Servidores y otros conceptos

 Detalles que nos faltaba por ver:


-Construcción de un racK (para ver el cableado)


-Configuración de un servidor (creación de un dominio, perfiles de usuario)


-Detalles pequeños (como "qué es una API", dado que lo mencionan mucho en temas de seguridad informática, al ser una "herramienta" de programación que facilita el trabajo del creador de software)


En el video nos comentan lo siguiente:


-Las API permiten aprovechar tecnologías de código para "implementar" esa funcionalidad en nuestra página web, programa o APP (cuando es para móvil o similar, tienden a llamarlas así)


Video: https://www.youtube.com/watch?v=u2Ms34GE14U&t=7s


-lo que conocías como "interfaz", ya no es una parte gráfica, los menús, si no que es la "capa" de comunicación entre dos tecnologías (el ejemplo del volante, que lo mueves y el coche gira hacia donde tú desees)


-REST: control de acceso a los datos, para que si usas dos tecnologías, una "aplicación" pueda determinar qué datos comparte (para evitar problemas de seguridad y que NO se acceda a TODO por defecto)


-Respecto a "público" y "privado", si es en programación, podríamos pensar en trozos de código que pueden cargar datos sólo mientras se están usando o que son "rescatables" por otros programas, mientras tengas tu "sistema" funcionando


-El Token nos serviría para mantener, por ejemplo, una sesión iniciada y no tener que estar continuamente indicando nuestro usuario y contraseña (muy cómodo)


-Esos códigos de error os sonarán (404, página web NO encontrada), es una forma de saber si el servidor tiene algún error y así poder encontrar el fallo en un sistema informático (especialmente los errores "lógicos", que son mucho más "enrevesados" que los de hardware,más sencillos de diagnosticar, prevenir o corregir)


-Array: matriz (lo que puedes llamar "tabla" en programas como Excel o Word, sólo que en programación, "va a otro nivel")


*************************************

Palabras clave para entender "REDES"


-IP: "identificador personal", cada equipo tiene un nº asignado, para poder reconocerlo inequívocamente (si ese dispositivo se apaga, su IP podría quedar libre, salvo que tengamos una configuración donde esa IP siempre pertenezca a ese ordenador o trabajador)

(es decir, inicias sesión con tu correo electrónico y el servidor te devuelve todos los datos de configuración de tu red, que serían comunes con la de tus compañeros de trabajo, excepto la IP, donde a ti, te correspondería siempre el mismo nº)


-Puerta de enlace: si ese ordenador tiene que tener salida a otros equipos (no necesariamente a internet) o conectarse con otros equipos que están en "niveles" (pisos o localizaciones distintas), necesitas este dato, si no, no podrías comunicarte con redes "ajenas" a la tuya


-DNS: no es esencial, pero sí nos facilita la vida, permite poder navegar por internet, sólo escribiendo www.loquesea.es sin tener que conocer la IP real del servidor (opcional, pero importante)


-Máscara de red: recuerda que suele ser tipo 255.255.255.0 , siendo cada bloque, un "limitador" de la cantidad de equipos que puedes ver como máximo, al dejar CERO, permites ver hasta 255 equipos teóricos, que es el límite real que tiene una red IP En cambio, si fuese 255.255.0.0. , tendrías 255 equipos por 255 posibles redes locales = 65.025 equipos máximos teóricos (en una misma red, que no tiene porqué ser necesariamente local, podrías estar conectado con equipos de otras ciudades o países, sin saberlo)


NODO: Cada punto de la red (tu equipo es un nodo, pero tu servidor, en principio, también, porque FORMA parte de la red informática de tu empresa)


NOTA: Por eso es tan importante seguir los principios de seguridad informática (no abrir cualquier archivo que te llegue por correo electrónico, usar algún tipo de antivirus, etc), ya que si te "infectas", tu ordenador puede ABRIR paso a atacantes externos, que usan tu equipo como "trampolín" para acceder a otros recursos de la red (robar datos y sacar beneficio)


-SWITCH: normalmente decimos "switch" y nos referimos a un aparato pequeño, que permite que, de una toma de red, "saque" varias, pero también se puede referir a un sistema de conmutación de redes (para unir redes externas con la interna, ojo!)


https://www.youtube.com/watch?v=dV2t7SGKdQY


*****************Preparando un Domninio***

https://www.youtube.com/watch?v=Ph6F-u8hxkM


En el ejemplo, verás que la persona está usando un único ordenador, donde la máquina virtual tendría Windows Server 2019 y el equipo "nativo" (HOST), el real, el que está usando, tiene un sistema "cliente".


