Desarrollo de Páginas Web

Diseño y desarrollo de páginas web, html5, jquery, conexión con bases de datos, posicionamiento y venta de dominio y hosting para sitios web.

Instalación y Administración de Servidores

Instalación, configuración y administración de servidores Windows Server y Linux.

Instalación y configuración de Redes

Cableado estructurado, redes cableadas y inalámbricas, dispositivos de red, planos de red.

E-Commerce

Creación de catalogos virtuales y tiendas virtuales para los procesos de compra y pago de productos..

Seguridad de la Información

Implementación de sistemas de seguridad para salvaguardar la información sensible de su empresa.

mayo 31, 2011

La importancia de llamar a las cosas por su nombre


Escenario
Queremos configurar los scripts de sesión de nuestros usuarios cuando se loguean en un directorio activo

Problema
Al lanzar el script, este se queda en un bucle sin fin.

Solución
Nosotros habíamos creado el siguiente script, con el nombre "net.bat":

net use w: \\servidor\ficheros
net use y: \\servidor\comun

Aparentemente todo esta bien, no hay error, pero no entendemos que pasa que esto no funciona.
Si profundizamos un poco en el asunto, podemos analizar lo siguiente.

Nosotros hemos dado como nombre de fichero de lotes la palabra "net". Esta palabra en si ya es un comando de windows. Por lo tanto al ejecutarla no va a realizar el proceso por lotes, si no que va a intentar ejecutar el comando "net". Por lo que nuestro script no va a funcionar.
Lo mismo pasaría si hacemos por ejemplo un .bat para hacer ping, y lo llamamos ping.bat

En este caso, simplemente con cambiar el nombre del fichero .bat a por ejemplo inicio.bat, ya estaría todo funcionando con normalidad.

Es un pequeño ejemplo de lo importante que es usar las palabras correctas para el buen funcionamiento de nuestros escenarios. Si queréis esto también lo podemos extrapolar a nuestra vida cotidiana.

Recuperar ficheros borrados


Hay cosas que un informático nunca va a afirmar:

"En menos de una hora te formateo e instalo el windows"
"Hoy por la tarde voy a tu casa, y te arreglo el ordenador"
"Seguro que solo se ha roto la fuente de alimentación"
"¿El pantallazo azul?, seguro que no ha sido nada"
"Con este antivirus, estas libre de virus"
"Me encantaría programarte tu vídeo y televisión"
"Cuando salgo de trabajar ya no toco los ordenadores"

Pero de entre todas las situaciones que pueden presentarse a un informático hay una que sabemos que puede llegar a ser una autentica lotería....La recuperación de datos borrados

La recuperación de datos
De todo ese mundo que rodea los ordenadores, precisamente, eso que no es tangible, que es espiritual, es lo mas importante. Esta claro que estamos hablando de la información, de los datos. Da igual una rotura de placa, un micro quemado, que se caiga la casa encima del maldito ordenador, pero por favor que los datos estén bien.

¿Por que se pueden perder los datos?

Rotura de medio
Si el medio donde estaba la información resulta dañado, como podría ser una rotura de disco duro, cd,dvd, memoria, etc... La recuperación por medios normales va a ser francamente complicada.
Existe la posibilidad de intentar reemplazar la pieza que falla, o enviarlo a una empresa especializada para tal función.

Fallo de sistema
Si se corrompe el sistema de ficheros, por una mala operación de sistema, o un fallo en la estructura de ficheros, se puede recurrir a herramientas de recuperación de ficheros, y con un poco de suerte podremos hacernos con los datos.

Borrado accidental
Suele venir acompañado con un: "Estaba haciendo limpieza en el ordenador". Normalmente siempre esta seguido de una buena limpieza de la papelera de reciclaje.

¿Que hacer ante un borrado de datos?
Nuestras primeras acciones van a ser cruciales ya que depende de lo que hagamos la recuperación va a ir desde fácil a imposible.

¿Que no hacer?
Seguir trabajando como si nada, copiando ficheros, borrando, instalando software etc... En resumidas cuentas esto hará que la zona donde estaban nuestros ficheros sea usada de nuevo por estos nuevos datos, y así la recuperación sera imposible.

¿Que hacer?
Si no sabes que hacer, puede ser un buen momento para llamar a ese amigo informático e invitarle a comer.

