miércoles, 13 de mayo de 2015

Supervision del Rendimiento del Sistema

Administrador de Tarea.

Para Iniciar el administrador de Tarea → Control+  Alt + Suprimir / Botón derecho sobre la barra de Inicio...

  • Muestra los Programas que se están ejecutando en ese momento en el equipo
  • Se puede finalizar los programas.
  • Cambiar de Programa 
  •  Iniciar  Programa Nuevo

Pestaña Procesos.

Muestra Información de los procesos que se están ejecutando en el equipo.
  • Podemos Pulsar "End Process" Para Finalizar un proceso.


Pestaña Servicios.

Muestra los servicios que se están ejecutando en el Sistema.
  • En el Botón "Servicios" Podemos detener o iniciar servicios.

Pestaña Rendimiento.

Muestra Información Actualizada sobre el rendimiento del equipo.
Gráficos de utilización de memoria y CPU.
Numero total de identificadores, Procesos y Subprocesos que se están ejecutando.
Tamaño total (MB) de memoria física y de kernel.

El botón "Resource Monitor" Nos lleva al monitor de rendimiento con información de CPU, Disco, Red y Memoria.



Pestaña Funciones de red.

Muestra información gráfica sobre las redes que están funcionando en el equipo.



Pestaña Usuarios.

Muestra los Usuarios conectados al equipo.
  • Estado de la conexión.
  • Nombre del cliente.
  • Información de sesión.
Desconectar al usuario
Cerrar la Sesión
Enviarle un Mensaje al Usuario.



El Visor de Eventos.

Administrar y examinar los eventos del equipo.
Evento/Suceso: Acontecimiento significativo o de una aplicación que requiere una notificación de usuario.
  • Registros que se muestran.
  • Vistas Personalizadas ( Filtros )
  • Registros de Windows.
    • Aplicación.
    • Seguridad.
    • Instalación.
    • Sistema.
    • Eventos Reenviados ( Equipos Remotos )
  • Registro de aplicaciones y Servicios.
    • Administración
    • Operativos
    • Analíticos.
    • De Depuración.
    • Suscripciones.
      • Un único Equipo remoto ( aunque la solución puede requerir analizar otros equipos ).
  • Puede Mostrar los siguientes tipos de sucesos:
    • Critico
    • Error
    • Advertencia.


Monitor de Rendimiento

Herramienta Gráfica para visualizar datos sobre el rendimiento en tiempo real y con archivos de registro. Podemos:
Reunir datos de rendimiento en tiempo real del equipo.
Ver datos reunidos, actuales o anteriores.
Presentar datos gráficamente, en un histograma o en informe.
Exportar los datos a Office o html.



Conjunto de recopiladores de datos en Windows Server 2008
  • Permite la recogida de datos de los equipos y la creación de informes de rendimiento.
  • Se pueden
    • Registrar individualmente.
    • Agruparlo con otro conjunto de recopiladores para incorporarlo al registro
    • Verlo en el monitor de rendimiento
    • Configurarlo para que generen alertas
    • Ser usado por otras aplicaciones que no sean de Microsoft.
  • También se pueden programar para que recojan datos a horas determinadas.
  • Tipos:
    • Contadores de rendimiento
    • Datos de seguimiento de eventos
    • Información de configuración del sistema
    • Alerta de contador de rendimiento.
Conjunto de Recopiladores de datos de Windows Server 2008 utilizados para analizar el Sistema.
  • Active Directory Diagnostic: Directorio Activo.
    • Claves del registro
    • Contadores de Rendimiento.
    • Eventos de Seguimiento.
  • Lan Diagnostics: Conexión Lan del equipo local.
    • Registros de depuración de conexiones por cable.
    • Claves del registro.
    • información del hardware del sistema ( Puede ayudar a solucionar un problema de LAN ).
  • System Diagnostics: Recoge datos para generar un informe del estado de los recursos hardware local, Tiempos de repuestas del sistema y datos de configuración. Da sugerencias para optimizar el rendimiento del sistema y para agilizar las operaciones del sistema.
  • Incorpora dos carpetas:
    • Sesiones de seguimiento de eventos.
    • Sesiones de seguimiento de eventos de inicio.
    • La información se puede guardar en registros separados por comas, tabuladores, o en sql.

Monitor de confiabilidad.
  • Calcula un indice de estabilidad que refleja si hay problemas no esperados que reducen la confiabilidad del sistema.
  • El gráfico identifica la fechas en la que comenzaron a producirse los problemas.
Comando Tracerpt.

El comando Tracerpt procesa los registros de seguimiento de sucesos o datos en tiempo real de proveedores de seguimiento de sucesos. Genera, entre otros, los archivos siguientes ( Se pueden modificar los nombres y el formato ):
  • Dumpfile.xml. Es un archivo XML que contiene información sobre los datos guardados.
  • Summary.txt Es un archivo de texto delimitado por tabuladores con un resumen del analisis del recurso de seguimiento.





lunes, 4 de mayo de 2015

Administración de dominios.

Administración de Acceso a dominio.
Permisos y Derechos.
  • Establece el control de acceso de los usuarios a los recursos
  • Acciones que los usuarios pueden hacer sobre los recursos
  • Basado en los atributos de protección asignados a los procesos de usuarios y al sistema y a sus recursos.
    • Derechos: Atributos de usuario que le permite realizar una acción que afecta al sistema en su conjunto.
      • Hay un conjunto fijo y predefinido de derecho en Windows
      • Cada derecho tiene una lista de usuarios que lo tienen.
    • Permisos: Características de cada recurso.
      • Permite o deniega el acceso a cada recurso a un usuario concreto
      • Cada recurso tiene una lista de usuarios/grupos (lectura, modificación...).
  • Acreditación de Usuarios.
    • Al autorizar la conexión a un usuario Windows construye el SAT (Security Access Token- Acreditación)
    • SAT contiene información de protección del usuario
    • Windows la incluye en los procesos que crea para el
    • Atributos de protección del SAT
      • SID - identificador del usuario
      • SID de los grupos a los que pertenece el usuario
      • Lista de derecho del usuario y del grupo.
  • Derechos de usuario.
    • Atributo para realizar una acción sobre el sistema
    • El SAT tiene los derechos que el usuario tiene de manera individual y los que tiene por pertenecer a los grupos a los que pertenece
    • Dos tipos de derechos
      • Derechos de Conexión: Diferentes formas en las que un usuario puede conectarse al sistema
        • Denegar el acceso desde la red a este equipo: conectar con el ordenador desde otro equipo
        • Permitir el inicio de sesión local: en el ordenador
      • Privilegios: Ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema.
        • Agregar estaciones de trabajo al dominio.
        • Hacer copias de seguridad de archivos y directorios
        • Restaurar archivos y directorios
        • Cambiar la hora del sistema
        • Dispositivos: impedir que los usuarios instales controladores de impresoras
        • Apagar el sistema: Ordenador local
En Caso de conflicto prima el derecho
Por ejemplo: los miembros del grupo de operadores de copia pueden hacer copias de seguridad, incluso de aquellos ficheros sobre los que no tengan permisos.

  • Directivas de seguridad.
Los derechos están agrupados en un conjunto de reglas de seguridad que se encuentran en las directivas de seguridad.
  • 3 tipos.
    • Directiva de seguridad local: para cuando el equipo es una estación de trabajo.
    • Directiva de seguridad de dominio: para cuando el equipo es un controlador de dominio y se quiere modificar la seguridad todos los miembros del dominio.
    • Directivas de seguridad del controlador de dominio: para cuando el equipo es un controlador de dominio y se quiere modificar la seguridad de todos los controladores de dominio
  • Algunas directivas que se pueden establecer
    • Directivas de cuentas: políticas de cuentas o de contraseña. 
      • Contraseñas 
      • bloqueo
      • kerberos
    • Directivas local: auditoria para registrar en el visor de sucesos ciertos eventos y derechos y privilegios.
    • Directiva de clave publica: opciones de seguridad de clave publica.
  • Atributos de protección de los recursos.
En un sistema de archivos NTFS cada carpeta o fichero posee los siguientes atributos de protección.
SID del propietario: Puede ser modificado
Lista de control de acceso de protección ACL: Permisos del usuario sobre el archivo. Se suele dividir en dos listas ( ambas se llaman igual)
    • Lista de control de acceso discrecional DACL: cada elemento se denomina entrada de control de acceso. Une el SID con la concesión o denegación de un permiso
    • Son dos por el mecanismo de herencia de permisos: Cada carpeta puede heredar los permisos y definir permisos propios.
Lista de control de acceso de seguridad: que acciones sobre archivo tiene que auditar el sistema. Al principio esta vacía.

