Con motivo de mis estudios de Administración de Sistema he decidido crear un nuevo blog dedicado a la informática más avanzada, como administración de sistemas operativos, programación, servicios o devops. Os dejo el link por abajo y os esperó ahí ya que este lo he dejado bastante aparcado:
1.Qué es Vagrant y por qué usarlo.
Vagrant es una herramienta que nos facilita la creación de entornos de desarrollo virtualizados. Es muy utilizado para testear aplicaciones web, simulando todas las características del servidor en nuestra máquina virtual (a partir de ahora MV). Vagrant tiene un funcionamiento basado en "cajas" con sistemas operativos para desarrollar directamente sobre ellos creados por una extensa comunidad.
Antes de pasar a la instalación de Vagrant tenemos que asegurarnos que VirtualBox está instalado en nuestro equipo.
Instalación.
Lo primero que haremos será irnos a su página web oficial de descargas y escoger el sistema operativo o distribución de nuestro anfitrión.
En mi caso descargaré el archivo para debian de 64 bits. Para su instalación nos vamos a la terminal:
# cd Descargas
# dpkg -i vagrant_1.9.5_x86_64.deb
Tras esto vamos a comprobar si está instalado correctamente introduciendo:
$ vagrant -v
La salida en pantalla deberá ser la versión de Vagrant hemos instalado.
Vagrant tiene una página de cajas donde se encuentran todas. En mi caso voy a elegir una Ubuntu 14.04 e instalaremos LAMP.
Para las "cajas" no es necesario descargar nada, solo con el nombre de la caja es suficiente, pues el propio programa se encarga de descargar la imagen.
Una vez dentro de la carpeta de nuestra máquina virtual vamos a crear el fichero Vagrantfile, este podemos crearlo con el comando:
El fichero por defecto viene con un contenido amplio y comentado, para este caso como es nuestra primera vez, vamos a hacerlo de una manera más simple.
Y escribimos el siguiente contenido en nuestro fichero:
Ahora después del comentario "Insert config options here" introducimos según nuestra necesidades:
2.Funcionamiento.
La ventaja de Vagrant es que podemos utilizar sistemas virtualizados con determinadas herramientas. Y es que Vagrant tiene un funcionamiento por "cajas" y es que si necesito un entorno con Python, MySQL y Apache puedo configurar una "caja" rápidamente y utilizarla.Vagrant tiene una página de cajas donde se encuentran todas. En mi caso voy a elegir una Ubuntu 14.04 e instalaremos LAMP.
Para las "cajas" no es necesario descargar nada, solo con el nombre de la caja es suficiente, pues el propio programa se encarga de descargar la imagen.
Creación de una máquina.
Para esto haremos una carpeta que se llama vagrant y dentro de esta haremos subcarpetas con el nombre las MV. En mi caso, se llamara Ubuntu-LAMP.$ mkdir vagrant; cd vagrant; mkdir Ubuntu-LAMP; cd Ubuntu-LAMP
Una vez dentro de la carpeta de nuestra máquina virtual vamos a crear el fichero Vagrantfile, este podemos crearlo con el comando:
$ vagrant init
El fichero por defecto viene con un contenido amplio y comentado, para este caso como es nuestra primera vez, vamos a hacerlo de una manera más simple.
$ nano Vagrantfile
Y escribimos el siguiente contenido en nuestro fichero:
# -*- mode: ruby -*-
# vi: set ft=ruby :
VAGRANTFILE_API_VERSION = "2"
Vagrant.configure(VAGRANTFILE_API_VERSION) do |config|
# Insert config options here
end
Ahora después del comentario "Insert config options here" introducimos según nuestra necesidades:
- El sistema operativo: Lo hemos seleccionado de la página de Vagrant que en este caso es ubuntu/trusty64, (dato: no tenemos que descargar nada de la pagina solo fijarnos en el nombre).
config.vm.box = "ubuntu/trusty64"
- Redireccionar puertos: Si estamos desarrollando una aplicación web tendremos que redireccionar el puerto de la MV a la anfitriona y así poder acceder a localhost. En mi caso la redireccionaré al 8080.