Te puede salvar de la situación usar un software de recuperación de datos como pueden ser estos:
GetDataBack
Pc inspector

A mi el que mas alegrías me ha dado es GetDataBack, me ha servido tanto como para ficheros eliminados, particiones borradas, ficheros dañados, etc... Tengo que reconocer que funciona muy bien.

En primera estancia también se pueden usar otros programas gratuitos, como es este servicio que ofrece la web www.e-rol.com . Desde su pagina web, y con la instalación de un control active X tenemos acceso a un interface para poder recuperar ficheros borrados.

Otros casos
Si por ejemplo lo que borramos son las fotos de una memoria, una aplicación gratuita que me ha funcionado perfectamente es Testdisk . A parte de tener una opción para poder recuperar directamente fotos eliminadas, también se pueden recuperar particiones, discos, etc...

Como evitar todo esto
Creo que todos sabemos como evitar esto. Es muy sencillo, y todos sabemos hacerlo. Se llama copia de seguridad. Es una tarea imprescindible en el mundo que vivimos, en el que la información es tan importante. No podemos dejar a la suerte nuestros datos, ya sean las fotos de las vacaciones, el trabajo para el colegio, o la música que me descargo.

Habilitar servicios de terminal server/escritorio remoto


Me han llegado varias preguntas relacionadas con el funcionamiento de los servicios de terminal server, así que voy a intentar empezar el principio e intentare comentar de una forma clara y sencilla, como poner en funcionamiento nuestro terminal server en modo escritorio remoto.

¿Que estamos haciendo en una conexión de escritorio remoto?
Bien, pues en lo que consiste esto es en acceder a una maquina, la cual nos va a permitir trabajar en ella como si estuviéramos delante de ella. Vamos a tener nuestro usuario , nuestro escritorio, los documentos, Si tenemos una impresora configurara podremos imprimir por ella, y un largo etc de recursos y programas que podemos usar alojados en ese sistema.

¿Como funciona técnicamente?
Pues quien mejor que yo va a explicar este asunto que la wikipedia, Aquí tenéis el enlace del funcionamiento del protocolo rdp , que es lo que hace posible que esto funcione
http://es.wikipedia.org/wiki/RDP


Primer paso: Abrir el camino
Para poder acceder a estos servicios desde nuestra propia red local, no vamos a tener problema. Es decir vamos a introducir el host o dirección ip de la maquina, y nos vamos a loguear en ella.
Pero si queremos acceder desde una ubicación externa vamos a tener que abrir un puerto para que esto sea posible.
El puerto que usa el protocolo rdp es el 3389 tcp. Por lo que en nuestro router, firewall o lo que tengamos debemos de abrir este puerto.
Si tenemos la maquina con una ip wan (ej: con router monopuesto) o en una zona DMZ no vamos a tener que abrir ningún puerto, ya que la conexión la realizara directamente.
Yo recomiendo que lo haga a través del puerto, y si es cambiando el puerto de conexión mejor (ya explicare como se hace esto)

Habilitando el servicio

Ya tenemos la carretera hecha, ahora tenemos que poner en funcionamiento el asunto.
Es muy sencillo, solo vamos a tener que marcar un clic-option el cual esta en:
botón derecho sobre mi pc- propiedades- opciones avanzadas - marcar habilitar escritorio remoto en este equipo- Seleccionar usuarios remotos

Cuando demos seleccionar usuarios remotos, se nos abrirá una ventana en la que debemos indicarle que usuarios van a poder conectarse remotamente. Por defecto el usuario administrador, aunque no lo ponga, tiene este permiso dado.




Sistemas que soportan este servicio

Tanto windows 2000 como windows 2003 server soportan este servicio, y se configura de la misma manera, así que no vais a tener ningún problema.
Decir también, que únicamente esta permitido 2 usuarios simultáneos conectados, si se quieren mas, ya es cuestión de comprar las licencias de terminal server correspondientes.
Xp también trae esta función implementada, pero tiene una limitación de una única sesión en funcionamiento. Esto quiere decir, que cuando se conecte un usuario desde una sesión remota, cerrara la sesión local que si es que la hay, iniciada en la maquina

Pues ya esta, a disfrutar remotamente de nuestras maquinas.