  • Asociación de permisos a recursos.
La asociación sigue una serie de reglas.
  • Los archivos o carpetas nuevas heredan los permisos de su carpeta
  • Los usuarios con control total podrán incluir nuevos permisos
  • El control sobre la herencia de permisos se realiza en dos niveles
    • En cada objeto se puede decidir si se desea o no heredar los permisos de su padre.
    • Cuando se define un permiso en una carpeta, se puede también decidir que objetos van a heredarlo (archivos, carpetas o subcarpetas)
  • Copiar un archivo a otra carpeta es una creación
  • Mover un archivo supone dos casos
    • Dentro del mismo volumen:adquiere los permisos de la nueva ubicación
    • Volúmenes distintos: igual que una copia.
  • Permisos NTFS Estándar y Especiales.
  • Especiales: Controla las acciones sobre archivos o carpetas
  • Estándar: Combinaciones de los especiales que están predefinidas.
  • Si no se cumplen los permisos estándar, se recurre a los permisos especiales
  • Reglas que controlan la aplicación de los permisos:
    • Una Acción puede involucrar varias acciones individuales.El sistema verificara si tiene o no permisos para todas ellas. Si le falta uno informa del error
    • En Windows los permisos son acumulativos. Un proceso de usuario posee todos los permisos de los usuarios y de los grupos a los que pertenezca
    • La ausencia de un permiso supone la imposibilidad de realizar la acción
    • En caso de conflicto prima el negativo.
  • Permisos de recursos compartidos.
  • Los permisos sobre directorios compartidos son efectivos solo cuando se tiene acceso a dicho directorio a través de la red ( no lo protegen en local).
  • Para los directorios locales se usan los permisos NTFS archivos y subdirectorios del directorio compartido y se puede limitar el numero de usuario que pueden acceder a el simultáneamente.
  • Para controlar el acceso a los recursos compartidos hay 3 métodos:
    • Permisos de recursos compartidos que son sencillos de aplicar y administrar
    • Permisos de NTFS que proporcionan un control mas detallado
    • Combinación de los métodos anteriores ( siempre se aplicara el permiso mas restrictivo)
La Compartición de directorios.

Al instalar el directorio activo en Windows Server se compartieron 2 carpetas:
SYSVOL: Tiene una carpeta con el nombre del dominio con dos subdirectorios
    • Policies: Directivas de grupo
    • Scripts: Archivos de scripts. el nombre de este es NETLOGON
Para ver los directorios compartidos
    • Inicio / Herramientas Administrativas / Administración de equipos. A la izquierda buscar carpetas compartidas y recursos compartidos.
  • Permisos de las carpetas compartidas.
  • Se aplican a todos los archivos y subcarpetas dentro de la carpeta
  • Se pueden especificar ademas el numero máximo de usuarios.
  • Hay que se administrador
  • 4 tipos de permisos (in crecendo)
    • Sin acceso
    • Leer
    • cambiar
    • Control Total
  • Recursos compartidos especiales.
  • Aquello creados por el sistema y que no deberían cambiarse ( aunque el usuario puede crearlos).
  • Son:
    • ADMIN$: Recursos para la administración remota del equipo Corresponde a C.\Windows.
    • IPC$:Recurso que comparte las canalizaciones con nombre para la comunicación entre programas.
    • NETLOGON: Recurso para inicio de sesión para procesar el script
    • PRINT$:Recurso para administración remota de impresoras.
    • FAX$: Recurso usado por los clientes en el proceso de envío de un fax.
    • Letra_de_unidad$:Recurso para conectar con el directorio raíz de un dispositivo de almacenamiento. Por ejemplo C$ es el recurso para conectar con el disco duro C a través de la red.
Permisos NTFS.

Para definir el acceso de un usuario a un directorio solo los puede cambiar el propietario o el que haya recibido el permiso del propietario.
Afectara a los archivos y subcarpetas que desciendan de el, tanto los que ya estaban como los nuevos ( herencia ) aunque estos se puede cambiar

3 formas de cambiar los permisos heredados:
  • Cambiar los permisos de las carpeta padre ( y se cambiará la de sus hijos).
  • Seleccionar el permiso contrario ( denegar -permitir ) para sustituir el permiso heredado 
  • Desactivar la casilla de verificación incluir todos los objetos...
Los permisos son:
  • Control Total
  • Modificar
  • Lectura y Ejecución.
  • Mostar el contenido de la carpeta.
  • Lectura
  • Escritura.





miércoles, 29 de abril de 2015

Directivas de Seguridad y Auditorías

Directivas de Seguridad.
Directivas de Seguridad local.

  • Para modificar la directiva de seguridad de un equipo que no es servidor windows o no tiene instalado el directorio activo.
  • Herramientas administrativas / Directivas de seguridad

Directivas de seguridad de dominio.


  • Es un Windows Server controlador de dominio
  • Modifica la configuración de seguridad para todos los equipos miembros del dominio
  • Herramientas administrativas / Administración de directivas de grupos


Directivas de seguridad de controlador.


  • Windows Server
  • Modificar todos los controladores de dominio
  • Herramientas administrativas /Administración de directivas de grupo
Las Directivas de grupo.
  • Definen los distintos componentes de configuración del equipo y del usuario.
  • Influyen en las cuentas de usuario, de grupo y de equipo.
  • Se aplican a dominios, sitios o unidades organizativas.
Se Aplican en el siguiente Orden:
  • Directiva de equipo local.
  • Directiva de usuario local.
  • Directiva de grupo de sitio.
  • Directiva de grupo de dominio.
  • Directiva del grupo de la Unidad Organizativa.
  • Directiva del grupo del controlador de dominio.
Configuración del equipo.

Al Iniciarse el equipo (Sin tener en cuenta el usuario).
Formada por:
Configuración de Software
  • Software para todos los usuarios
Configuración de Windows.
  • Scripts que se ejecutan al inicio y al final.
  • Configuración de seguridad
    • Directivas de Cuenta
      • Directivas de contraseña
        • Longitud minima de contraseña
        • Vigencia maxima/minima
        • etc...
    • Directivas de bloqueo de Cuentas (Inicios erróneos de sesión)
      • Duración del bloqueo
      • Umbral de bloqueos
      • Etc...
  • Directivas locales
    • Directivas de auditoria
      • Auditar el acceso a objetos
      • Auditar eventos de inicio de sesiona
      • etc...
    • Asignación de derechos de usuario.
      • Hacer copias de seguridad
      • Restaurar Archivos
      • Apagar el sistema
    • Opciones de Seguridad.
      • Impedir que se instalen controladores de impresora.
      • Permitir apagar sistema sin tener que iniciar sesión.
      • Desconectar a los clientes cuando expire el tiempo de inicio de sesión.
  • Registro de eventos
    • Tamaño máximo de los distintos registro.
    • Conservar los distintos registros.
  • Servicios de sistema
  • Registro
    • Permisos de acceso
    • Configuración de la auditoria
  • Sistemas de archivos
    • Permisos de acceso
    • Configuración de la auditoria
  • Directivas de red cableada
    • Para establecer directivas sobre la red cableada
  • Firewall de Windows con seguridad Avanzada.
  • Directivas de red inalámbrica.
  • Directivas de restricción de software.
Plantillas Administrativas.

Permiten administrar la configuración del equipo.