Para evitar problemas de acceso, está desactivando el cortafuegos (firewall), para evitar cualquier limitación a la hora de comunicar la máquina real, con la virtualizada.


En el servidor:

-Panel de Control

-Apartado "sistema y seguridad"

-Herramientas Administrativas


Y una vez tengas ese menú (que se parece ligeramente al de "Servicios"):


"Agregar servidor local" (ojo al punto 2, agregar "Roles y Características")


Debes elegir los servidores disponibles (obviamente, es una máquina virtual, deberías ver sólo el tuyo propio)


Nos interesa elegir "servicio de dominio Active Directory"


En el apartado "Características", puedes añadir alguna funcionalidad más que quieras que tenga tu servidor (en el paso anterior, elegías qué tipo de actividad tendría que hacer, como ser un DNS, DHCP para controlar las ip´s y asignarlas a los equipos que vayan conectándose a la red, etc)


Si tienes previsto tener varias redes bajo control, puedes elegir un "bosque", si sólo son equipos de un área concreta (administración, alumnos, etc), puedes elegir "dominio básico" (y listo).


En capacidad del "controlador", hay que marcar las dos casillas:

-Servidor de sistema de nombres de dominio

-Catálogo global (GC)


Nombre de dominio NETBIOS (el que verían en la red): JAVI  (cuando el dominio definido antes, tenía el nombre completo: JAVI.COM)


Pregunta interesante.... ¿Por qué un servidor tendría dos tarjetas de red?


Podría ser por dos motivos:

-Uno, para poder gestionar DOS redes diferentes (p.ej. alumnos y administración, donde NO interesa que se "vean", para evitar captura de paquetes y espionaje por parte de alguien malintencionado)


-El segundo, para que él tenga acceso a internet (por estar conectado a un router directamente) y luego definir si permite que la red que supervisa, pueda salir a internet, pasando "por él" (filtrando todo lo que se recibe o envía, para evitar problemas de virus o de seguridad informática)


Dominio: grupo de redes que, aunque tengan diferentes IP´s, pueden estar controladas (perdón, "supervisadas") por un único ordenador, que concede el acceso a la red (mediante usuario y contraseña) o bien permite que cada persona tenga (o no) acceso a las carpetas compartidas disponibles, impresoras en red o salida a Internet (todo eso es personalizable, en el perfil que creas para cada usuario / partiendo de un "tipo de usuario", al que luego puedes hacerle modificaciones) 


Los equipos "cliente" (los que NO son el servidor, es decir, los que usan los trabajadores), deben pertenecer al dominio y para "obligarlos" (entre comillas), en Equipo-Propiedades, cambias ese dato en "Nombre del equipo" (fijaos en la ruta, se llama "cambiar nombre al equipo" (avanzado))


Una vez definido el servidor, tienes que crear los usuarios (para ello, tienes un apartado en "herramientas administrativas" llamada "usuarios y equipos de Active Directory"). Recuerda que:


-Puedes crear nuevos "objetos" (que serían "tipos de usuario") o "usuarios concretos" (como es el caso del video)


-Un usuario de dominio puede pertenecer a diferentes grupos, lo que le otorga TODOS los permisos asociados a ellos (aquí no tienes "Administrador" y usuario "limitado", hay muchos más, la mayoría con permisos de acceso, lectura o escritura predefinidos, que puedes modificar a voluntad)


A la hora de crear un usuario de dominio, fíjate en las opciones que nos propone:


-El usuario debe cambiar la contraseña en el siguiente inicio de sesión (es importante hacerlo, ya que NO debemos conocer sus contraseñas, de hecho, Windows NO nos permite saberlas, sólo borrarlas o cambiarlas por otras nuevas, sin tener que conocer la anterior, por privacidad)