Antispam

Posible solución de convivencia con el spam
El spam se ha convertido en uno de los problemas mas descontrolados y difíciles de atajar ya sea a nivel domestico, o en un escenario empresarial. Al usuario domestico le supone un gran problema hacer una limpieza manual de su buzón de correo lleno de cientos ( en el mejor de los casos ) de "mensajes basura".
En un entorno empresarial además se une la saturación de recursos. Es decir imaginaros un lunes por la mañana un escenario de 100 usuarios, abriendo sus correos electrónicos, y la consiguiente saturación de uso de ancho de banda o espacio de disco. Un autentico problema!

A nivel empresarial, existen una serie de soluciones que realmente funcionan, pero que tienen un denominador común. Son muy caras. En cambio a nivel domestico, la única solución es instalar un antivirus o un motor antispam, que en la mayoría de las veces el resultado no es el deseado.

Yo, actualmente estoy usando un método que me esta dando muy buenos resultados, así que lo voy a compartir por si a alguien le pudiera ser de ayuda.

Gmail
No si se habréis usado el servicio de correo de gmail. Lo llevo usando desde hace bastante tiempo, y me ha parecido una solución realmente buena. Uno de los aspectos que me ha llamado la atención, es la ausencia a un 99,9% de spam. Me imagino que esta gente, controla de una manera muy eficaz cual es el correo bueno y doy fé de que el resultado es espectacular.

¿Como usar gmail como antispam?
No estoy diciendo que vayamos a usar gmail, como cuenta de correo , pero si hacernos una cuenta de correo en gmail, para filtrar los mensajes de las demás cuentas de correo que recibimos spam.
Vamos a imaginarnos que tenemos una cuenta que se llama recivo_mucho@spam.com.
Nos creamos una cuenta en gmail como podría ser filtra_spam@gmail.com
Una opción que nos permite gmail, es recibir a través de ella, el correo de otras cuentas así que vamos a configurar en la cuenta de gmail, la cuenta de spam.com.

- Para esto nos logueamos en el webmail de gmail.com
- Vamos a la pestaña de configuración.
- Entramos a la opción de cuentas.
- Y en la parte de "Recibo mensajes de otras cuentas" añadimos la otra cuenta.


A partir de este momento, el correo sera recibido en la bandeja de gmail, con la particularidad de que sera filtrado el spam de ambas cuentas, por lo que ya dejaremos de recibir spam.

Conclusión
Esto no significa que vayamos a usar únicamente la cuenta de gmail. Seguiremos usando todas nuestras cuentas, con el único detalle que la de gmail, y aprovechándonos de su servicio de antispam, tendrá un uso de recepción de correo.

Por su puesto que esta configuración es perfectamente compatible con clientes de correo, móbiles, etc...

Desinstalacion manual de software


Es bonito y agradable sentarte delante de un sistema operativo del cual decimos que va "fino".
Ya sabes las ventanas se abren fluidamente, los doble clics responder a la perfección, el navegador va suave como la seda, el apagado y arranque del sistema son pura melodía... Uno disfruta delante de este tipo de sistemas.

Lo peor... y como el buen rollito, sabes que no es para siempre. Poco a poco esas ventanas, ya no abren tan rápido, los cierres suelen ser mas lentos, los programas se cierran inesperadamente incluso, si usas un producto Microsoft, te puedes encontrar con algún patanllazo azul y todo.

Algo realmente molesto y de difícil solución tanto para usuarios experimentados como usuarios "rasos" es cuando intentas desinstalar un programa y esta desinstalación no se realiza correctamente.

He visto escenarios en serio peligro por este tipo de situaciones. Una mala planificación de un servidor sin correctas políticas de backup, virtualización, etc... y una mala administración del software de turno, y el poder poner de nuevo en funcionamiento este software ha sido realmente difícil.

Pero el escenario mas común es el del usuario domestico al cual se le suele plantear una situación parecida a esta:

Escenario
Sistema operativo windows xp o vista, el cual va sufriendo diversas instalaciones de software. Normalmente es un software "pirata", el usuario no tiene soporte, y cierto día ese software falla, o simplemente el usuario quiere desisntalarlo.

Problema
La desinstalación falla. Suele dar códigos de errores, o simplemente no se consigue finalizar el proceso de desinstalación.