config.vm.network "forwarded_port", guest: 80, host: 8080
- Si en vez de acceder por localhost queremos hacerlo por una dirección ip pondremos la siguiente línea:
config.vm.network "private_network", ip: "172.22.2.23"
- Ahora para redirigir una carpeta de nuestro sistema a nuestra MV pondremos:
config.vm.synced_folder "htdocs", "/var/www/html"
- Configurar el entorno e instalar características: Necesitaremos un fichero config.sh, que editaremos más adelante. Aquí estarán los comandos que se ejecutarán al iniciar la máquina. Para ello:
config.vm.provision "shel", path: "config.sh"
Si añadimos todas las opciones anteriores, el fichero Vagrantfile nos quedará así:
# -*- mode: ruby -*-
# vi: set ft=ruby :
# Vagrantfile API/syntax version. Don't touch unless you know what you're doing!
VAGRANTFILE_API_VERSION = "2"
Vagrant.configure(VAGRANTFILE_API_VERSION) do |config|
config.vm.box = "ubuntu/trusty64"
config.vm.network "forwarded_port", guest: 80, host: 8080
config.vm.network "private_network", ip: "192.168.33.10"
config.vm.synced_folder "htdocs", "/var/www/html"
config.vm.provision "shell", path: "config.sh"
end
Una vez creado el fichero Vagrantfile vamos a por la instalación de LAMP mediante el fichero config.sh:
Los 'echo' se utilizan para la autoconfiguracion del usuario y la contraseña de MySQL y PhpMyAdmin. Por defecto es root/root.
Dentro del index.php:
#!/bin/bash
# Update server
apt-get update
apt-get upgrade -y
# Install essentials
apt-get -y install build-essential binutils-doc git -y
# Install Apache
apt-get install apache2 -y
#Install PHP
apt-get install php5 libapache2-mod-php5 php5-cli php5-mysql -y
# Install MySQL
echo "mysql-server mysql-server/root_password password root" | sudo debconf-set-selections
echo "mysql-server mysql-server/root_password_again password root" | sudo debconf-set-selections
apt-get install mysql-client mysql-server -y
# Install PhpMyAdmin
echo 'phpmyadmin phpmyadmin/dbconfig-install boolean true' | debconf-set-selections
echo 'phpmyadmin phpmyadmin/app-password-confirm password root' | debconf-set-selections
echo 'phpmyadmin phpmyadmin/mysql/admin-pass password root' | debconf-set-selections
echo 'phpmyadmin phpmyadmin/mysql/app-pass password root' | debconf-set-selections
echo 'phpmyadmin phpmyadmin/reconfigure-webserver multiselect apache2' | debconf-set-selections
apt-get install phpmyadmin -y
# Restart Apache service
service apache2 restart
Los 'echo' se utilizan para la autoconfiguracion del usuario y la contraseña de MySQL y PhpMyAdmin. Por defecto es root/root.
Carpeta HTDOCS
Dentro de la carpeta tenemos que añaidr un fichero PHP (index.php) que nos muestre la información del servidor. Aquí es donde iría el código de nuestra Web.Dentro del index.php:
<?php phpinfo(); ?>
Comandos útiles de Vagrant:
- Para iniciar la MV:
$ vagrant up
- Entrar por SSH a la máquina, sin necesidad de ip:
$ vagrant ssh
- Suspender la máquina virtual:
$ vagrant suspend
- Reanudar la MV:
$ vagrant resume
- Apagar la MV:
$ vagrant halt
- Saber el estado de la máquina:
$ vagrant status
- Destruir la máquina virtual:
$ vagrant destroy
Esta virtualización se hará con virtualbox, en las siguientes entradas explicaré como utilizarlo con KVM.
Me ha pasado ya dos veces y parece que no vaya a solucionarse pronto. Por lo que he visto las actualización via OTA de Lineage causan problemas al instalarse creando un bucle (bootloop) en el recovery dejándonos aquí atrapados.
Después de dos veces voy a hacer esta entrada por si a alguien más le está pasando y no sabe como arreglarlo.
Para solucionarlo vamos a utilizar la terminal que nos proporciona TWRP y el comando dd.
dd if=/dev/zero of=/dev/block/platform/msm_sdcc.1/by_name/fota
dd if=/dev/zero of=/dev/block/platform/msm_sdcc.1/by_name/misc
Tras estos dos comandos, reiniciaremos nuestro dispositivo y arrancará ya LineageOS, pero ojo, sin actualizar. Parecer ser que solamente se puede actualizar la ROM mediante flasheo por fichero zip descargados desde la página oficial.
Esto ha sido una entrada exprés por si hubiera alguien con el mismo problema. Saludos!.
Instalación de Android Nougat en cualquier terminal
VALORA MI ESFUERTO COMPARTE O SUSCRÍBETE.
