miércoles, 27 de agosto de 2008

Conclusiones de la Practica de Directory server Fedora (FDS)

Bueno despues de haber realizado dicha practica tengo varias conclusiones:


1.Una de las mas importantes es que aprendimos primero que todo a instalar el sistema operativo en este caso Fedor Core 9, intentamos manejarlo cacharreando cada cosa que tenia y despues de haber aprendido proseguimos ainstalar nuestro primer servicio Fedora Directory Server (FDS).

2.La verdad no fue facil la practica que tuvimos acerca de este servicio; ya que en realidad no sabiamos casi del tema y era muy escasa la nformacion en Español,pues no nos hemos acostumbrado a interpretar muy bien el ingles y practicamente todo estaba redactado en este lenguaje.

3.Nos dio muy duro al principio montar el servicio ya que no contabamos con suficiente recursos, pero de tanto investigar adquirimos suficiente fuentes de informacion; el cual nos sirvieron de guia para implementar dicha practica.

4.Para poder realizar la instalacion de dicho servicio que es el siguiente paquete fedora-ds-1.0.4-1.FC6.i386.opt.rpm teniamos que realizar configuraciones en archivos como son los repositorios y/o librerias y se tornaba dificil ya que los repositorios que habian por defecto estaban poniendo problemas entonces nos tocaba recurrir a otros.Pero finalmente lo logramos.

5.Los principales problemas y posibles soluciones furon:


Problemas

1.Inicialmente al ejecutar la consola ( ./startconsole) no corria el servicio
2.Reinstalacion del servicio y/o paquete e incorrecta desistalacion del servicio.
3.No modificabamos los archivos /etc/hosts y /etc/resolv.conf ; alli editabamos el FQDN(Fully Qualified Domain Name) incluye el nombre de la computadora y el nombre de dominio asociado a la misma.Y tambien se escribe la direccion del dns del dominio que en este caso seria la misma ip del controlador.


Soluciones

1.Verificamos los puertos que estaban corriendo para ver si estaba escuchando el puerto del servicio adicionalmente revisamos que el apache (httpd) tambien estuviera corriendo, pues al realizar dicha verificacion y tener claro ke estaba bien intentabamos de nuevo, pero adivinen tampoco daba y la solucion final fue ke abriamos otra terminal nos logueabamos como usuario normal (su >Lo mismo en modo real). ejecutabamos de nuevo ./satarconsole nos logueabamos ya en el dominio y la consola funcionaba correctamente.

NOTA: Al igual que el super usuario (sudo bash) y /o (su -) tiene sus privilegios el usuario se puede decir que real (su) de igual forma los tiene; pues para ambos les sirve para ejecutar diferentes aplicaciones.

2. Cuando el servicio no nos funcionaba nos toco como se dice "forzar la instalación" (reinstalarlo)
el cual ejecutabamos el comando Uvh --install force fedora-ds-1.0.4-1.FC6.i386.opt.rpm y funcionaba correctamente al no ser asi nos tocaba desinstalarlo primero estando en esta ruta #/opt/fedora-ds; ejecutabamos el comando rpm -e fedora-ds , después nos retrocedíamos (cd ..) para que dar solo en #/opt/ y desistalarlo totalmente con el comando rm -rf fedora-ds. Y de nuevo instalarlo (rpm -Uvh fedora-ds-1.0.4-1.FC6.i386.opt.rpm)
si no hacíamos en este orden especificado al volverlo a instalar retomaba la configuracion anterior osea que no se hacia nada.

3.Pues este no era un problema muy grave que digamos pero pues al igual,como todo es importante ya que por medio de este asignabamos el nombre completo del dominio incluyendo el de la maquina claro que si no modificabamos estos archivos simplemente al entrar en la consola aparecía como localhost.localdomain, pero en realidad esto después nos traería problemas por que esto significa que no habia ningún dominio aquí.Pero me parece importante de todas maneras configurarlos para saber y poder validar, autentificar clientes, teniendo ya un dominio.


lunes, 25 de agosto de 2008

Fedora Directory Server


Este servidor esta basado en los activos tecnológicos que red hat a adquirido de la división de
Netscape security Solutions de America online en septiembre del 2004. en ese momento red hat ha luchado para conseguir que los componentes básicos del código del directory Server este registrado con la licencia GPL.

Es de alta escalabilidad cumple con el protocolo LDAP, también proporciona seguridad y fácil al gestionar la infraestructura con la centralización de configuraciones de las aplicaciones, perfiles de usuarios, información de grupos, políticas y el control de acceso a la información en un directorio basado en conexión en red.

