registros (claro esta que la cache debe ser borrada periódicamente para hacer actualización de su base de datos) , teniendo esto muy claro seguimos con el directorio activo (Active Directory), aclarando conceptos y tratando de configurarlo, todavía nos quedaban dudas y faltaba claridad acerca del funcionamiento de este por lo mismo este día este quedo incompleto, pero ya nos sentiemos mas ubicados sobre el tema...

jueves, 29 de mayo de 2008

AVANCE DEL PROYECTO "DIA 2"

MIÉRCOLES 28 MAYO

Este día me propuse configurar el Dns básico para así tener mas claro la configuración del esclavo mientras mis compañeros buscaban documentación e instalación de otros aplicativos de este servicio, después de insistirle un poco y con la ayuda de Fernando lo logre, hice que el esclavo copiara toda la configuración de Dns máster y que igualmente me resolviera en la intranet por el momento, ahora nos resta empezar con el directorio activo, las actualizaciones dinámicas, entre otros... mas las dificultades que se nos presenten...


AVANCE DEL PROYECTO "DIA 1"

MARTES 27 MAYO

Este día se inicio con la reunión de grupo donde se recordaron las metas que se tenían acordadas por servicio, se propuso un cronograma donde mas o menos se acordó lo siguiente:

SEMANA 1 = Se pretende trabajar en el servicio asignado; dejando todo muy claro entre los integrantes pata asi lograr con mayor facilidad la transmisión de lo aprendido.
SEMANA 2 = Se integraran todos los servicios grupo por grupo de la siguiente manera:
MARTES: Ftp y Dns.
MIÉRCOLES: Dhcp
JUEVES: Proxy
VIERNES: Web
SEMANA 3 = Se iniciara el montaje de cada servicio en la red, en un orden especifico o simultáneamente como sea necesario.

  • En esta reunión se presentaron propuestas en la forma de trabajo y los espacios de practicas y ensayos como fue la utilización del aula 5-7 en un horario de 12m-5pm
  • Cada grupo se reunio a proyectar tareas y reasignaciones segun el servicio a montar.

AVANCE DEL PROYECTO

Esta red comprende servidores que prestaran los siguientes servicios: Proxy, Dhcp, Web, Ftp, Dns; estarán configurados de acuerdo a las necesidades que presente la empresa. Esto incluye varios servidores por servicio, los cuales estarán montados en diferentes sistemas operativos tales como: Linux, Solaris y Windows. Permitiendo examinar cual es el que presenta mayor eficacia de acuerdo con las necesidades de la misma.

Me encuentro incluida en el montaje, configuración y aplicación de Dns, este se montara en windows 2003 server R2, los servidores Dns en total con los que contara la empresa son 3 distribuidos de la siguiente manera: un servidor maestro y uno esclavo controlando una zona, el ultimo controlara una zona diferente. Como requerimiento adicional este Dns contara con actualizacion dinamica permitida por el servidor Dhcp, que a la vez permite ahorrarme el trabajo de matricular todos los hosts en las zonas.(este es el verdadero fin de las actualizaciones dinamicas).

CRIMEN Y CASTIGO

En esta primera lectura avance las primeras 9 pàginas; donde principalmente se habla de la reaccion de rascolnikov en cuanto a su vida, despues de algo que para mi es aun misterio.

Este es un joven universitario perturbado que a mostrado miedo frente a su vida y a mostrarse como quizas lo fue hace poco tiempo; mostrandose asi como una persona incapaz de resolver sus problemas y que lo aflijen con facilidad, logrando una gran desestabilidad emocional sobre el, recurriendo a cosas que jamas hubiese pensado hacer.

jueves, 15 de mayo de 2008

EJERCICIO DE SUBNETING 12/05/08


Este fue el subneting que hice en la clase en la que iniciamos la lectura del libro que era de libre selección no técnico; para escogerlo estaba muy indecisa y este dia lleve uno que no era de mi total agrado; por lo cual se me presentaron las siguientes opciones:
  • Si empezaba a leer este lo tenia que terminar, no podia cambiar.
  • Hacer este subneting de ejercicio en el tiempo destinado para la lectura.
  • O empezar a leerme el que tenia en ese momento y si decidia cambiarlo hacerle el resumen y demas a los libros.
por lo visto escogí hacer el ejercicio de subneting y escoger el libro que me quería leer...

Los pasos para realizar el subneting son:
  • numero mayor host 5000
  • numero de subredes 7
FORMULAS

2^16-4 = 2^12=4096 => 4096-2=4094 host
2^4-2 = 16-2= 14 subredes

MASCARA

172.16.0.0/16
255.255.11110000.0

172.16.0.0/20
255.255.240.0

Para la subred(1) de 5000 host se destinan dos ID.RED ya que con uno solo no se satisface la necesidad de 5000 host sino de 4094 host por lo cual se deben utilizar 6 ip del ID.RED siguiente para llevar a cabalidad el numero de host requeridos para esta primera subred.

1. ID.RED 172.16.0.0/20 ID.RED 172.16.240.0/20
PRIMERA 172.16.0.1/20 PRIMERA 172.16.240.1/20
ULTIMA 172.16.239.254/20 ULTIMA 172.17.223.254/20
BROADCAST 172.16.239.255 BROADCAST 172.17.223.255

2. ID.RED 172.17.224.0/20 3. ID.RED 172.18.108.0/20
PRIMERA 172.17.224.1/20 PRIMERA 172.18.108.1/20
ULTIMA 172.18.107.254/20 ULTIMA 172.18.347.254/20
BROADCAST 172.18.107.255 BROADCAST 172.18.347.255/20

4. ID.RED 172.18.348.0./20 5. ID.RED 172.19.106.0/20
PRIMERA 172.18.348.1./20 PRIMERA 172.19.106.1/20
ULTIMA 172.19.105.254/20 ULTIMA 172.19.345.254/20
BROADCAST 172.19.105.255 BROADCAST 172.19.345.255

6. ID.RED 172.19.346.0/20 7. ID.RED 172.20.158.0/20
PRIMERA 172.19.346.1/20 PRIMERA 172.20.158.1/20
ULTIMA 172.20.157.254/20 ULTIMA 172.21.143.254/20
BROADCAST 172.20.157.255 BROADCAST 172.21.143.255