OpenSSH es un conjunto de aplicaciones que permiten realizar comunicaciones seguras entre diferentes nodos de una misma red utilizando el protocolo SSH. Estas fueron creadas como alternativas libre y abiertas al programa Secure Shell, que es software privativo.
Aunque para algunos usuarios las buenas prácticas de seguridad solo hay que llevarlas a cabo en sevidores y sistemas críticos, coger buenos hábitos siempre nos viene bien a todos.
Cambiar el puerto por defecto de SSH
El puerto usado para SSH es el 22. Para cambiarlo, tenemos que acceder al fichero de configuración /etc/ssh/sshd_configBuscamos la línea que pone:
#Port22
Lo descomentamos y cambiamos el 22 por otro número, por ejemplo:
5022
En caso de duda para saber que puertos no estamos usando en nuestro PC/Servidor ejecutamos en el terminal:
$ netstat -ntap
Ahora para acceder por SSH al equipo tendremos que especificarle el puerto:
$ ssh -p 5022 usuario@equipo
Usar protocolo 2
Dentro del fichero de configuración anterior buscamos la linea que está a continuación y la descomentamos: # Protocol 2
Y ahora reiniciamos el servicio de SSH:
systemctl restart ssh
No permitir acceso como Root
Seguimos en el fichero de configuración y ahora descomentamos: #PermitRootLogin no
Usuario con acceso por SSH
Ahora vamos a determinar que usuario van a poder entrar por SSH a nuestro servidor o equipos, para esto dentro del fichero de configuración vamos a poner:AllowUsers manu itecma pepe
Con esta línea le daríamos permiso a manu, itecma y pepe a entrar al equipo.
Utilización de clave pública y clave privada
Este es el método más recomendable de usar, pero OJO, tendremos que tener mucho cuidado si tenemos el equipo sin contraseña, pues si nos roban la sesión podrían entrar en cualquier máquina donde tuviéramos permisos para entrar por SSH.Creamos el par de llaves:
ssh-keygen -t rsa -b 4096
Pasamos la llave al equipo donde queremos conectarnos
ssh-copy-id -i -/.ssh/id_rsa.pub usuario@ip_equipo
Por último tenemos que tener descomentada en el fichero de configuración la siguiente línea:
AuthorizedKeysFile .ssh/authorized_keys
NIVEL MANÍACO
Podemos reducir el tiempo que tiene un usuario para loguearse en el sistema correctamente:LoginGraceTime 30
Deshabilitar el uso de archivos rhosts o shosts, los que por razones de seguridad son instados a no utilizarse:
IgnoreRhosts yes
IgnoreUserKnownHosts yes
RhostsAuthentication no
RhostsRSAAuthentication no
Revisar los permisos efectivos del usuario que inicia sesión durante el logueo:
StrictModes yes
Activar la separación de privilegios:
UsePrivilegeSeparation yes
Con esto lograremos tener un poco más de seguridad en nuestro ordenador o servidor, pero recuerden que el de verdad determina la seguridad que tiene el equipo es quien lo maneja no los softwares que tiene instalado.
Aprende a virtualizar con KVM
En el Computex, Qualcomm ha expuesto como su Snapdragon 835 ha sido capaz de ejecutar Windows 10 sin ningún problema. Además, lo han hecho en directo y han permitido ver sus prestaciones.
Imaginad la espectación y la eficacia que este procesador llegó a tener, que marcas como Asus, HP y Lenovo han anunciado que van a trabajar en prototipos de equipos con arquitectura ARM y con procesadores Snapdragon.
Una de las cosas que tendrá que mejorar Qualcomm es la implementación de las aplicaciones, pues por ejemplo la archiconocida suite ofimática microsoft office, han tenido que correrla en la versión de 32 bits y además sobre emulador, por lo que su rendimiento se ha visto afectado (aunque era totalmente utilizable). No obstante, Microsoft afirma que cuando lleguen los procesadores ARM, todas las aplicaciones bajo su desarrollo estarán ya disponibles en nativo para este nueva arquitectura y conjunto de instrucciones.
Las pruebas de red, en lo referido a navegación y descarga, el equipo en pruebas tenía equipado un chip de red de 1 Gigabit LTE. Cabe destacar que este equipo ha sido el primero en incorporarlo y dando un redimiento de hasta 300 Mbps de descarga. Con esta implementación, Microsoft pretende, que lo equipos con ARM estén conectados a internet y compartiendo datos el tiempo que estén en uso.
Otras características reseñables de las que presume este nuevo SoC han sido:
- Ser construido en 10nm con el aumento de transistores que esto conlleva y el aumento de eficiencia.