NOTA: en servicios como Google (o Ebay, mismamente), si cambias la contraseña por otra, NO debería dejarte poner una antigua. La gente termina usando la misma de antes, pero añadiendo un nº o un punto (por ejemplo). Si tienes que manejar muchas contraseñas diferentes, recuerda el programa "KEEPASS" (en la Xunta de Galicia es lo que usábamos, cómodo, fácil, seguro y gratuito)


-El usuario NO puede cambiar la contraseña (esta opción no tendría sentido, ya que anularía lo anterior)


-La contraseña nunca expira (muy mala idea, debería cambiarse al menos una vez al año, para evitar problemas de acceso por terceras personas que conozcan la contraseña de esta persona). Si es un cargo importante, el cambio es a los 3 meses como máximo (menos, si es posible)


-La cuenta está deshabilitada (tiene sentido, ya que una persona que deja de trabajar en una empresa NO debería tener un usuario activo, que pueda usar otro trabajador sin nuestro conocimiento o consentimiento, por lo que debes darla de baja, pero sin eliminarla, por si vuelve a trabajar en la Empresa después de un tiempo). Recuerda, no obstante, que todos los usuarios ocupan espacio, no por el perfil de usuario y contraseña en sí, si no por el espacio asignado en el servidor (la famosa "cuota" de almacenamiento remoto)


A partir del minuto 20 del video ( ver: https://www.youtube.com/watch?v=Ph6F-u8hxkM ) , nos comenta cómo compartir y asignar recursos. Recuerda que:


1º Dividió el disco duro local en varias particiones (para dejar espacio reservado para diferentes grupos)


2º En "Herramientas Administrativas", "usuarios y equipos de Active Directory", creó el usuario CGomez (que corresponde con Carmen Gómez) y le puso una contraseña (que debe cambiar la persona al iniciar sesión como cgomez@aci.com , siendo ACI.COM el nombre del dominio creado)


3º Para que Carmen pueda grabar sus datos, tiene una ruta asignada (R:), que "apunta" a una carpeta que está guardada en el servidor, en una de las particiones creadas "ex profeso" para compartir datos (de esa forma, se siente donde se siente Carmen, puede acceder a sus datos fácilmente)


Puedes indicar la dirección de red, de dos formas:


1º como siempre, con su IP numérica visible, tipo --->>   

\\192.168.1.100\Compartida\CarmenGomez


2º como se suele hacer, indicando el nombre del equipo (te olvidas de problemas si la IP del servidor cambiase), así que saldría algo como --->>

 \\Servidor\Compartida\CarmenGomez


Ojo,en el video, usa una orden "comodín", que puede aplicar el nombre que la persona escriba cuando inicie sesión (eso te ahorra tiempo y molestias), véase:


\\Servidor\Compartida\%username%

(el %username% haría que el equipo complete ese dato por ti)


Tras terminar ese paso, el chico nos guía por la creación de un "grupo de usuarios" (allí es donde puedes añadir a los usuarios que has creado, para poder asignarles permisos de acceso, en este caso, "globales")


La última tarea que le toca es añadir una impresora de red (no tiene porqué ser una fotocopiadora). De ser así, recuerda:


1º Ve a Panel de Control, Impresoras


2º Añade un nuevo dispositivo (si es local, se entiende que lo tienes físicamente conectado a tu equipo, p.ej. por cable USB, Paralelo o Serie -RS232-)


3º En caso de ser una impresora de red (que es "autónoma"), tienes que saber la IP (si no, dale a buscar y si está encendida, la impresora se "mostrará", para que puedas elegirla)


NOTA: Si es una impresora que está en red, pero no tiene IP propia (no incorpora tarjeta de red ethernet o wifi), lo que sí aparece es conectada a otro ordenador (en ese caso, la instalación es algo más sencilla, ya que el otro ordenador suele "enviarte" los drivers que está usando, por lo que la configuración es inmediata, no tienes que instalar nada, el propio sistema operativo "traslada" esos controladores a tu equipo)