Esta gestión esta simplificada o resumida por características tales como la replica multiple de originales ( multi-master) y la recuperación automática. los administradores tiene la posibilidad de dar mejora a la seguridad de las redes por medio de la distribución de una sola fuente de autenticación.

El servidor se puede descargar en la pagina oficial es compatible con Fedora core 3 y Solaris 9.



Pasos de la instalación:


Requerimientos del hardware:

Para instalar directory Server se necesita un procesador superior a 500 MHz Pentium III, como mínimo 256 MB de RAM y 300 MB de disco duro.

Requerimiento de software:

Java JRE para fedora directory Server

Instalacion del java JRE:

# update-alternatives --install /usr/bin/java java /opt/JRE-1_*/bin/java 1900

- se descarga y se instala el RPM de directory Server para la plataforma. En este caso descargamos el siguiente:

fedora-ds-1.0.4-1.FC6.i386.opt.rpm

NOTA: “Antes de instalar deberemos crear uno a mas usuarios y grupos para manejar el directorio”

Luego de tener descargado el paquete se ejecutara de la siguiente manera:

Instalación del RPM:

# rpm -Uvh fedora-ds-1.0.4-1.FC6.i386.opt.rpm

- al instala el RPM, el fedora directory Server se instalara por defecto en el /opt/fedora-ds, allí encontraremos los archivos de instalación y administración

Luego entramos a la siguiente ruta para ejecutar el archivo

Cd /opt/fedora-ds/ y ahí ejecutamos el siguiente comando:

./setup/setup

Cuando ejecutamos este comando nos aparecen unas series de preguntas en donde vamos a responder yes y a llenar algunos datos que nos pide, como por ejemplo el nombre del domino, el ID del usuario y contraseña del usuario.

Cuando nos pregunten por el modo de instilación entonces vamos a seleccionar la opción número 2 que es la instilación típica, luego nos pide el nombre del dominio, el usuario con que se va a loguear en el dominio.

Después de hacer estos pasos nos aparece un error que es de la librerías, que quiere decir que tenemos que descargar estas librerías para poder continuar la pagina principal para descargar esto es rpmfind.net/Linux.
Después de haber instalado estas librerias volvemos a ejecutar el comando ./setup/setup, ya no nos debe aparecer ese error de las librerías porque ya están instaladas. Luego de haber ejecutado ./setup/setup nos aparecen otras preguntas como el nombre de usuario contraseña, el puerto, el dominio pero ya aparece por defecto porque antes ya se había hecho y aparece la siguiente pantalla:
Luego nos pregunta que si queremos guardar los datos en otro directorio y lo dejamos en blanco ya que lo guardaremos en el directorio que estamos creando

Después de hacer estos pasos no aparece la opción del puerto en este caso es el 389 ya que estamos como un súper usuario y lo dejamos por defecto.

Luego de hacer estos pasos nos habla sobre las instancias de un servidor que requiere un identificador único y le damos enter.

Identificador de servidor de directorio [ equipo1]:


Luego introducimos el ID que es la manera como nos vamos a loguear en la consola del directrio y tambien introducimos la contraseña.

Luego nos muestra la siguiente pantalla donde nos muestra la opcion de registrar el usuario que administra el FDS.

Después nos aparece el puerto por el cual se va a administrar el servidor y le damos enter.

Luego nos pregunta si queremos administrar el servidor como un súper usuario y con este podemos cambiar la configuración del fds.

Cuando finalizamos la instalación del directorio nos muestra lo siguiente.

Y después de haber terminado ejecutamos el inicio de la consola.

Y luego nos aparece la consola.
Luego de que nos loguemos en la consola de administracion de acceso, nos debera de aparecer la verdadera consola.

NOTA: "solo podemos tener acceso a la consola si no tenemos ningun error en la instalacion del directory server"



miércoles, 20 de agosto de 2008

Conclusiones del taller de Active Directory

Les cuento, estos dias tuvimos una pequeña clase el cual el tema central fueron las GPO (Politicas de Grupo) en Active Directory la verdad no sabiamos mucho al respecto; entonces el Profesor Camilo nos puso un taller practico como para implementar el tema.
Estuvimos realizando el taller una semana completa ya que nos tocaba investigar y "cacharrear" para poder aprender a asignar respectivamente las GPO.


Aunque no eramos expertos en el tema nos arriesgamos a realizar dicho taller no fue del todo satisfactorio su desarrollo pero aprendimos bastante sobre la asignacion de directivas, los contenedores que la componen.