- Lo anteriormente mencionado, la eficiencia, teniendo un 50% más de ahorro de batería respecto a los procesadores de bajo consumo de la 7ª generación de Intel (Kaby Lake) y en suspensión puede aumentarse por cuatro o incluso por cinco esta capacidad.
- Ser construido en 10nm con el aumento de transistores que esto conlleva y el aumento de eficiencia.
- Lo anteriormente mencionado, la eficiencia, teniendo un 50% más de ahorro de batería respecto a los procesadores de bajo consumo de la 7ª generación de Intel (Kaby Lake) y en suspensión puede aumentarse por cuatro o incluso por cinco esta capacidad.
Esto puede significar el fin de la arquitectura x86, ya que como estamos viendo podemos tener procesadores potentes con un consumo energético menor, además, estos procesadores llevarían una placa base un 50% más pequeña que las actuales, lo que también supondría un ahorro de espacio importante.
Además, puede que esto sea el comienzo de los móviles de arranque dual o dual boot, algo que el público lleva pidiendo ya algún tiempo, sobretodo el profesional. La combinación de android y de windows llevaría a los smartphones un paso más alla en la usabilidad y sincronización entre dispositivos.
Parece ser que Qualcomm está decidido a dar el salto definitivo al mercado de los ordenadores y dar un golpe sobre la mesa, para ello ha elegido a compañeros de viaje perfectos, como son Microsoft, Asus, HP y Lenovo. Estos son nombre muy importantes del sector, ¿quién sabe si Qualcomm será la competencia que tanto se busca para Intel?
Así es como Windows intentará conquistar Android desde dentro
RECOMPENSA MI ESFUERZO: COMPARTE O SUSCRÍBETE.
Para pasar ficheros entre diferentes ordenadores en la misma red, el método de compartir una carpeta es el método más eficaz y cómodo que hay. Pero claro, es entre dos ordenadores, ¿Cómo lo hacemos con nuestro teléfono?
Pues bien si tenemos nuestra carpeta compartida en nuestro PC, solo tenemos que hacer unos pasos muy simples para acceder a ella desde nuestro smartphone.
1. Descargamos FILE MANAGER de la play store.
2. En las opciones pinchamos en Red Local.
3. Le damos a agregar en las opciones de la derecha.
4. En servidor ponemos la ip de nuestro ordenador
5. Ponemos nuestro usuario y contraseña de windows.
6. Listo
Con esto y si tenemos los permisos bien configurados en nuestra carpeta compartida del equipo podremos compartir archivos entre ambos dispositivos.
Además, nos trae una opción en el menú princpal donde nos permite pasar archivos del móvil al pc, y si le damos e iniciamos el servicio nos da una dirección IP con un puerto, por ejemplo: 192.168.1.100:1200.
Si en nuestro navegador ponemos esta dirección accederemos a nuestro teléfono y podremos pasar los ficheros a nuestro pc y tener así una copia de seguridad.
Ha sido una entrada express, porque he tenido que utilizar este método y me ha parecido curioso y he querido compartirlo. Espero que os sirva de utilidad.
El reino de Linux, la supercomputación
RECOMPENSA MI ESFUERZO: COMPARTE O SUSCRÍBETE.
Hace poco he encontrado un editor de texto bastante interesante y muy intuitivo de utilizar, Brackets, es un programa de código abierto, tiene algunas características interesantes vamos a ver a continuación.
Su
instalación es bastante sencilla en su página principal tienen paquetes
.deb y además el codigo fuente está disponible para compilar para las diferentes
distros. Y evidentemente un .msi para instalar en Windows.
1. Visualización en vivo de los cambios en archivos CSS en nuestro navegador
Esta es una de las características más destacables. Podemos ver los cambios que efectuamos en el CSS de manera automática en el navegador mientras estamos en plena edición, nos olvidamos de tener que editar en cada momento.
La parte mala que solamente está soportado por Chrome y Chromium.
2. Edición de dos documentos a la vez.
Además, podemos tener dos documentos a la vez en la misma pantalla, tanto de manera vertical como horizontal, esto es a gusto del consumidor. Esto nos puede ahorrar estar vagando entre pestañas y acabar mareados y sin saber donde estamos escribiendo. Os dejo un pantallazo:
3. Facilidades para HTML y CSS
Si tienes entre manos un proyecto con lenguajes de marcas como html o de estilos como css, te interesará saber que con este lenguaje si tiene alguna propiedad de css, si nos colocamos sobre la etiqueta y presionamos CTRL + E, podremos ver la configuración de estilo que tiene y podremos editarla sobre ese submenos que se nos abre.