Solución
Dejar claro que cada caso, puede ser bastante diferente, y alguna vez incluso me he encontrado desinstalaciones realmente imposibles, y la estabilidad del sistema se puede ver seriamente afectada.

Primer paso antes de hacer la desinstalación IMPORTANTISIMO
Hacer una copia de seguridad de los datos. En procesos de este tipo, mas de una vez he visto una parada de sistema y para evitar males mayores una copia de seguridad nos garantizara que el destrozo no sea mayor.

Fase1 Intentar hacer una reinstalacion del software.
A veces una simple reinstalacion del paquete de instalación de software consigue reparar el problema y el programa vuelve a ser funcional al 100%. Con lo que podremos desinstalar el programa correctamente una vez hagamos la reinstalacion.

Fase 2 Instalar una versión superior del software.
Si la reinstalacion no funciona, una posible solución podría ser, hacernos con un paquete del producto mas nueva, e intentar instalarla encima. Con esto corregiremos o eliminaremos la parte del software dañado, y si tenemos suerte el nuevo software quedara funcionando correctamente.

Después de estas dos primeras opciones, si no funciona la cosa, ya es cuando pasamos a palabras mayores.

Objetivo: Eliminar todo tipo de rastro de nuestro enemigo.

Podemos usar software de terceros para desinstalaciones. Uno que suele dar buenos resultados es el propio facilitado por Microsoft:

Windows installer cleanup utility disponible en esta direccion :
http://support.microsoft.com/kb/290301

Este software una vez instalado nos permitirá quitar los archivos y los valores del Registro que componen la información de configuración de Windows Installer correspondiente a los programas seleccionados.

Para esto lo instalaremos


Y una vez puesto en marcha veremos un listado de todos los programas que están en nuestro sistema. Así que simplemente tendremos que marcarlo y dar al botón "Remove"



Quitando restos del software
Para ayudar a al proceso de desinstalacion, podemos buscar en el registro de windows las claves que estén relacionadas con el software que estamos desinstalando.



Una clave típica que se suele crear esta en:
hkey_local_machine/Software/ y aqui buscar el nombre del software en cuestión.
El resto de la navegación por el registro puede ser realmente delicada


También seria aconsejable borrar los restos que pudieran existir por el disco duro. Principalmente en la ruta donde se instalo el programa. Normalmente dentro de:
C:\archivos de programa\Nombre del programa.

Runas, Ejecutar procesos con el rol de otro usuario

¿A quien no le gustaría hacer algunas cosas en nombre de otra persona? Con mas razón aun, si nos ponemos en la piel de otra persona que tiene mas poder que nosotros.
Existen una serie de roles, perfiles, permisos, etc... que hacen que podamos hacer una cosa u otra. Y un escenario muy frecuente puede ser el siguiente.

Escenario
Active directory, en el cual habitan una serie de usuarios "rasos" en sus escritorios. Tenemos otro grupo de usuarios que tienen un rol superior, ya que tienen permiso para instalar software.

Problema
Siempre que queremos instalar algún software, tenemos que loguearnos con el usuario que tiene el privilegio para tal, y tenemos que cerrar la sesión de los demás usuarios. Esto lleva a cabo, que las tareas de mantenimiento se hagan un poco pesadas en algunas ocasiones.

Solución
"runas" , es un comando que permite ejecutar programas con las credenciales de otro usuario y aunque cumpla a la perfección, tiene un pequeño "pero". En la mayoría de las ocasiones es necesario lanzar una orden a través de la consola demasiado larga, y es fácil que nos equivoquemos al escribirla con la consiguiente perdida de tiempo.

Existe una pequeña aplicaron que permite añadir a la shell contextual de windows la orden "runas" y es muy practico y sencillo implementarlo.

- Para ello, descargaremos el paquete de instalación desde la siguiente dirección:

http://technet.microsoft.com/en-us/sysinternals/cc300361.aspx

- Descomprimimos el fichero .zip
- Lo ejecutamos desde la consola de comandos con el parámetro /reg.

c:\shellrunas /reg




- Esto lanzara un pequeño proceso de instalación.


- Una vez acabado el proceso nos indicara que el menú contextual ha sido registrado correctamente.



- A partir de ahora cuando saquemos el menú con textual a un fichero ejecutable, nos dejara una nueva opción (Run as differente user..)