En la consola donde se aplican las GPO en este caso utilizamos la GPMC.msi la cual la descargamos de la pagina oficial de Microsoft en esta se encuentra todos los componentes para asignar politicas de grupo.


Conclusiones:


*Principalmente tenemos que tener muy encuenta que cuando queremos aplicar una GPO debemos de revisar que el usuario no se encuentre en ningun grupo ya que las politicas solo aplican libremente a los usuarios (usuarios que esten libres).


*Para auditar varios equipos al mismo tiempo, existen pocas probabilidades, lo que normamente se debe de hacer es auditar cada uno de los equipos, o si es que queremos disminuir este trabajo repetitivamente simplemente creamos un script que al inicio del equipo haga una auditoria.




domingo, 17 de agosto de 2008

miércoles, 13 de agosto de 2008

* Bucles *

Secuencia de instrucciones que se repite mientras se cumple una condicion prenscrita.

While:Evalua una condicion y, si esta da como resultado verdadero (true),ejecuta una setencia o series de sentencias antes de volver a ejecutar el bucle para volver a evaluar la condicion nuevamente.

Ejemplo:
while (condición)
{
sentencias;
....
}

Do: Similar al bucle While,con la diferencia de que las setencias se ejecutan una vez antes de evaluacion inicial de la condicion.

Ejemplo:
do
{
sentencias;
....
}
while (condición)

For:Evalua la condicion int (inicializar) una vez y,a continuacion,inicia una secuencia de reproduccion indefinida.

Ejemplo:
for (variable in objeto)
{
sentencias;




** Sentencias de Condicion **

Las sentencias son elementos del lenguaje que realizan o especifican una accion.
Algunas sentencias son:


1.If: Evalua una condicion para determinar la siguiente accion que debe realizarse.

Ejemplo:

int numero = 0, esPar= 0;
if ((numero % 2) == 0)
esPar = 1;


2.Else: Especifica las setencias que se ejecutaran si la condicion en la setencia If devuelve falso(false).

Ejemplo:
$b) {
print "a es mayor que b";
} else {
print "a NO es mayor que b";
}
?>

3.Elseif (Elif): Evalua una condicion y especifica las setencias que se ejecutaran si la condicion en la setencia If inicial devuelve falso (false).

Ejemplo:
if (int val = func(arg))
val = z ;
else val = y;

4.Case: Esta sentencia permite la multiple evaluacion de una sola variable de manera sencilla y eficaz.

Ejemplo de la sintaxis:

case variable in
patrón1)
lista_órdenes1
;;
patrón2)
lista_órdenes2
;;
...

* Scripts *

Un script es un programa que se realiza por medio de un lenguaje interpretado por el usuario, es un conjunto de ordenes que al ejecutarse hace que el usuario interactue con este programa.

Existen varios lenguajes de scripting entre ellos python, perl, ruby, php, bash

Para crear un script,
*Primero se debemos de crear un directorio y dentro del directorio se crea el script, asi.
#mkdir programa

Cuando estemos dentro del directorio, empezaremos hacer nuestro script asi.
el siguiente ejemplo es un programa escrito en bash

#!/bin/bash

#hacer un programa que muliplique y divida dos numeros enteros .

echo "programa que mult y div"
read -p "introduzca un numero entero positivo" A
read -p "introduzca otro numero entero positivo" B
let C=$A*$B
let D=$A/$B

echo "la multiplicacion es: $C"
echo "la division es: $D"

2)Crear un script que compare dos numeros enteros positivos y diga cual es el menor de ellos .

#!/bin/bash

read -p "valor uno:" valor 1
read -p "valor dos:" valor 2
if [ $ valor 1 -lt $ valor 2 ]: then
echo " $ valor 1 es menor que $ valor 2"
else
echo " $ valor 2 es menor que $ valor 1"
fi

3) Crear un script que pida al root una ruta y un nombre de usuario del sistema. El script debe devolver el numero de archivos que pertenezca al usuario en esa ruta.

#!/bin/bash
echo "este programa devuelve el numero de archivo que pertenezca a un usuario o a una ruta especifica"
read -p "ingrese una ruta para efectuar la busqueda:" RUTA
read -p "ingrese su nombre de usuario:" USER
VAR= $ (find $RUTA -user $USER | wc -l)
echo "el numero de archivos que pertenecen al $USER es: $VAR"


4) Crear un script que pida al usuario una ruta y una extension de archivos. el script debe devolver el numero de ficheros que pertenezca de esa ruta que tenga.