Lo mismo con las imágenes, cuando enlazamos una podemos ver una vista previa de la imagen que tenemos enlazada, viendo así si la imagen es la que realmente queremos.
SERVICIOS DE ALMACENAMIENTO EN LA NUBE
4. Facilidad para instalar extensiones
Es el editor que más facilidades pone para instalar extensiones (que yo conozca hasta ahora), nos proporciona una especie de tienda de extensiones esta se encuentra en la pestaña "archivo" y ahí tendremos la opción "gestionar extensiones". Con esto se nos abrirá un repositorio y con darle a instalar lo tendremos totalmente listo.
OPINIÓN PERSONAL:
En primer lugar, llevo varios días utilizandolo para lenguajes como SQL, PLSQL, Python, HTML, CSS, Go y Kotlin. Y mi opinión es bastante clara.
Respecto al desarrollo en HTML y CSS, es el mejor editor que hay ahora mismo sin ninguna duda, te da unas ventajas a la hora de aplicar estilos impresionantes.
Sin embargo, en los demás lenguajes se echa en falta el texto predictivo que tenemos en Sublime Text que te ahorra bastantes pulsaciones, no se si habrá alguna extensión que lo solucione. Quitando ese detalle, para mi gusto, es un gran editor de texto que te da una gran accesibilidad a los documentos de la carpeta donde estás trabajando y la opción de poder partir la pantalla para mi es muy "top".
RECOMPENSA MI ESFUERZO: COMPARTE O SUSCRÍBETE.
Ahora que empieza el verano, todos sabemos que nos deparan muchas horas de vicio y no hay nada mejor para ello que un ordenador.
En esta nueva serie de entradas que estoy preparando, vamos a ver una serie de presupuestos de pc, que irán desde el más económico que podemos montar para jugar decentemente hasta ordenadores topes de gama que si lo montáis seréis la envidia del mundo.
Si habéis decidido montarlo y ver la entrada, ¡Bienvenido a la PC Master Race!
Procesador:
Para un pc económico, este año con al generación Kaby Lake ha salido un procesador que nos puede dar verdaderas alegrías, se trata como vemos en la imagen del Pemtium G4560.
Este procesador con dos núcleos físicos y cuatro virtualizados a 3,5GHz es una opción calidad-precio muy interesante y que para este presupuesto no viene de perlas.
Algunas características más:
- Socket 1151
- Construcción en 14 nm
- 3 MB de caché
- Soporta RAM DDR4
- Soporte de virtualización
Placa base:
En placa base me he decantado por la Gigabyte GA-H110M-S2H, un modelo muy sencillo que para el procesador que tenemos es más que suficiente, una sola pega tiene esta placa y es que para que nuestro procesador virtualice los otros dos núcleos tendríamos que actualizar la BIOS, un proceso muy sencillo que en la página del fabricante viene explicado como realizarlo.
Esta placa nos trae la tecnología Ultra Durable de Gigabyte, tecnología de audio mejorado con condensadores de alta calidad y el software que por defecto nos incluyen las placas de esta marca archiconocida.
Esta placa nos trae la tecnología Ultra Durable de Gigabyte, tecnología de audio mejorado con condensadores de alta calidad y el software que por defecto nos incluyen las placas de esta marca archiconocida.
Internamente tenemos las siguientes conexiones:
- Dos ranuras DIMM para las memorias RAM para un máximo de 32 GB
- Un PCI-E para nuestra gráfica
- Cuatro puertos sata para cuatro discos duros
- Un USB 3.0 interno
- Puerto D-Sub
- DVI-D port
- HDMI
- Conexiones jack para sonido
- Conexión ethernet a 1000Mbit
- Usb's 3.0 y 2.0 en la parte posterior.
Memoria RAM:
En el momento que estoy escribiendo esto, el precio de la memoria ram está por la nubes, por lo que el precio final del presupuesto puede cambiar en función del precio de este componente.
Esta memoria ram es de 8 Gb con una frecuencia de 2133 y una latencia CL14, por lo que nos viene perfecta para poder más tarde añadir otros 8 Gb y finalmente tener los 16Gb de RAM que los juegos más potentes como el Battlefield 1, nos recomiendan para una experiencia de juego agradable.
Caja o gabinete:
En primer lugar hay que decir que esto es una decisión muy personal, porque lo que me puede gustar a mi puede que a otra persona le espante, así que es una de las partes más "abiertas" del presupuesto.