- Al seleccionarla nos permitirá introducir las credenciales para ejecutar el comando con el rol de dicho usuario.


La verdad es que es un pequeño truquito de estos, que nos hace la vida un poco mas útil.

DNS habilitar Reenviadores



Ahora bien, me he encontrado en mas de una situación, pequeños detalles, que hacen que que por muy bien que tengamos configurados nuestros servicios DNS, el escenario no tiene un buen rendimiento. Así que sin mas dilación, vamos a imaginarnos lo siguiente:

EscenarioNos encontramos con un escenario típico, un directorio activo, en el cual tenemos un único servidor el cual hace las funciones típicas de red, Servidor activo + servidor DNS.
Tenemos 10 equipos clientes los cuales están todos con sus respectivos usuarios del directorio, con sus permisos y todo lo demás. Vamos , lo mas típico de lo típico.

ProblemaAlgo tenemos mal por ahí, ya que algunos de los equipos clientes, no navegan correctamente por Internet, otros sufren desconexiones de sus unidades mapeadas, Los inicios de sesión son lentos... y un largo etc que ha convertido nuestra flamante instalación en un desastre de rendimiento y funcionalidad.

SoluciónComo decíamos antes, a veces pequeños detalles pueden causar grandes desastres, así que nos disponemos a revisar uno de los elementos que creo que primero miramos cuando tenemos problemas de red: La configuración de las tarjetas de red así como de las respuestas al ping.

Y acertamos a la primera, mirando la configuración de las tarjetas de red nos damos cuenta que:
- Los equipos clientes tienen configurado las DNS del ISP en vez de nuestra DNS del servidor (problema de rendimiento de red)
- Los que tienen configurada la DNS del servidor no pueden navegar

¿Que esta pasando?Pues tenemos un pequeño lío de uso de las DNS y eso esta haciendo que todo sea un desastre. Nos hemos complicado, hemos configurado las tarjetas de red sin ningún criterio y hemos pasado olímpicamente de nuestro servidor DNS. Que digo yo Para algo lo habremos puesto en servicio ¿No?

La configuración correctaDebemos configurar las tarjetas de red con su correspondiente IP y como DNS únicamente y como primaria deberán de tener la DNS de nuestro Servidor de DNS.
Con esto conseguiremos que los accesos de red sean correctos y rápidos.
Para que puedan navegar y resolver las DNS externas tendremos que habilitar los reenviadores en el servidor DNS. Para esto haremos lo siguiente:

-Abrimos nuestra consola de administración de DNS y damos al botón derecho sobre el servidor y entramos en propiedades.
-Nos situamos en la pestaña Reenviadores y los habilitamos- En donde nos dice "Lista de direcciones IP del reenviador del dominio especificado", agregamos las DNS de nuestro ISP para poder resolver las DNS externas





Y ya esta, no tenemos que complicarnos la vida con mas aspectos para tener nuestro servicio de DNS funcionando de una forma sencilla y buena
Saludos

DNS zona inversa



¿Que es la zona de búsqueda inversa de DNS?Con un lenguaje de andar por casa, si hemos llegado a la conclusión de que la zona de búsqueda directa es encontrar los nombres de los puestos a través de las ip's, obviamente la zona de búsqueda inversa sera lo contrario.
Es decir que a través de la dirección ip podremos saber el nombre del host. De una forma un poco mas técnica podemos decir que :

"PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio."
EscenarioSeguimos con nuestro sencillo escenario de un directorio activo, el cual estamos instalando un servidor DNS. Una vez configurada la zona de búsqueda directa nos ponemos a configurar la zona de búsqueda inversa, para esto haremos lo siguiente:

- Abrimos la consola de configuración de DNS y nos situamos sobre la carpeta de zona de búsqueda inversa y así, lanzamos el asistente de configuración

-Le decimos que se trata de una Zona principal



Cuando nos pregunte el ámbito de replicación de zona de directorio activo le indicaremos que es para todos los controladores de dominio en el dominio de active directory
El dato critico, y el que va a hacer que esto funcione correctamente es el siguiente. Nos pedirá que le introduzcamos el nombre de la zona de búsqueda inversa. Aquí deberemos introducir el rango de ip que maneja nuestro escenario. En mi caso se trata de un rango de ip de tipo c (192.168.1x)


El tipo de actualizaciones que vamos a permitir en la zona, en un principio solo permitiremos las actualizaciones dinámicas. Si nos encontramos con algún tipo de problema, ya deberemos realizar un estudio a ver si debemos modificar este parámetro.