#!/bin/bash
echo "programa para extension de archivos"
read -p "ingrese la extension del archivo que desea contar: " valor
find / -name "*$valor" -print | wc -l | cut -f1 -d" "

miércoles, 6 de agosto de 2008

** Active Directory **






Es el nombre del servicio de directorio de Microsoft Server 2003, provee funcionalidades basicas y beneficios por ejemplo:

1.Integra el DNS:se usa para crear una estructura jerarquicamente de vista de conexiones de red sencilla,ordenada y escalable.

2.Escalabilidad:se organiza en secciones que permiten almacenar un mayor numero de objetos;osea que el directorio activo se amplia a medida que crece la empresa.

3.Administracion centralizada:Permite que los administradores gestionen desde una ubicacion central escritorios distribuidos,servicios de red y aplicaciones.

4.Administracion Delegada:Permite tener un control administrativo limitado sobre la configuracion de la estacion de trabajo.

NOTA: Active Directory no controla ordenadores,controla dominios y administra los recursos y clientes de esos dominios.Utiliza DNS como sistema de resolucion de nombres (debe haber obligatoriamente uno).Active Directory es accesible dado cualquier servicio de dominio.

Active Directory provee servicios tales como:

LDAP:(Light weight Directory Acces Protocol),es un protocolo a nivel de aplicacion,permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa informacion en un entorno de red.Habitualmente almacena la informacion de login(usuario y contraseña).

DNS:(Domain name server),es una base de datos distribuiday jerarquica que almacena informacion asociada a nombres de dominio.

KERBEROS:Es un protocolo de autentificacion que permite que dos o mas computadores en una red insegura demuetren su identidad mutuamente segura.


Infraestructura:

*BOSQUE: Es la infraestructura completa de Active Directory; conjunto de arboles.

*ARBOL: Son conjuntos de dominios con relaciones de confianza entre si.

*DOMINIOS: Son unidades Organizacionales (básica) de la estructura lógica de AD.

*UNIDADES ORGANIZATIVAS:Permiten organizar objetos en un dominio, permitiendo asi delegar control administrativo, simplificando la administración de los recurso agrupados.

*OBJETOS: Es cualquier cosa que tenga entidad en el directorio.Puede ser un programa,un usuario,un ordenador entre otros.



NOTA:Guarda informacion,permite localizar a los usuarios y sus recursos en donde se encuentra los dominios del bosque.Mantiene un control de los recursos entre los dominios.ç




Herramientas Administrativas de Active Directory:

Usuarios y Equipos:Crea,gestiona y configura los objetos de Active Directory.sirve para administrar destinatarios como usuarios,grupos,equipos y unidades de organizacion.

Sitios y Servicios:Crea y configura sitios dominio y gestiona el proceso de replica de controlador de dominio.

Dominios y Confianzas:Cambia el modo del dominio, gestiona las relaciones de confianza entre dominios y configura los sufijos del nombre principal de usuario.


Roles de los Maestros de Active Directory:

Emulador de Pdc:Es el encargado de sincronizar las propiedades de las cuentas de usuario y grupos con controladores de dominio.

Maestro de Rid:Asigna secuencias de Id.Relativos (RID) a cada uno de los distintos controladores del dominio.Para cada usuario o Grupo o un objeto asigna un Id de seguridad (SID) unico al objeto creado.

Maestro de Infraestructura:Es responsable de la comprobacion de pertenencia a grupos universales en entornos multidominio,responsable de la actualizacion de referencias de objetos de su dominio a otros dominios.

Maestro de Esquema:Es el encargado de modificar el esquema del AD,este esta replicado en todos los controladores de dominio,solo el controlador de dominio con el rol del maestro de esquema podra modificarlo.

Maestro de Nombres de Dominio:Es el encargado de mantener el esquema de nombres de dominio dentro del bosque y es el encargado de subir y bajar dominios.



Unidades Organizativas:


Son contenedores de obj
etos .Las OUs son utiles por que pueden usarse agrupar y organizar objetos en el directorio dentro de las unidades administrables con propositos administrativos, como delegar derechos y asignar politicas.

*Permiten organizar objetos en un dominio.
*Nos permiten delegar control administrativo.
*Simplifican la administracion de los recursos comunmente agrupados.





Contenedores de Active Directory:



*Builtin:
Contenedor para cuentas de usuario integradas.

*Computers:
Contenedor predeterminado para objetos de Equipo.

*Domain Controllers:
Contenedor predeterminado para controladores de dominio.

*Foreign Security Principals:Contenedor para entidades principales de seguridad de dominios externos de confianza.Los administradores no deben modificar manualmente el contenido de este c
ontenedor.










Grupos: Conjunto de cuentas de usuario para equipo.