La elegida es la Antec GX200, es una caja que admite placas formato ATX, MicroATX y MiniATX. Contamos con un ventilador trasero de 120mm y la posibilidad de instalar otros dos. Uno de los ventiladores que podemos instalar es en el frontal para tener una entrada de aire frio a nuestros componentes. Tenemos 4 bahías para HDD y 1 para SSD.
He escogido esta caja porque en relación calidad precio es la única que he encontrado que tuviera la instalación de la fuente de alimentación en la parte inferior, un flujo de aire medianamente aceptable y una gestión de cables más o menos en condiciones.
Tarjeta gráfica:
Aquí es donde puede empezar "el salseo" y podéis estar en desacuerdo conmigo, pero ahora mismo para mi la opción más económica para jugar es la: Gtx 1050ti de 4GB DDR5. Con esta gráfica de MSI, vamos a poder jugar a los últimos juegos que han salido al mercado con unos gráficos medios-altos (depende del juego) a unos 60 fps.
Nuestra gráfica tiene las siguientes características:
- Velocidad de Reloj de Núcleo de 1455 MHz/ 1341 MHz
- Velocidad del reloj de memoria 7000 MHz
- Soporta máximo 3 monitores
- Consume 75W (muy muy poco)
- Soporta DirectX 12
- Cuenta con un sistema de refrigeración Fansink
Además, contamos con tecnología militar en sus componentes, MSI afirma que esta tecnología hace los componentes más duraderos, esta innovación consta de forrar los condensadores con aluminio. También una de las ventajas de este chip gráfico es que al tener un consumo tan bajo, solo con la potencia que le aporta el PCI-E puede funcionar perfectamente.
Por mi parte si el que decidiera montar un ordenador con esta configuración se gastara un poco de más dinero y le incluyera un disco SSD de 120 GB para el sistema operativo, el equipo tendría una inyección de velocidad a la hora de arrancar y de la operativa diaria que merecería la pena.
Si queréis algún presupuesto en especial, dejadlo en los comentarios y lo haré en las próximas entradas, y en caso de duda lo mismo ¡¡Comentad que es gratis!!.
Fuente de alimentación:
Como fuente de alimentación tenemos una Aerocool KCAS de 500W con certificación 80 Plus Bronze. Esta fuente es más que suficiente para mover el equipo con un factor de forma ATX, un certifacdo de eficiencia correcto y un precio contendio es todo lo que necesitamos para alimentar a todos nuestros componentes y rematar nuestro PC.
PRECIO FINAL A FECHA DE PUBLICACIÓN: 467.85€ o 8.437 pesos arg.
Conclusiones finales:
No debemos perder de vista que estamos ante un pc para jugar de la manera más económica posible, por lo que ha sido construido para intentar no pasar la barrera de los 500€.Por mi parte si el que decidiera montar un ordenador con esta configuración se gastara un poco de más dinero y le incluyera un disco SSD de 120 GB para el sistema operativo, el equipo tendría una inyección de velocidad a la hora de arrancar y de la operativa diaria que merecería la pena.
Si queréis algún presupuesto en especial, dejadlo en los comentarios y lo haré en las próximas entradas, y en caso de duda lo mismo ¡¡Comentad que es gratis!!.
Ahora vamos a ver como tener GPO's, estos directivas de grupo, estas se utilizan para que todos los clientes de un dominio, tengan una serie de características comunes sin tener que aplicarlas una a una.
En esta ocasión vamos a ejecutar una directiva de restricción para evitar que los usuarios de nuestro dominio no puedan entrar en ciertas partes del sistema y tocarnos ajustes tan importantes como puedan ser la dirección IP, el DNS o la hora del sistema que como sabéis son cosas críticas de cara a estar en una estructura de Active Directory.
Partimos con un servidor y un cliente con W10 al que le aplicaremos las políticas.
1. Creación de la unidad organizativa:
Lo primero para aplicar una GPO es tener un grupo donde aplicarla, para esto se crean las unidades organizativas, aunque también se pueden aplicar a usuarios específicos.
Para su creación:
- En el administrador del servidor nos vamos a "Usuarios y Equipos de Active Directory"
- Nos ponemos sobre el nombre de nuestro dominio y damos botón derecho
- Buscamos "Nuevo..." y crear "Unidad Organizativa"
Una vez que la tengamos creada, añadimos a los usuarios o equipos que queramos que estén bajo la influencia de nuestra directiva. En mi caso añadiré el equipo que tengo como cliente y al usuario que he creado.