  • Componentes de Windows.
    • Netmeeting
    • Internet Explorer
    • Programador de tareas
    • Etc.
  • Impresoras
    • Directivas de habilitación y configuración.
  • Panel de Control
Directivas para habilitar y configurar el panel de control
    • Configuración regional y de idioma.
    • Cuentas de usuario.
  • Red
Directivas de habilitación y configuración de la red.
    • Archivos sin conexión.
    • Conexiones de red.
  • Sistema
Directivas de habilitación y configuración del sistema.
  • Inicio de sesión.
  • Cuotas de disco
  • Perfiles de usuario
  • Etc.
Configuración de usuario.

Se aplica cuando un usuario inicia sesión.
Independiente del equipo
  • Configuración del Software.
    • Configuración de software aplicada a los usuarios.
    • Independiente del equipo.
  • Configuración de Windows.
    • Servicios de instalación remota.
      • Opciones disponibles para los usuarios durante el asistente para la instalación de clientes.
    • Script.
      • Script que hay que ejecutar cuando un usuario inicie o finalice sesión.
    • Configuración de seguridad.
      • Directiva de clave publica
      • Directiva de restricción de software.
    • Mantenimiento de Internet Explorer.
      • Interfaz de usuario del explorador.
      • Conexion.
      • Direcciones URL.
      • Etc...
  • Plantillas administrativas.
    • Carpetas compartidas
      • Habilitación y configuración.
    • Componentes de Windows
      • Netmeeting.
      • Internet Explorer.
      • Explorador de Windows.
      • Programador de tareas.
    • Escritorio.
      • Escritorio.
      • Active Directory.
    • Menú de Inicio y barra de tareas.
      • Habilitación y configuración.
    • Panel de control
Habilitar y configurar.
      • Agregar o quitar programas.
      • Pantalla.
      • Impresora.
    • Red.
      • Archivos sin conexión.
      • Conexiones de red.
    • Sistema
Habilitación y configuración
      • Perfiles de usuario.
      • Scripts.
      • Ctrl+alt+supr.
      • Etc.

Directivas de grupo incorporadas por defecto.
  • Default Domain Policy.
    • Se aplica a todos los equipos del dominio.
    • Afecta a la configuración del equipo y a la del usuario.
  • Default Controller Domain Policy.
    • Se aplican a todos los equipos que sean controladores de dominio.
    • Afecta a los equipos y a los usuarios.
  • Para acceder a ellas.
Herramientas administrativas / Administración de directivas de dominio.
  • Nodo del bosque / Nodo del dominio / Nodo Objetos de directiva de grupo.(Botón derecho sobre política y editar)
Trabajar con las directivas de Windows.
  • Que las directivas se apliquen en un orden distinto al predefinido.
Al pulsar sobre ella, a la derecha aparece el orden.
Seleccionar el que se quiere cambiar y darle al triangulo arriba o abajo.
  • Impedir que otras directivas anulen la configuración de grupo.
Botón derecho sobre la directiva y exigido.
  • No aplicar otras directivas de grupos superiores.
Botón derecho y bloquear herencia.
  • Ver o modificar una directiva de grupo.
Botón derecho sobre la directiva, Editar, Menú acción, Propiedades, Seguridad y vera usuarios y grupos que tienen permisos y que permisos tienen.

Ver o modificar propiedades de una Directiva de Grupo.
  • Ficha Ámbito.
    • Vínculos de la directiva del grupo. Para modificar alguna, Botón derecho
    • En filtrado de seguridad muestra los grupos, usuarios y equipos a los que se aplica la directiva
    • En los filtros WMI filtros que se aplican a la directiva.
  • Ficha Detalle.
    • Información sobre la directiva
    • En estado GPO para deshabilitar la configuración del equipo de usuario o de ambas.
  • Ficha Configuración.
    • Resumen de los datos recopilados de la directiva.
  • Ficha Delegación.
    • Grupo y usuarios que tienen permisos sobre la directiva de grupo.
El comando ejecutar como.
  • No es conveniente trabajar como administrador mas que lo estrictamente necesario.
  • Usuarios: Tareas habituales.
  • Operadores: Tareas habituales + Instalar programas.
  • Administrador: Tareas administrativas.
  • Otras opción: Ejecutar como (menú contextual).
Auditorias.

Permiten supervisar sucesos relacionados con la seguridad.
  • Acceso a objetos
  • Administración de cuentas de usuarios y grupos.
  • Inicio y finalización de sesión de usuarios.

  • Auditar sucesos de seguridad
    • llevar un seguimiento de los problemas de  seguridad.
    • Controlar la creación/modificación de objetos
    • Proporcionar pruebas en caso de infracción de seguridad.
      • 3 PASOS
        1. Especificar las categorías de los sucesos que se desean auditar.
        2. Definir el tamaño y el comportamiento del registro de seguridad.
        3. Determinar los objetos.
  • Directivas de auditorias.
    • Categorías de sucesos relacionados con la seguridad que se auditan
    • Se pueden auditar:
      • Acceso a objetos (Archivos, Impresoras, Carpetas...)
      • Acceso a servicios de directorio
      • Cambio de directivas
      • Seguimiento de procesos
      • Uso de privilegios
      • Administración de cuentas
      • Sucesos de Inicio de sesión (Servicios).
      • Sucesos de inicio de sesión de cuentas ( Usuarios ).
      • Sucesos del sistema ( Apagado, Reinicio... )
Cada objeto dispone de un descriptor de seguridad ( Información de Seguridad) con dos partes:
  • La Lista de control de acceso discrecional: Una parte del descriptor de seguridad es usuarios y grupos que tienen acceso al objeto y los permisos concedidos y/o denegados.
  • La lista de control de acceso al sistema : sucesos que se van a auditar que indica:
    • Cuentas de Grupo y Usuarios que se van a auditar al tener acceso al objeto.
    • Los sucesos de acceso e se van a auditar para cada usuario y/o grupo.
    • Un atributo (Acierto/Error) para cada suceso de acceso.
Archivos Solo NTFS.

Acciones Auditables:
  • Recorrer carpeta.
  • Mostrar Carpeta.
  • Leer Atributos.
  • Crear Archivos.
  • Crear Carpetas..
  • Escribir Atributos.
  • Eliminar Carpeta.
  • Eliminar Archivos.
  • Permisos de Lectura.
  • Cambiar Permisos.
  • Tomar posesión de la carpeta.
  • Ejecutar Archivos.
  • Leer Datos.
  • Escribir Datos.
  • Escribir Datos.
  • Anexar Datos.
Hay que especificar archivos/carpetas y Usuarios.
Para ver los registros de Seguridad.
  1. Ejecute la utilidad Panel de control / Herramientas administrativas / Visor de Eventos.
  2. Pulse sobre el signo + que hay a la izquierda de Registro de Windows.
  3. Sitúese sobre el nodo Seguridad y en el panel central se mostraran todos los eventos correspondientes.


viernes, 3 de abril de 2015

Aspectos Avanzados Del Directorio Activo

Bosques Y Árboles de Dominios.

Cuando varios dominios comparten un esquema y un catálogo global comunes se denomina bosque. Si varios dominios tienen nombres de dominio DNS contiguos, a dicha estructura se le denomina árbol de dominios.

Árboles de dominios

El primer dominio de un árbol de dominios se denomina dominio raíz. Los dominios adicionales del mismo árbol de dominios son dominios secundarios. Un dominio que se encuentra inmediatamente encima de otro dominio del mismo árbol se denomina dominio principal del dominio secundario.

Todos los dominios que comparten el mismo dominio raíz forman un árbol de dominios y constituyen un espacio de nombres contiguo, es decir, el nombre de un dominio secundario consta del nombre de dicho dominio más el nombre del dominio principal. Por ejemplo, principal.empresa.com es un dominio secundario de empresa.com que, a su vez, es el dominio principal de principal2.principal. empresa.com. El dominio empresa.com es el dominio principal de principal. empresa.com que, además, es el dominio raíz de este árbol de dominio.