*Tipos de Grupo

Seguridad: Asignan directivas y Permisos

Distribuccion:
Asignan aplicaciones,de correo electronico como; Microsoft(R) Exchange.No conceden permisos.










En un dominio hay unos niveles funcionales para trabajar con los grupos:

Windows 2000 Mixto:NT.4.0, 2000, 2003.

Windows 2000 Nativo: . 2000, 2003

Windows 2000 *Server 2003: Global, de Dominio Local y Universal.


*Grupos Globales:
Es un grupo de seguridad y distribuccion contiene usuarios grupos y equipos sirve para anidar usuarios a otros grupos en el dominio donde fue creado.

*Alcance:Opciones de Confianza


*Grupos Universales:
Promiscuos,no son aplicables en nivel funcional Mixto;solo funciona modo 2003 Nativo.

Miembros:
Cuentas de usuario,grupo y otro grupo global de cualquier dominio.
Alcance:
En todos los dominios en el bosque y de otro grupo universal de cualquier dominio.


Grupo de Dominio Local:
son grupos en los que pertenecen usuarios del dominio local de un mismo dominio.
Nativo:
Cuentas de usuario,grupos globales de cualquier dominio,grupos universales de cualquier dominio.

Alcance:
Propio dominio osea, que cuando asigno permisos estos los asigno a los recursoso del mismo dominio.

Miembros:
Grupos locales del mismo dominio.


Estrategias de grupo de AD:









AGP:Se colocan las cuentas de usuario en grupos globales y se conceden permisos a los grupos globales.se utiliza parabosques con un dominio a los que no agregara nunca otros dominios y con muy pocos usuarios.Los grupos no se anidan,las cuentas de usuario pertenecen a un unico ambito de grupo.Tiene una desventaja y es que cada vez que un usuario se autentica con un recurso,el servidor comprueba la pertenencia del grupo global para determinar si el usuario es miembro del grupo.


ADLP:se colocan cuentas de usuario en gruposmlocales de dominio y se coceden permisos a los grupos locales de dominio.Se utiliza para un bosque con los sgts caraterisiticas:
*Un solo dominio con pocos usuarios.
*No se agregan mas dominios.

No se anidan los grupos y las cuentas pertenecen a un unico ambito de grupo.


AGDLP:
Se colocan cuentas de usuario en grupos globales se colocan los grupos globales en grupos locales de dominio y,se conceden permisos a los grupos locales de dominio.Se utiliza para un bosque formado por uno o varios dominios.Los dominios son flexibles.


AGUDLP:Se colocan cuentas de usuarios en grupos globales ,se colocan los grupos globales en grupos universales y estos grupos universales en grupos locales de dominio y a continuacion se conceden a los grupos locales de dominio.Se utiliza para un bosque con mas de un dominio.


AGLP:
Se asignan recursos en un equipo especifico.

viernes, 1 de agosto de 2008

* Versiones de Windows *


A continuacion un pequeño recorderis sobre las versiones de windows desde su inicio hasta la actualidad.
Microsoft tiene diferentes versiones de sus sistemas operativos.
La primera version fue la 1.0 fue lanzada en 1985, esta version era una interfaz grafica de usuario para la MS-DOS.



Windows 2.0
Windows 3.0
Windows 3.1
Windows 3.11
Windows NT
Windows NT 3.1
Windows NT 3.5
Windows NT 3.51
Windows NT 4.0
Windows 95
Windows 98
Windows 98 Second Edition(SE)
Windows Milenium Edition(ME)
Windows 2000
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008


Y la ultima version Windows 7, esta version se encuentra actualmente en desarrollo; sera lanzada a finales del 2009 o a principios del 2010


** Recuperacion de consolas en Linux **

¿Como recuperar las consolas en linux-debian?



Es muy sencillo haz lo siguiente:

1.Revisa el archivo que esta dentro de apt que se llama "sources.list" allí debe estar el repositorio al cual te quieres conectar, por ejemplo:

deb http://ftp.debian.org/debian lenny main contrib non-free

2.Exporta el proxy
export http_proxy="http://172.20.49.51:80"

3.Actualiza el repositorio con:
apt-get update

4.Instala el paquete:
apt-get install build-essential module-assistant fglrx-driver fglrx-kernel-src

5.Y a continuación ejecuta los siguientes comandos:
5.1 : m-a update
5.2: m-a prepare
5.3: m-a a-i fglrx

6.Y por ultimo ejecuta el comando:
aticonfig --initial

NOTA:Para poder realizar todo este prodecimiento sabes que debes de estar logueado como "Root"