Y nada, con esto ya esta todo. Mucho mas fácil que la zona de búsqueda directa, en aproximadamente 1 minuto ya la tenemos montada. Muchas veces, o por lo menos mas de una vez, me he encontrado con una instalación que han dejado o se han olvidado de configurar estos parámetros, y realmente es algo que si que puede tener un efecto muy directo en el rendimiento de nuestro escenario.

Servidor DNS


Siempre que montamos un escenario hay una serie de elementos que sabemos que van a ser obligatorio que los implementemos. Muchas veces incluso no prestamos la suficiente atención a ellos y estamos restando valor a lo que posiblemente va a ser los pilares de nuestra instalación.

Uno de estos elementos que van a ser clave en el rendimiento de una instalación es el servidor DNS. Para los que no sepan lo que es un servidor DNS, así para andar por casa diré, que es : "El individuo que nos dice a que nombre le pertenece un correspondiente DNI" Para una documentación mas técnica, como siempre, podéis leer este enlace en la wikipedia http://es.wikipedia.org/wiki/Domain_Name_System

ProblemasHay muchos síntomas que nos van a decir que el servidor de DNS esta mal configurado, o que no esta dando el servicio correctamente. Algunos de los mas llamativos pueden ser los siguientes:
- Los clientes tardan mucho tiempo en iniciar sesión
- Las unidades mapeadas se desconectan
- La exploración por el entorno de red es lenta
- No se puede navegar por Internet
- Aplicaciones cliente- servidor tienen una respuesta lenta

Esto no quiere decir que todos los problemas con estos síntomas sean por una mala configuración de DNS, pero si os puedo comentar, que muchos de estos problemas son como consecuencia de un servicio DNS mal configurado.

Solución
Pues nada, vamos a ponernos manos a la obra y a ver como hacemos la instalación. Antes un apunte. El servicio de DNS, le puede dar cualquier equipo y cualquier software, es decir, si montamos un controlador de dominio con windows 2000, este controlador no tiene por que ser el que de el servicio DNS,puede ser un ubuntu configurado con tal función. Lo digo por que suele ser tan común que el mismo controlador sea el servidor DNS, que parece que se da por hecho que ambas funciones tienen que ir siempre juntas.

En este caso voy a configurar el servidor DNS, en un windows 2003 server. Nos situamos. Ya hemos instalado el servicio DNS y tenemos acceso a la consola de administración desde:
inicio-herramientas administrativas- DNS

Una vez abierta la consola, veremos nuestro árbol de administración el cual básicamente se divide en las siguientes zonas:

Visor de sucesos: Pues todos los sucesos que pueden llegar a ocurrir en nuestro servidor
Zona de búsqueda directa:Básicamente viene a decir que resuelve los nombres desde el nombre a la dirección IP
Zona de búsqueda indirecta:Realiza la función inversa a la búsqueda directa, llega al nombre a través de la dirección IP

Configuración de la zona de búsqueda directa (zbd)-Damos al botón derecho sobre la "zbd" y seleccionamos la opción "zona nueva..."



- Con esto habremos lanzado el asistente para la configuración.
- Seleccionamos que queremos crear una zona principal

- Le decimos que el ámbito de replicación para la zona de directorio activo va a a ser para todos los controladores DNS en el dominio



- Cuando le tengamos que dar el nombre, le daremos el nombre que le dimos a nuestro directorio activo. En mi caso dije que mi directorio se llamaba dominio1.local, así que el nombre de la zona es el mismo.


- Respecto a las actualizaciones dinámicas de la zona. Le diremos que solo permita las actualizaciones seguras. Hay a veces que algunas aplicaciones o situaciones, necesitemos que permita todas las actualizaciones dinámicas. Eso ya depende de cada escenario


Y así de fácil. En menos de 10 minutos ya tenemos configurado nuestra zona de búsqueda directa del servidor DNS.