Los dominios de Windows Server 2008 que forman parte de un árbol están unidos entre sí mediante relaciones de confianza transitivas y bidireccionales. Dado que estas relaciones de confianza son bidireccionales y transitivas, un dominio recién creado en un bosque o árbol de dominios tiene establecidas inmediatamente relaciones de confianza con todos los demás dominios existentes en dicho bosque o árbol de dominios. Estas relaciones de confianza permiten que un único proceso de inicio de sesión sirva para autenticar a un usuario en todos los dominios del bosque o del árbol de dominios. Esto no significa que el usuario, una vez autenticado, tenga permisos y derechos en todos los dominios del árbol de dominios. Dado que un dominio es un límite de seguridad, los derechos y permisos deben asignarse para cada dominio.

Bosques

Un bosque está formado por uno o varios árboles de dominios. Los árboles de dominios de un bosque no constituyen un espacio de nombres contiguo. Por ejemplo, aunque dos árboles de dominio (empresa.com y empresa1.com) pueden tener ambos un dominio secundario denominado contabilidad, los nombres DNS de esos dominios secundarios serán contabilidad.empresa.com y contabilidad.empresa1.com.

Sin embargo, un bosque no tiene ningún dominio raíz propiamente dicho. El dominio raíz del bosque es el primer dominio que se creó en el bosque. Los dominios raíz de todos los árboles de dominios del bosque establecen relaciones de confianza transitivas con el dominio raíz del bosque.

Todos los dominios de todos los árboles de dominio de un bosque comparten las siguientes características:

  • Relaciones de confianza transitivas entre los dominios.
  • Relaciones de confianza transitivas entre los árboles de dominio.
  • Un esquema común.
  • Información de configuración común. 
  • Un catálogo global común.

Al utilizar bosques y árboles de dominios, se obtiene la flexibilidad que ofrecen los sistemas de espacios de nombres contiguos y no contiguos (puede ser útil en el caso de organizaciones que tienen divisiones independientes que necesitan conservar sus propios nombres DNS).

El nivel funcional del dominio

El nivel funcional del dominio habilita las funciones que afectan a un único dominio por completo.

La tabla siguiente muestra los cuatro niveles funcionales de dominios y los controladores de dominio compatibles en cada caso:
Tras elevar el nivel funcional del dominio, no podrán incluirse en dicho dominio controladores de dominio que ejecuten sistemas operativos anteriores. Por ejemplo, si se eleva el nivel funcional del dominio a Windows Server 2008, no podrán agregarse a dicho dominio los controladores de dominio que ejecuten Windows Server 2003. 

Cómo ver el nivel funcional de un dominio 

Para ver el nivel funcional de un dominio, siga los pasos siguientes:

1. Ejecute Dominios y confianzas de Active Directory que se encuentra en Herramientas administrativas del menú Inicio y verá la pantalla principal de la utilidad.

2. Sitúese sobre el dominio al que desea ver su modo de operación, muestre su menú contextual, seleccione Propiedades y verá una pantalla.

3. En ella se nuestra el nombre DNS del dominio (empresa.local), el nombre NetBIOS del dominio (empresa), el nivel funcional del dominio (Windows Server 2003) y el nivel funcional del bosque (Windows Server 2003).

4. Cuando lo desee, pulse en Aceptar y cierre la utilidad.

Cómo elevar el nivel funcional de un dominio

Para elevar el nivel funcional de un dominio (este proceso es irreversible), siga los pasos siguientes:

1. Ejecute Dominios y confianzas de Active Directory que se encuentra en Herramientas administrativas del menú Inicio y verá la pantalla principal de la utilidad.

2. Sitúese sobre el dominio al que desea elevar su nivel funcional, muestre su menú contextual, seleccione  Elevar el nivel funcional de dominio y verá una pantalla parecida a la siguiente:

3. Seleccione el nivel funcional de dominio que desee (en el ejemplo, Windows Server 2003), pulse en Elevar y le mostrará una pantalla de confirmación del proceso (si hubiera algún controlador de dominio con Windows Server 2003 no le permitirá elevar el nivel funcional del dominio).

4. Cuando lo desee, pulse en Aceptar. Al cabo de un momento, le mostrará una pantalla de aviso. Cuando la haya leído, pulse en Aceptar.

5. Compruebe que el nivel funcional del dominio ha cambiado y, cuando lo desee, cierre la utilidad.

El nivel funcional del bosque

El nivel funcional del bosque habilita las funciones que afectan a todos los dominios de un bosque.

La tabla siguiente incluye los niveles funcionales de bosques y los controladores de dominio compatibles en cada caso: 

Tras elevar el nivel funcional del bosque, no podrán incluirse en dicho dominio controladores de bosque que ejecuten sistemas operativos anteriores. Por ejemplo, si se eleva el nivel funcional del bosque a Windows Server 2008, no podrán agregarse a dicho bosque controladores de dominio que ejecuten Windows Server 2003.

Cómo ver el nivel funcional de un Bosque.

Para ver el nivel funcional de un bosque, siga los pasos siguientes:

1. Ejecute Dominios y confianzas de Active Directory que se encuentra en Herramientas administrativas del menú Inicio y verá la pantalla principal de la utilidad.

2. Sitúese sobre el dominio del que desea ver su modo de operación, pulse el botón derecho del ratón para que muestre su menú contextual, seleccione Propiedades y verá una nueva pantalla.

3. En ella se muestra el nombre DNS del dominio (empresa.local), el nombre NetBIOS del dominio (empresa), el nivel funcional del dominio (Windows Server 2008, ya que se ha elevado anteriormente) y el nivel funcional del bosque (Windows Server 2003).

4. Cuando lo desee, pulse en Aceptar y cierre la utilidad.

Cómo elevar el nivel funcional de un Bosque.

Para elevar el nivel funcional de un bosque (este proceso es irreversible), siga los pasos siguientes:

1. Ejecute Dominios y confianzas de Active Directory que se encuentra en Herramientas administrativas del menú Inicio y verá la pantalla principal de la utilidad.

2. Sitúese sobre el nodo Dominios y confianzas de Active Directory, pulse muestre su menú contextual, seleccione Elevar nivel funcional del bosque y verá una pantalla parecida a la siguiente:

3. Seleccione el nivel funcional de bosque que desee (en el ejemplo, Windows Server 2008), pulse en Elevar y le mostrará una pantalla de confirmación del proceso (si hubiera algún controlador de dominio con Windows Server 2003 no le permitirá elevar el nivel funcional del dominio).

4. Cuando lo desee, pulse en Aceptar. Al cabo de un momento, le mostrará una pantalla de aviso. Cuando la haya leído, pulse en Aceptar. 

5. Compruebe que el nivel funcional del dominio ha cambiado y, cuando lo desee, cierre la utilidad. 


EL ESQUEMA DEL DIRECTORIO ACTIVO.

El esquema es el conjunto de definiciones que describen las clases de objetos y los tipos de información acerca de dichos objetos que se pueden almacenar en el Directorio Activo. Las definiciones se almacenan en el esquema como objetos para que se puedan administrar con las mismas operaciones de administración utilizadas para el resto de los objetos del directorio.

Hay dos tipos de definiciones en el esquema (también se las conoce como objetos del esquema o metadatos):
  • Atributos. Es una propiedad del objeto que se define independientemente de las clases. Cada atributo sólo se define una vez y se puede utilizar en múltiples clases.

  • Clases. Es una categoría de objeto que comparte un conjunto de atributos y que se utiliza para describir los posibles objetos que puede haber en el directorio.

Con Windows Server 2008 se proporciona un conjunto de clases y atributos básicos. No se pueden eliminar objetos del esquema, sin embargo, los objetos se pueden marcar como desactivados, lo que proporciona muchas de las ventajas de la eliminación. Los programadores y los administradores de la red con experiencia pueden extender dinámicamente el esquema mediante la definición de nuevas clases y atributos para las clases existentes. Recordamos que extender el esquema es una operación que puede tener consecuencias adversas.