2. Creación de la GPO
Ahora una vez preparado vamos a aplicar las GPO's correspondientes, para esto nos vamos al administrador del servidor y nos vamos a "Administración de Directivas de Grupo"
Tendremos un árbol de carpetas como este, donde iremos bajando hasta llegar a nuestra unidad organizativa.
- Una vez en ella haremos click derecho sobre ella y crearemos una nueva GPO.
- Botón derecho sobre lo que hemos creado y le damos a editar. Nos saldrá algo así.
Aquí tenemos varias opciones, procedemos a desglosarlas brevemente:
- En configuración de equipos tenemos las directivas que afectan a directamente al equipo, aquí están las que se refieren a acceso a determinadas carpetas, que servicios están activos o cuales estarán desactivados ...
- Mientras en la configuración de usuario tenemos lo que se refiere a la redirección de carpetas del usuario, QoS...
- Dentro de configuración de equipo >> Directivas
- Configuración de Windows >> Configuración de seguridad
- Directivas locales >> Opciones de seguridad
Para aplicar una política con hacerle doble click lo tenemos ya hecho. Ahora voy a enseñar, las políticas que yo he aplicado a mis clientes, de momento solo he utilizado unas cuantas, pero deberían de ser muchas más.
Explico algunas de ellas:
- No permito el cambio de hora ni de la zona horaria, esto es debido a que los controladores de dominio tienen muy presente la hora con sus clientes, si tenemos un desfase de más de 5 minutos el controlador dejará fuera al cliente del dominio. Esto es algo crítico.
- Para cualquier instalación pido elevación de permisos, para que solo los administradores puedan instalar software en las máquinas.
Dentro de nuestro dominio principal, vamos a crear un subdominio, esto se utiliza en organizaciones para dividir su estructura principal en varias zonas.
Primeramente tenemos que tener los servicios y herramientas de Active Directory en nuestro nuevo servidor.
Una vez que lo tengamos instalados, configuramos el dns y la dirección IP, para que nos resuelva los nombres del dominio y esté en la misma red que el controlador de dominio principal.
Cuando esté todo realizado empezamos la configuración:
Aquí pulsaremos sobre promover este servidor a controlador de dominio.
La configuración que tenemos que seguir sería:
Una vez que lo tengamos instalados, configuramos el dns y la dirección IP, para que nos resuelva los nombres del dominio y esté en la misma red que el controlador de dominio principal.
Cuando esté todo realizado empezamos la configuración:
Aquí pulsaremos sobre promover este servidor a controlador de dominio.
La configuración que tenemos que seguir sería:
- Agregar un nuevo dominio a un bosque existente, el bosque es nuestro dominio principal.
- Tipo de domino: Secundario
- Nombre de nuestro dominio principal
- El nuevo nombre del dominio
- Por ultimo en las credenciales le damos a cambiar y nos logueamos como administrador del dominio donde nos unimos, en mi caso dominio1.local.
Como se ve, la operatoria para esta proceso es bastante simple, espero que os haya servido de ayuda y ya sabéis, cualquier duda abajo están los comentarios.
Ahora vamos a ver como administrar un dominio desde otro dominio ajeno, esto sería valido en el caso que seamos administradores de un dominio y establezcamos una relación de confianza como anteriormente hemos hecho.
En primero lugar debemos de irnos a herramientas, dentro del administrador del servidor y entrar en usuarios y equipos de Active Directory.
Una vez aquí desplegamos las pestañas de "nuestro dominio" y entramos en builtin, donde tenemos todos los grupos y usuarios.
Ahora en el grupo de administradores hacemos botón derecho y entramos en propiedades.
Una vez aquí nos fijamos que solo aparecen usuarios del dominio1.local, pues bien, hagamos que esto no sea así. Hacemos click en agregar:
Y ahora al darle donde pone ubicaciones, nos saldrá un esquema de dominios, pues hacemos click en el dominio de donde procede el usuario que queremos que administre.
Una vez escogido el dominio, ahora tenemos que añadir el grupo de usuarios o usuario que va a administrar nuestro dominio:
En mi caso serán los administradores del dominio2.local lo que podrán entrar en dominio1.local para administrarlo.
Y el resultado final sería algo como esto:
Donde vemos que están los administradores de dominio1 y los del dominio2.
Teniendo ya la relación de confianza que hemos hecho anteriormente entre nuestros dos dominios, ahora vamos a compartir una carpeta entre ambos aprovechando las bondades de las relaciones de confianza.