Compartir recursos por red

Es curioso como los ordenadores se han convertido en algo sumamente familiar en nuestras vidas. Recuerdo no hace muchos años, cuando un amigo se compro su primer ordenador.
Yo estaba alucinado cuando vi todo aquello, y pensaba nunca voy a tener yo uno de esos.
Hoy en día, rara es la casa que no tenga dos ordenadores o mas. Ya estoy cansado de ir a casas en las que tienen el ordenador de juego de los niños, el portátil de trabajo de los padres, y otro que a saber para que se usa.

Escenario
Así que últimamente un escenario domestico que se suele encontrar es:
-Router
-ordenador 1
-ordenador 2
Y algo que obviamente el usuario quiere tener es poder compartir recursos por red. Es un proceso muy sencillo, pero si nos hacemos unos pequeños líos con los permisos y nombres de los usuarios se nos puede convertir en una tarea liosa y complicada.
Así que estos so los pasos, si no hay mas problemas por medio, para poder tener dos ordenadores con xp en red:

Configuración
Lo primero que vamos a tener que hacer es identificar cada uno de los ordenadores. Para esto les daremos un nombre a cada uno de ellos.
-botón derecho sobre "mi pc"
-Propiedades
-Vamos a la pestaña "Nombre de equipo"
-Damos al botón cambiar, y ahí le ponemos el nombre que elijamos.
-También debemos indicarle el grupo de trabajo al que pertenece (este grupo sera necesario que sea el mismo en los dos equipos)



Una vez tengamos los dos equipos en el mismo grupo de trabajo, si tenemos activado el firewall de windows, tendremos que decirle que nos permita realizar este trafico, para ello...
-Inicio- panel de control- firewall de windows
-Pestaña excepciones
-Marcamos la opción "Compartir archivos e impresoras"

nota: si tenemos cualquier tipo de antivirus o firewall debemos de permitir este trafico. Si tenemos problemas lo mejor sera desactivar los firewall e ir activándolos poco a poco para conseguir tener la configuración óptima.

Una vez ya tenemos el paso libre entre los ordenadores lo siguiente sera compartir el recurso. En este caso voy a compartir una unidad de disco.
-Botón derecho sobre la unidad
-Compartir y seguridad

En la pestaña "compartir". Al tratarse de una unidad de disco, debemos de darle un nombre al recurso compartido (si se trata de una carpeta o impresora este paso no sera necesario)
-Damos al botón nuevo recurso compartido

-Y le indicamos el nombre que va a tener el recurso compartido en la red



-Una vez le hayamos indicado el nombre, pulsamos el botón "permisos"
-Marcamos todas las opciones de permitir a "Todos"
Con esto no limitamos el acceso a nadie a que pueda acceder a los recursos.

Ahora bien todavía nos falta dar los permisos correspondientes a cada usuario.
Para esto nos situamos en la pestaña "seguridad" y aquí decimos que usuarios pueden tener permisos sobre los recursos.Además también podremos indicar que puede hacer cada uno

nota: Si queremos simplificar las cosas una buena opción es usar el mismo usuario tanto en un equipo como en otro. Es decir con el mismo usuario y contraseña. Así sera mas sencillo poder aplicar los permisos.


Con esto no debiéramos de tener problemas para acceder a los equipos a través del entorno de red.
Nota: Parto de la configuración de que ambos tiene configurada correctamente sus rangos de ip's

Usuarios en active directory


Informático para un usuario: Dicese del tipo que viene de vez en cuando donde trabaja el usuario en cuestión. Lo normal es que cuando el informático se vaya, nada funcionara correctamente ;)

Usuarios para un informático: Habitantes de los escenarios informáticos, que se encargaran de hacer la vida imposible al informático, pidiéndole imposibles, software pirata, y siendo una incubadora real de virus.

Pero como todo en este mundo, usuarios e informáticos, informáticos y usuarios, están destinados a convivir. Es decir,¿ hay cárceles por que hay delincuentes o existen los delincuentes por que hay cárceles?
No se, posiblemente no venga a cuento, pero el día que falte alguno de estos elementos seguro que se acaba el orden espacio tiempo universal

Escenario
Tenemos montado un directorio activo, en el cual esta al cargo un DC con el sistema windows 2003 server. Este va a realizar las funciones de servidor de ficheros, dns y dhcp
También vamos a tener una serie de usuarios en el escenario que van a acceder a los recursos.