La estructura y el contenido del esquema son controlados por el controlador de dominio que desempeña la función de maestro de operaciones de esquema o FSMO (Flexible Single Master Operations) en cada bosque y, como únicamente puede haber un esquema en cada bosque, la partición de directorio del esquema, junto con la partición de directorio de configuración, se replica a todos los controladores de dominio del bosque. El uso de este esquema común asegura la integridad y coherencia de los datos en todo el bosque.

Para el desarrollo de aplicaciones y las pruebas, se puede ver y modificar el esquema del Directorio Activo con el complemento Esquema de Active Directory. Previamente a su instalación, es necesario registrarlo. Para ello y desde el símbolo del sistema, escriba regsvr32 schmmgmt.dll y pulse [Intro]. Le mostrará un mensaje en el que le indica que se ha registrado con éxito. Pulse en Aceptar cuando lo haya leído. 

Objetos del esquema

Hay dos tipos de objetos del esquema:
  • Los objetos Esquema de clase (classSchema) que definen una clase.

  • Los objetos Esquema de atributo (attributeSchema) que definen un atributo.

Por tanto, para cada clase del esquema, hay un objeto Esquema de clases que especifica la clase y, para cada atributo del esquema, hay un objeto Esquema de atributos que especifica el atributo y aplica restricciones en los objetos que son instancias de una clase con dicho atributo.

Algunas de las restricciones de los objetos Esquema de clases son:
  • Una lista de atributos obligatorios que se deben definir para una clase.

  • Una lista de atributos opcionales que se pueden definir para una clase.

Las reglas de jerarquía que determinan los objetos principales, auxiliares y superiores del Directorio Activo de una clase. 

EL CATÁLOGO GLOBAL

De forma predeterminada, en el controlador de dominio inicial del bosque se crea automáticamente un catálogo global que se utiliza para almacenar una réplica completa de todos los objetos del directorio de su dominio y una réplica parcial de sólo lectura de todos los objetos contenidos en el directorio de cada uno de los demás dominios del bosque (la réplica es parcial ya que almacena algunos, pero no todos, de los valores de los atributos de cada objeto del bosque).

El catálogo global realiza cuatro funciones de directorio principales:


  • Resuelve los nombres principales de los usuarios (UPN) cuando el controlador de dominio donde inicia la sesión un usuario no tiene conocimiento de la cuenta.
  • Proporciona información de pertenencia a grupos universales a un controlador de dominio cuando comienza un proceso de inicio de sesión.
  • Permite encontrar información del directorio con independencia de cuál sea el dominio que contiene realmente los datos.
  • Valida las referencias a los objetos dentro de un bosque.


Si no hay disponible un catálogo global cuando un usuario inicia el proceso de inicio de sesión en la red, el usuario sólo podrá conectarse al equipo local. Si sólo hay un controlador de dominio, el controlador de dominio y el catálogo global estarán en el mismo servidor. Si hay múltiples controladores de dominio en la red, el catálogo global se guardará en el controlador de dominio configurado expresamente para almacenarlo. Cuando se instalen controladores de dominio adicionales en el dominio, se puede cambiar la ubicación predeterminada del catálogo global a otro controlador de dominio mediante la utilidad Sitios y servicios de Active Directory.

El Directorio Activo define un conjunto básico de atributos para cada objeto del directorio. Cada objeto y algunos de sus atributos se almacenan en el catálogo global. Con el complemento Esquema de Active Directory, se pueden especificar los atributos adicionales que se desea que se mantengan en el catálogo global (para obtener más información, ver el apartado Cómo ver las propiedades de un atributo en este capítulo). Sin embargo, al agregar un atributo nuevo al catálogo global se produce una sincronización total de todos los atributos de objetos almacenados en el catálogo global (para todos los dominios del bosque). En un bosque grande con múltiples dominios, esta sincronización puede ocasionar un tráfico considerable en la red.

Catálogo global y maestro de infraestructura

El maestro de infraestructura es el responsable de actualizar las referencias de los objetos de su dominio en los objetos de los otros dominios mediante la comparación de sus datos con los del catálogo global.

Si encuentra datos sin actualizar, solicitará los datos actualizados a un catálogo global y, a continuación, los replicará a los otros controladores del dominio.

A menos que haya un único controlador en el dominio, la función de maestro de infraestructura no deberá asignarse al controlador de dominio que albergue el catálogo global. Si ambos se encuentran en el mismo controlador de dominio, el maestro de infraestructura no funcionará, ya que nunca encontrará datos sin actualizar y, por tanto, no replicará los cambios a los otros controladores del dominio.

Si todos los controladores de un dominio almacenan el catálogo global, todos los controladores de dominio tendrán ya los datos actualizados y no importará qué controlador de dominio desempeñe la función de maestro de infraestructura. El maestro de infraestructura es también el responsable de actualizar las referencias de grupos a usuarios cada vez que haya una variación o cambio de nombre en los miembros de un grupo. Al cambiar de nombre o mover un miembro de un grupo, si el miembro reside en un dominio distinto del grupo, puede que durante un tiempo parezca que el grupo no contiene a ese miembro (sólo será detectado por un administrador que esté examinando la pertenencia a dicho grupo). El maestro de infraestructura del dominio del grupo es el responsable de actualizar el grupo de forma que se sepa, en todo momento, el nuevo nombre o ubicación del miembro y distribuir la actualización a través de la replicación de varios maestros.

El maestro de operaciones

El Directorio Activo permite realizar la replicación Multimaster o replicación con múltiples maestros del almacén de datos del directorio entre todos los controladores del dominio. Esta replicación se diferencia de otros modelos de replicación en que un controlador almacena la única copia modificable del directorio y  otros controladores únicamente almacenan copias de seguridad. Algunos cambios no se pueden realizar utilizando la replicación con múltiples maestros, por lo que sólo un controlador de dominio, denominado maestro de operaciones, acepta las solicitudes para realizar este tipo de cambios.

En cualquier bosque del Directorio Activo existen, al menos, cinco funciones de maestro de operaciones que se asignan a uno o más controladores de dominio. Algunas funciones deben estar presentes en todo el bosque y otras funciones deben estar presentes en cada dominio del bosque.

Dado que las funciones de maestro de operaciones se pueden mover a otros controladores de dominio del mismo dominio o del bosque, dichas funciones se denominan también Funciones flexibles de operaciones de un solo maestro (FSMO).

Los Sitios en el Directorio Activo

Los Sitios
  • Un sitio representa un conjunto de equipos que están conectados mediante una red de alta velocidad (por ejemplo, una red de área local).
  • Los objetos de subredes identifican los rangos de direcciones IP de un sitio.
  • Es conveniente que las redes de área extensa (WAN) empleen múltiples sitios, ya que si no lo hacen así, la atención de las solicitudes o la replicación de información del directorio será muy poco eficiente. 

Cómo se relacionan los sitios con los dominios.

  • En el Directorio Activo, los sitios representan la estructura física (Topología) de la red, mientras que los dominios representan la estructura lógica de la organización.
  • La estructura lógica y la estructura física son independientes la una de la otra, por ello:
    • No es necesaria ninguna correlación entre la estructura física de la red y su estructura de dominios.
    • Es posible que haya múltiples dominios en un único sitio, así como múltiples sitios en un único dominio.
    • No es necesaria ninguna conexión entre los espacios de nombres de sitios y de dominios.
  • El Directorio Activo utiliza la información de Topología,almacenada como objetos de sitio y vínculos de sitio en el directorio,para crear la Topología de replicación mejor y más eficaz. 

Cómo se utilizan los sitios.