Crear la carpeta o seleccionarla:
Sobre nuestra carpeta hacemos botón derecho y nos dirigimos a propiedades:
Aquí hacemos click en uso compartido avanzado y nos apareceran las siguientes opciones:
Aquí marcaremos el tick de compartir esta carpeta, y le daremos a permisos ahora quitaremos el grupo de todos los usuarios y añadiremos los usuarios del dominio propio, del otro dominio, y ambos grupos de administradores.
Añadir permisos a usuarios:
Si observamos le hemos dado click en ubicaciones y se nos ha abierto una ventana donde aparece nuestro dominio y el dominio donde tenemos la relación, este aparece con tres triángulos, le damos y haremos:
Escribiremos el nombre del grupo que queramos que tenga acceso, en mi caso será el grupo usuarios el que podrá acceder al recurso compartido.
Aquí tenemos los usuarios que tendrán acceso a nuestra carpeta:
- Administradores del Dominio2
- Administradores del Dominio1
- Usuarios del Dominio1
- Usuarios del Dominio2
Conectar el recurso compartido como unidad de red:
Abrimos el apartado red donde queramos conectar nuestro recurso compartido y en la barra de búsqueda ponemos el nombre del equipo que contiene la carpeta:
Nos saldrán todos los recursos que tiene compartido el equipo:
Hacemos ahora click derecho sobre el nombre de nuestro recurso y sobre la opción conectar a unidad de red:
Si queremos modificamos alguna opción y si no le damos a finalizar y listo:
Una relación de confianza en el entorno de Windows, significa, como bien su nombre indica que un controlador de dominio (a partir de ahora DC) confía en el otro, esto permite que se puedan relacionar y tener usuarios que puedan iniciar sesión en ambos DC.
Además podemos compartir recursos que serán accesibles desde ambos extremos. Tenemos dos tipos de relación de confianza:
-Bidireccionales
-Unidireccionales
Las relaciones bidireccionales significan que ambos dominios confían mutuamente y no hay restricciones a la hora de hacer operaciones entre ambos.
Y en las unidireccionales, tenemos que un DC que confía en el otro y por lo tanto le permite el acceso a sus usuarios y recursos.
Configuración de una relación de confianza:
Nuestra situación inicial es que tenemos dos dominios diferenciados y vamos a hacer que se puedan comunicar entre sí.
Lo primero que tenemos que realizar es la configuración de los reenviadores condicionales para que nuestro DC pueda resolver el DNS del controlador con el que va relacionarse.
Realizamos los siguientes pasos:
1-Reenviadores condicionales
En el administrador del servidor hacemos click en herramientas y nos vamos a la opción de DNS (que previamente tendremos que haber instalado).
En esta ventana como veréis, está seleccionado la pestaña de Reenviadores Condicionales, pues bien, aquí hacemos botón derecho.
Ahora en esta nueva ventana en DominoDNS ponemos el dominio donde queremos conectarnos y en "Dirección IP" ponemos la ip de ese DC.
Y en el momento que en FQDN de servidor nos aparezca el nombre de nuestro DC (no os preocupéis por la cruz roja), le damos aceptar y ya tendremos creado el reenviador condicional en este DC.
Ahora tendríamos que hacer lo mismo en el DC pero con la ip del otro DC afectado.
2- Creación de la relación de confiaza:
Pues bien, una vez realizados los pasos anteriores, vamos a establecer la relación de confianza.
Aquí hacemos click derecho sobre el nombre de nuestro dominio y de nuevo click sobre propiedades.
Ahora nos vamos a la pestaña Confianzas y a Nueva confianza.
Ponemos el nombre del dominio con el que queremos hacer la relación.
Seleccionamos confianza de Bosque y seguimos adelante.
Ahora llega la hora de escoger el tipo de confianza que vamos a establecer en mi caso será bidireccional porque quiero que ambos intercambien recursos y usuarios.
Escogemos la segunda opción pues, nos configurará la relación de confianza en ambos DC a la vez.
Ahora nos pide credenciales del dominio con el que hacemos la relación de confianza para que se haga en el otro extremos automáticamente.
Ahora aquí tenemos unas opciones muy interesantes, pues, podemos elegir la opción de autenticación selectiva y con esto solo podrán acceder al DC los usuarios que nosotros escojamos del otro extremo. Mientras, si elegimos la primera opción todos podrán autenticarse en cualquier lugar.
Más entradas de Active Directory:
Inclusión de clientes en Active Directory (enlace)