Problema
No sabemos que procedimiento hay que hacer para dar de alta a los usuarios en el active directory, y que puedan funcionar correctamente en sus maquinas locales.

Solución
- Lo primero de todo sera situarnos delante de nuestro DC, y loguearnos como administrador.
- Una vez realizado esto, iniciaremos la consola de administración de usuarios de directorio activo. (inicio- herramientas administrativas - usuarios y equipos active directory)

- Abriremos la consola de administración de usuarios. Tenemos dos formas de crear al usuario:
- 1.- Dando al icono de la cara que esta marcada con un circulo pequeño rojo en la figura
- 2- Presionando al botón secundario sobre la consola de administración y seleccionando en el menú contextual (Nuevo- Usuario)


- Lo siguiente sera rellenar los datos del formulario. Podemos introducir información relativa al nombre, apellidos,iniciales y nombre de cuenta.
- Sera obligatorio darle un nombre al usuario y también un nombre de cuenta.
- No pueden existir dos usuarios con el mismo nombre, ni mismo nombre de cuenta.

- Dando al botón siguiente, el asistente nos pedirá que introduzcamos la contraseña.
-Si no tenemos aplicada ninguna directiva de seguridad de contraseña, se podrá dejar la contraseña en blanco, si no, deberemos cumplir la directiva de complejidad.

Otras opciones:
- El usuario debe cambiar la contraseña al iniciar la sesión de nuevo
Esta es una buena opción para dejar al usuario que introduzca su contraseña cuando inicie sesión, y así garantizarla privacidad del usuario
- El usuario no puede cambiar la contraseña
Cuando el administrador quiere tener un control de las contraseñas e impedir que los usuarios puedan cambiar la contraseña a destajo.
- La contraseña nunca caduca
Buena opción, cuando queremos que nuestras contraseñas no caduquen, y algún usuario que se loguea de muy en mucho, se encuentre con algún servicio deshabilitado por no loguearse (correo)
- La cuenta esta deshabilitada
Para deshabilitar el uso de la cuenta. También se puede deshabilitar a través de alguna directiva, del tipo de protección de inicios de sesión.



Desde aquí, toda la parte que tenemos en el DC, ya esta realizada, lo demás que hagamos en el DC, sera adicional. ahora vamos a ver que tenemos que hacer en el puesto del cliente.

- Lo primero a realizar, sera unir el equipo al directorio
- Botón derecho sobre mi pc- nombre de equipo- Miembro de Dominio- Introducir nombre del dominio
nota: Para hacer este paso, sera necesario configurar como DNS primaria del puesto la DNS del DC.


- Si hacemos las cosas bien, encontraremos un bonito mensaje de bienvenida, acompañado con el mítico sound tiri de windows.


- Cuando reiniciemos ya podremos loguearnos en el equipo con el usuario creado en el active directory. Este usuario podrá acceder a los servicios de nuestro escenario, y podrá funcionar en el sistema.
Este usuario no podrá instalar programas en el ordenador que use. Si queremos que use el sistema con los derechos de administrador sobre el sistema, que no sobre el directorio activo, deberemos seguir con el siguiente proceso.

- Iniciar sesión en el sistema cliente, como administrador de maquina o con el administrador del directorio activo
-Desde ejecutar escribiremos "control userpasswords2"
nota: No se por que, pero este comando siempre viene documentado así, pero si quitamos el 2 también funciona correctamente.


- Se abría la consola de administración de usuarios locales del sistema.
- Daremos al botón agregar nuevo usuario.
- Indicaremos el nombre de usuario, y diremos que pertenece a nuestro dominio.



-Dando a siguiente podremos seleccionar en que grupo queremos añadir a este usuario sobre el sistema cliente:

Usuario standar. no pueden instalar programas que afecten directamente a windows
Usuario restringido: Pueden usar los programas, pero no pueden cambiar ninguna configuración del sistema, ni instalar nada.
Otros: Administradores: Control total sobre la maquina


En el listado de cuentas de usuario, ya nos aparecerá nuestro usuario del directorio activo añadido. Prestar atención que el icono de usuario difiere de los usuarios locales.


Y después de todo esto, que contado parece mucho, pero que cuando se hace, se hace en un periquete, ya podemos usar los usuarios del directorio activo en los sistemas de nuestro escenario.