Los sitios facilitan diversas operaciones:
  •  Autenticación. Cuando un cliente inicia una sesión en un dominio, en primer lugar se dirige a un controlador de dominio del mismo sitio para autenticarse (de esta manera, se reduce el tráfico en las conexiones WAN).
  •  Replicación. Los sitios optimizan la replicación de información del directorio. La información de configuración y del esquema del directorio se distribuye por todo el bosque y los datos del dominio se distribuyen entre todos los controladores de dominio. La información del directorio se replica dentro de un sitio con mayor frecuencia que con los demás sitios; de esta forma, los controladores de dominio que con más probabilidad necesitarán información especial del directorio son los que primero reciben las replicaciones.Los controladores de dominio de otros sitios reciben todos los cambios efectuados en el directorio, pero con menor frecuencia, con lo que se reduce el consumo de ancho de banda de red (para obtener más información sobre la replicación ver al apartado La replicación del Directorio Activo de este capítulo).
  • Ubicación de servicio. Otros servicios (como los Servicios de Certificate Server de Active Directory o Exchange Server) utilizan el Directorio Activo para almacenar objetos que pueden utilizar la información de la subred y el sitio.
  • La pertenencia a un sitio se determina de manera diferente para los controladores de dominio que para los clientes.
  • Un cliente determina en qué sitio está cuando se conecta, ya que obtiene su dirección IP y su máscara de subred del servidor DHCP (de modo que la ubicación de su sitio se actualiza dinámicamente).
  • La ubicación de un controlador de dominio se establece por el sitio al que pertenece en el directorio (ya que obtiene su dirección IP y su máscara de subred de forma estática y, por tanto, no se modificará a no ser que se desplace a un sitio distinto).
Cuándo deben establecerse sitios independientes.

  • Se deben establecer sitios independientes cuando la red esté formada por varias ubicaciones geográficas conectadas por conexiones WAN que provocan que los controladores de dominio no respondan con la velocidad suficiente a las necesidades de los usuarios.
  • Al establecerse varios sitios independientes, se obtienen las ventajas siguientes:
    • Se reparte el proceso de autenticación de los clientes.
    • Se optimiza el intercambio de información de directorios.
    • Se puede ajustar con precisión el comportamiento de la replicación.
  • Al planearse la estructura de sitios, es preciso tener en cuenta los controladores de dominio que utilizará cada equipo para el proceso de inicio de sesión.
  • Si un cliente está en un sitio que no disponga de controladores de dominio, utilizará el sitio al que esté mejor conectado que disponga de un controlador de dominio. El sitio mejor conectado se determinará basándose en el vínculo de sitio que tenga el coste menor.
  • Si se desea que un cliente inicie sus sesiones en un conjunto determinado de controladores de dominio, se pueden definir los sitios de forma que, únicamente, dichos controladores de dominio estén en el mismo sitio que el cliente (aunque haya otros controladores de dominio que se encuentren en su misma ubicación física). 
Cómo trabajar con sitios

Para trabajar con sitios, se utiliza Sitios y servicios de Active Directory. Para trabajar con ellos, siga los pasos siguientes:

1. Ejecute Sitios y servicios de Active Directory que se encuentra en Herramientas administrativas del menú Inicio y verá la pantalla inicial de la utilidad.

2. Pulse en el signo "+" que hay a la izquierda de Sites y se desplegarán sus tres nodos:
  • Subnets. En este nodo se crearán las subredes.
  • Inter-Site Transports. En este nodo se encuentran los protocolos de transporte que se utilizarán entre los sitios que haya definidos.
  • Default-First-Site-Name. Corresponde al primer sitio configurado por defecto.

3. Cuando lo desee, cierre la utilidad. 


Cómo crear un sitio.

Para crear un sitio nuevo, siga los pasos siguientes:
  1.  Ejecute Sitios y servicios de Active Directory que se encuentra en Herramientas administrativas del menú Inicio y verá la pantalla inicial de la utilidad.
  2. Sitúese sobre Sites, muestre su menú contextual,seleccione Nuevo sitio y verá la pantalla siguiente: 
  3. Indique el nombre que desea dar al sitio que está creando(en el ejemplo, Prueba).
  4. Seleccione DEFAULTIPSITELINK como vínculo a utilizar; de esta manera, se vincularán el sitio que se está creando y el sitio por defecto Default-First-Site-Name utilizando el protocolo de transporte IP.
  5. Pulse en Aceptar y le mostrará una pantalla de aviso donde se recuerda los procesos a seguir para terminar de configurar el sitio que se está creando.
  6. Cuando lo haya leído, pulse en Aceptar y volverá a la pantalla principal de la utilidad. Fíjese en que hay un nuevo nodo que corresponde al sitio nuevo.
  7. Cuando haya finalizado, cierre la utilidad. 

Administración de Dominios



Estructura del trabajo en grupo.
  • Principal diferencia: Administración centralizada.
  • Cada usuario controla qué recursos comparte de su ordenador.
  • Problemas en grandes organizaciones
    • Localización de los recursos
    • Limitación de los colaboradores
Estructura cliente servidor.
  • Antes todos clientes y todos servidores → Compartición
  • Ahora → Pocos servidores: equipos que comparten sus recursos
    • Servidores de Archivos
    • Servidor de Impresión
    • Servidor de Comunicaciones
    • Servidor Web
    • Servidor de Correo electrónico
    • Servidor FTP
    • Servidor Proxy
Protocolo LDAP.
  • Protocolo ligero de acceso a directorios (Lightweight Directory Access Protocol).
  • Nivel aplicación.
  • Para acceder a un servicio de directorio ordenado y distribuido.
  • BD en la que pueden realizarse consultas.
  • Directorio: estructura jerárquica que almacena información de objetos existentes en la red.
  • Servicio de directorio: métodos para almacenar datos del directorio y ponerlos a disposición de administradores y usuarios.
Dominios.
  • Divide redes extensas en redes parciales
  • Equipos + Usuarios + Recursos
  • Se pueden administrar centralizados
  • Planificación más fácil
  • Los recursos siguen conectados a los equipos, pero se centraliza su administración
  • Mayor seguridad
  • Para varios dominios → Relaciones de confianza (1 cuenta para varios dominios)
  • Todo supervisado por el controlador de dominio (También controlador de respaldo)
Directorio activo (Active Directory).
  • Servicio de directorio de windows.
  • Incorpora un directorio (almacén de objetos)
  • Conceptos:
    • Dominio: Estructura fundamental
    • Unidad Organizativa: Grupo de objetos + Unidades organizativas
    • Objetos: Recursos Concretos
    • Grupos: Conjunto de Objetos del Mismo Tipo

Árbol de dominios y Bosque.

Papeles de los servidores.
  • Controlador de Dominio.
  • Servidores Miembros.
  • Servidores Independientes.
  • Servidor de Replicación (Backup).
  • Cada bosque necesita un Servidor DNS para:
    • Resolver los nombres de equipos.
    • Asignar nombre a los dominios.

Usuarios.
  • Objetos del directorio con identificador de seguridad para acceder a la red y a los recursos.
  • La identidad del usuario se autentica.
  • Se le autoriza el uso de recursos.
  • Se le puede auditar.
  • Dos tipos:
    • Usuarios globales o del dominio: para trabajar en el dominio.
    • Usuarios locales: para los equipos. Fuera del dominio.
  • Dos cuentas predefinidas:
    • Administrador del dominio.
    • Invitado .
Usuarios se pueden.
  • Crear.
  • Modificar.
  • Cambiar nombre.
  • Modificar contraseña.
  • Limitar horas de conexión.
  • Limitar estaciones de trabajo en la que se conectan.
  • Copiar → plantillas
  • Realizar operaciones conjuntas → varias cuentas juntas

Perfiles Móviles.
  • Asignado a cada usuario
  • El usuario puede cambiarlo y los cambios permanecen después de cerrar sesión
  • Los datos se guardan en /usuarios/nombre_del_usuario/ntuser.dat
  • Al conectarse el archivo se copia en HKEY_CURRENT_USER
  • Si hace cambios se guardan temporalmente en ntuser.dat.LOG1 y ntuser.dat.LOG2
  • Al terminar sesión se copia en ntuser.dat

Perfiles Obligatorios.
  • Misma estructura que los perfiles móviles pero aseguran que los usuarios trabajen en un entorno común
  • Los usuarios pueden modificar los perfiles, pero los cambios se pierden
  • Los administradores pueden cambiarlos y guardar los cambios
  • Se guardan en el archivo /usuarios/nombre/ntuser.man
Perfiles Superobligatorios.
  • Misma filosofía que los perfiles obligatorios
  • Si no se pueden cargar, no se puede iniciar sesión
Otras utilidades
  • Scripts de inicio de sesión
  • Ruta de acceso local
  • Unidades de red
Grupos
  • Dos tipos:
    • Grupos de seguridad.
    • Grupos de distribución.
  • Según el ámbito:
    • Grupos universales → permisos en cualquier dominio.
      • Universales + globales + cuentas de cualquier dominio.
      • Necesitan AD + modo nativo.
    • Grupos globales → permisos en cualquier dominio.
      • Globales + cuentas del dominio en el que se ha definido el grupo.
    • Grupos de dominio local → permisos en el dominio.
      • Universales + globales + locales del dominio y cuentas de cualquier dominio.
    • Grupos locales → sin Directorio Activo. Permisos para el equipo.
Cambiar ámbito
  • Por defecto grupo de seguridad de ámbito global.
  • Global a universal → solo si el grupo global no es miembro de otro grupo global.
  • Dominio local a universal → solo si el grupo de dominio local no tiene como miembro otro grupo de dominio local.
  • Universal a global → solo si el grupo universal no tiene como miembro otro grupo universal.
Grupos creados en la instalación
  • Carpeta Builtin
    • Tipo integrado local
  • Carpeta users
    • Dominio local
Los Equipos
  • Representan los equipos.
  • Permite iniciar sesiones en un dominio con autenticación.
  • Permite el acceso a recursos.
  • Cada equipo que accede a la red tiene su propia cuenta:
    • Autenticar la identidad del equipo.
    • Autorizar o denegar el acceso a recursos.
    • Administrar recursos, usuarios…
    • Auditar acciones.
  • Dos carpetas:
    • Domain Controllers.
    • Computers.
  • Se crean al añadir un equipo al dominio.

Instalacion de Windows Server


Redes , Servicio de Directorios y Dominios.

  • Redes: Recursos Compartidos y Distribuidos. Grupo de trabajo.
  • Servicio de directorio: Recursos compartidos y distribuidos con administración centralizada.
  • Dominio: Recursos compartidos y distribuidos con administración centralizada y estructura jerárquica.
Configurar el Servidor.
  • Servicios de acceso y directivas de redes
  • Servicios de archivos
  • Servicios de dominio de Directorio Activo
  • Servicios de impresión
  • DHCP
  • DNS
  • Terminal Services.
  • Servicio Web

Agregar Funciones.
  • Dos pasos:
    • Añadir la Funcion.
    • Añadir Caracteristicas.
  • Para las Funciones:
    • Inicio/Herramientas Administrativas/Administrador del
    • servidor
    • Ir a funciones/Agregar funciones o Quitar funciones
  •  Para las características
    • Inicio/Herramientas Administrativas/Administrador del servidor
    • Ir a Agregar características
Documentación Sobre la Instalación  e Incidencias
  •  Fecha y hora de la instalación
    • Versión, clave del producto del SO
    •  Información del Hardware: Procesador, Disco Duro, Memoria, Gráfica,Placa, Otros…
    • Nombre del equipo, contraseña del administrador, Número de licencias
    • Otro Software instalado: nombre, utilidad, fecha de instalación…
    • Identificación de la red: nombre del dominio/nombre del grupo de trabajo, IP, máscara, Puerta de enlace, Servidor DNS, Roseta.
    • Actualizaciones: nombre, utilidad y fecha
    • Proxys
    • Ubicación del equipo

    miércoles, 11 de marzo de 2015

    Empaquetado y Compresión

    Compresión de archivos.

    Linux nos proporciona el comando gzip para comprimir archivos.

    Comprimir un archivo:

    $ gzip nombre_archivo

    al comprimir el archivo le pone el nombre con la extension .gz

    $ ls

    nombre_archivo.gz


    • Si utilizamos la opción -v nos muestra el porcentaje en el que se reduce el tamaño del archivo original y el nuevo nombre del archivo

    $ gzip -v index.thml

    index.html:                31.4%  --  replaced with index.html.gz

    Para descomprimir un archivo disponemos del comando gunzip.

    Descomprimir un archivo

    $ gunzip nombre_archivo.gz

    También podemos utilizar

    $ gzip -dnombre_archivo.gz

    Al descomprimir no hace falta poner la extension .gz del fichero.


    • Podemos comprimir varios ficheros a la vez


    $ gzip f1 f2 f3

    o utilizar comodines

    $ gzip f*

    Podemos aplicar diferentes grados de compresión utilizando las opciones de -1 a -9:
    • -1 la compresión es más rápida pero menor
    • -9 la compresión es mas lenta pero mayor
    La opcion -I nos da informacion sobre los ficheros comprimidos:

    $ gzip -l nos da informacion sobre los ficheros comprimidos:

    $ gzip -l pendrive.dump.gz

    Con la opcion -r, si especificamos con gzip, o gunzip un directorio, comprime o descomprime todos los ficheros y subdirectorios contenidos en el directorio.

    Copias de seguridad tar.

    La utilidad tar es una herramienta de fácil manejo, que perite empaquetar ficheros individuales o directorios completos en un único fichero. Siempre hace copias completas, y nunca progresivas, Opciones del comando tar más usuales:

    • c: Crea un contenedor.
    • v: Muestra informacion extra durante el proceso.
    • f: Especifica el nombre del contenedor.
    • z: Comprime mediante gzip.
    • r: Añade archivos en un fichero tar.
    • t: Para visualizar los nombres de los archivos en el contenedor.
    • x: Para extraer los ficheros y restaurar
    Para hacer las copias de un fichero o de un directorio. Siempre nos debemos colocar en el directorio Padre.

    Para empaquetar varios archivos utilizamos tar -cf tarfile.tar file(s)

    $ tar -cf union.tar f1 f2

    Tambien podemos utilizar comodines

    $tar -cf union.tar *
    $ls

    f1 f2 union.tar → Este comando lo que nos hace es empaquetar el contenido de f1 y f2 en un fichero llamado union.tar

    • Si lo que queremos es empaquetar una carpeta y todo su contenido:

    $ tar -cf cop.tar nombre_dir

    nos copia todo el directorio de nombre_dir en el fichero cop.tar

    • Para añadir ficheros en un archivo tar existente utilizamos la opcion -r

    $ tarrf cop.tar f1 f2

    El menos (-) no es necesario especificarlo con este comando.

    • Para visualizar el contenido de un fichero empaquetado utilizamos la opciones -t.

    $ tar tf union.tar

    f1
    f2
    • Para Indicarle a tar que comprima, el fichero empaquetado añadimos la opcion -z.

    $ tar zcf union.tar.gz f1 f2

    $ ls
    f1 f2 union.tar.gz

    • Para desempaquetar utilizamos la opción -x.

    $ tar -xf union.tar

    • Si el fichero empaquetado ademas fue comprimido podemos desempaquetarlo y descomprimirlo de una sola vez con las opciones -x y -z

    $ tar -xzf union.tar.gz









    Apt-get

    Administración de Paquetes en Ubuntu.

    Introducción.

    Los paquetes contienen generalmente todos los archivos necesarios para implementar un conjunto de comandos relacionados o características. Existen dos tipos de paquetes Ubuntu:

    • Paquetes binarios: Que contienen ejecutables, archivos de configuración, paginas man/info. Información sobre derechos de autor y así como otra información, conocida como metadatos. Estos paquetes se distribuyen en un formato de archivo especifico de Debian. Se distinguen por tener a .deb como extensión de archivos. Los paquetes binarios se pueden desempaquetar usando la utilidad de Debian dpkg.
    • Paquetes fuentes: Que consisten en un archivos que contienen el código fuente original sin modificar en formato tar comprimido con gzip y generalmente.
    La instalación de software mediante el sistema de paquetes utiliza dependencias. Estas dependencias están documentadas en el archivo de control asociado a cada paquete.

    Formato de los Paquetes Ubuntu.

    Un “paquete” Ubuntu contiene los archivos ejecutables, bibliotecas y la documentación asociada con un programa particular o con un conjunto de programas relacionados. Normalmente, un archivo Ubuntu tiene la extensión de archivo .deb.

    Convención usada para designar a los paquetes Ubuntu


    Si nunca has visto un fichero de paquete de Ubuntu previamente, puedes entrar en la carpeta /var/cache/apt/archives y haz un listado de su contenido.

    Los paquetes Debian/Ubuntu siguen la siguiente convención:

    npaquete_version-revision_arquitectura.deb

    Donde Generalmente:

    • Npaquete: es el nombre del paquete
    • Version: es el número de versión del paquete (cada vez que los mantenedores del mismo le añaden modificaciones o mejoras incrementan el número de la versión)
    • Revision: es el número de revisión (de Ubuntu/Debian)
    • Arquitectura: es la arquitectura para la que fue compilado el paquete.
    El número de revisión es asignado por el desarrollador Ubuntu. Un cambio en el número de revisión generalmente indica que a cambiado algún aspecto del empaquetado.

    Dependencias entre Paquetes.


    El sistema de paquetes Ubuntu maneja declaraciones de dependencia que se utilizan para expresar que un paquete necesita de la instalación de otro para funcionar. Los tipos de relación que pueden existir entre los paquetes son:
    • El Paquete A Depende del Paquete B si B debe instalarse sí o sí para poder ejecutar A. En algunos casos A Depende no sólo de B, sino de una versión específica de B. En este caso, la dependencia de versión constituye un límite inferior, es decir, A dependerá de cualquier versión de B más reciente que la versión especificada.
    • El Paquete A Recomienda al Paquete B si el encargado del mismo considera que la mayoría de los usuarios no querrán a A sin tener también la funcionalidad proporcionada por B.
    • El Paquete A Sugiere al Paquete B si B contiene archivos que están relacionados y mejoran la funcionalidad de A. La misma relación se expresa diciendo que el paquete B Mejora el paquete A.
    • El Paquete A Está en conflicto con el Paquete B cuando A no funciona si se instala B en el sistema.
    • El Paquete A Reemplaza el Paquete B cuando los archivos instalados por B se eliminan o se sobrescriben por los archivos de A.
    • El Paquete A Proporciona el Paquete B cuando todos los archivos y funcionalidad de B están incorporados en A.
    La utilidad aptitude tiene un mayor control sobre los paquetes considerados como Recomendados y Sugeridos que apt-get, el cual simplemente obtiene todos los paquetes considerados como Dependientes y deja todos los paquetes considerados como Recomendados y Sugeridos.

    Manipulación de Paquetes a Bajo Nivel.

    La manipulación directa de ficheros de paquetes se realiza con el comando dpkg. Gracias a la existencia de programas como el Centro de software de Ubuntu, synaptic, aptitude o apt-get, sólo es necesario usar dpkg cuando nos encontramos con paquetes de Ubuntu sueltos, esto es, que no forman parte de un repositorio estructurado en la red o de un CD-ROM.

    Instalación de paquetes a bajo nivel

    El comando

    $ dpkg -i paquete.deb

    Instalará el fichero de paquete indicado.

    En caso de que se produzcan problemas de dependencias (falta un paquete del que depende), el paquete no será configurado, pero será desempaquetado. En este caso deberemos instalar también los paquetes necesarios
    • Comprobación de si un paquete está instalado
    Si queremos comprobar si un paquete está instalado podemos hacerlo utilizando la opción -l:

    $ dpkg -l vim
    • Para desinstalar paquetes con dpkg se emplea:
    $ dpkg --remove paquete


    $ dpkg --purge paquete

    si se quiere además borrar los ficheros de configuración. También se puede usar -P.

    En este caso no se especifica la ruta en la que se encuentra el paquete, sino simplemente el nombre del mismo.
    • Averiguar los archivos instalados por un paquete
    La opción -L muestra todos los archivos que instala en el sistema un paquete en concreto.

    $ dpkg -L hwdata
    • Averiguar que paquete instala un determinado archivo
    Si no sabemos que paquete instaló un determinado archivo en nuestro sistema podemos averigüarlo con la opción -S de dpkg:

    Manipulación de Paquetes a Alto Nivel.

    APT.

    Advanced Packaging Tool, (APT), es un sistema de gestión de paquetes que simplifica en gran medida la instalación y eliminación de programas en los sistemas GNU/Linux. Y apt-get es la utilidad para usar desde la línea de comandos que hace de interfaz entre el usuario y APT.

    APT es capaz de:
    • Manejar automáticamente las dependencias entre paquetes
    • Hacerse cargo de las configuraciones de los paquetes
    • Encontrar los paquetes por sí mismo y
    • Actualizar el sistema con versiones nuevas de programas.
    APT, por si mismo no instala los paquetes, se encarga de descargarlos, resolver dependencias, mantener actualizada la base de datos de paquetes y de otras funciones, pero cuando se va a instalar un paquete transfiere el control a dpkg.

    El funcionamiento de APT se necesita un fichero donde se localicen las fuentes. Una fuente o repositorio, es el lugar donde se encuentran los paquetes. Una fuente puede ser:
    • Un CD/DVD.
    • Un servidor HTTP.
    • Un servidor FTP.
    • Un directorio en el sistema de ficheros local.
    El fichero en el que se especifican las fuentes disponibles es:

     /etc/apt/sources.list

    Normalmente el formato del fichero /etc/apt/sources.list incluye líneas del tipo:

    deb http://site.org/debian distribución sección1 sección2

    deb-src http://site.org/debian distribución sección1 sección2

    • deb indica que el repositorio contiene paquetes compilados o binarios.
    • deb-src indica que en el repositorio obtendremos paquetes en código fuente.
    Si queremos ver el contenido del fichero sources.list para ver todas las fuentes de paquetes disponibles en nuestro sistema podemos ejecutar:

    $ cat /etc/apt/sources.list

    Actualización de la Base de Datos de Paquetes.

    El sistema de paquetes utiliza una base de datos para llevar un control de los paquetes instalados, no instalados y cuáles están disponibles para instalar.

    Para actualizar la lista se utiliza el comando apt-get update. Este comando descargará la lista completa de paquetes que contienen las fuentes indicadas en el fichero sources.list.

    Instalación de un paquete

    Si tenemos la lista de paquetes disponibles actualizada, para instalar un paquete basta escribir:

    $ sudo apt-get install nombre_paquete

    Este comando se conectará a la fuente y descargará el paquete, comprobará las dependencias descargando además todos los paquetes necesarios, los descomprimirá e instalará y configurará el software.

    Si sólo queremos que se descargue el paquete y no se instale utilizamos la opción -d:

    $ sudo apt-get -d install n_paquete

    El paquete estará disponible en /var/cache/apt/archives

    Eliminar un Paquete.

    Si vamos a dejar de utilizar un paquete podemos desinstalarlo con:

    $ sudo apt-get remove nombre_paquete

    Con el parámetro –purge delante de remove se borrarán también los archivos de configuración de los paquetes que vamos a desinstalar.

    Actualizar Paquetes.

    Para actualizar todos los paquetes a sus versiones más recientes disponibles en las fuentes utilizaremos apt-get con el comando upgrade.

    $ sudo apt-get upgrade

    Puede ocurrir que al actualizar con el parámetro upgrade aparezca el error:

    The following packages have been kept back:

    Esto significa que por alguna razón algunos paquetes no han podido ser actualizados y se han conservado sus versiones anteriores debido a cambio de dependencias en el paquete.

    En ese caso debemos actualizar con: 

    $ sudo apt-get dist-upgrade

    Descubrir nombres de Paquetes.

    Si para instalar un paquete necesito saber su nombre, podemos utilizar el comando apt-cache con el parámetro search.

    $ apt-cache search NombrePaquete.

    Obtener información de Paquetes
    • Para obtener información de un paquete en concreto utilizaremos el parámetro show:
    $ apt-cache show
    • Para obtener más información como dependencias emplearemos el paráemtro showpkg
    $ apt-cache showpkg NombrePaquete.
    • Para obtener sólo las dependencias completas usamos la opción depends:
    $ apt-cache depends NombrePaquete.