Si le indicas la IP, tu ordenador le preguntará a la impresora la marca y modelo, intentando descargar los drivers correspondientes (ojo, porque W7 y W10 no tienen porqué usar los mismos controladores, por lo que si la impresora es antigua, podría no tener drivers compatibles con W10)


¿Qué puede pasar si usas un driver que no es el adecuado? Que comenzará a imprimir páginas con caracteres extraños (y en gran cantidad). Cuando sea así, cancela, apaga la impresora (nunca quites papel, se puede atascar muy fácilmente)


El tema de los "puertos" es algo más complicado, me explico:


-Si es una impresora HP, aunque sea USB, suele indicar puertos tipo DOT4


-Si es una impresora de red, efectivamente, esa es la IP que debes apuntar, para que, si tienes que formatear o preparar el equipo que irá a una oficina, pueda imprimir nada más encender el equipo (sin tener que configurarla necesariamente allí)


-Si es un puerto LPT1 (paralelo), piensa que es una impresora con más de 20 años (o con algún tipo de "emulador", tipo EPSON ESC/P2, que es un driver "virtual" que permitiría que una impresora del Pleistoceno funcione en sistemas operativos actuales, véase el caso de las impresoras matriciales o de "agujas")


NOTA: Tened cuidado con el botón de "Windows Update", que te aparecerá en el paso donde eliges marca y modelo, ya que descargará el catálogo (lista completa) de impresoras y puede tardar un buen rato (no pares el proceso, se quedará pillado y tendrás que volver a comenzar)


NOTA2: (post-data) si pulsas en "usar disco", será para decirle en qué carpeta están los controladores "descomprimidos" (es decir, los archivos .inf o .dll que hacen "funcionar" a esa impresora). El .EXE no te servirá, aunque puedes descomprimirlo (salvo excepción), en caso de que NO quieras (o puedas) instalar esa utilidad del fabricante, se puede hacer así, "manualmente"


Debes tener en cuenta que una impresora, si quieres que aparezca como "recurso disponible en el dominio", deberías tener que activar la casilla de "mostrar en el directorio", cuando accedes a las propiedades de la impresora.


Al final del video, se ve que intenta ir a C:\usuarios y le da error cuando quiere entrar en una cuenta que NO es la suya (para fisgonear en los documentos, descargas, etc de otros compañeros). De ser usuario con categoría de Administrador, sólo tendría que darle a aceptar esa advertencia y esperar (cuantos más datos tenga la otra persona, más tarda, pero entrar, entra y sin tener que saber la contraseña, ya que NO es lo mismo iniciar sesión, que simplemente querer "rescatar" los datos de otra persona, antes de formatear)


******************************************

Repasando el tema de las copias de seguridad, imaginaos que tenemos que clonar un disco duro de un cliente (supongamos que se llama.... Eduardo :_)


¿Qué pasos deberías hacer antes de hacer un clon?


1º Pasar el antivirus es interesante, por seguridad, pero lleva mucho tiempo (y casi tendría más sentido hacerlo quitando el disco duro y poniéndolo en una caja USB, para poder eliminar de forma efectiva ese virus)


2º Pasar un SCANDISK (realmente, CHKDSK C:/F ) , si te pide hacerlo tras reiniciar, pulsa "S" y acepta. Si no pones /F , te lo hará en el momento, siempre que ejecutes CMD como Administrador (si no, no te dejará, sólo lo admite para otras letras de unidad, como D: , E: ......)


3º Comprueba que el disco duro está bien (los programas de costumbre: HD Sentinel o Crystal Disk Info), si el disco duro original tiene daños, el clon o la copia de seguridad, fallarían (muy probable+)


4º Con todo ya revisado, podremos apagar el equipo, conectar disco duro (o pen) y elegir "Sergei USB" (o Acronis, Ghost, en caso de que tengas discos específicos de arranque para esos fabricantes). Elige alguno de los siguientes programas que tienes en "BACKUP":


-Acronis True Image (recuerda, si es un SSD NVME, tienes que usar el 2019 o superior, si no, no los detecta)


-Norton Ghost: en caso de que Acronis te de problemas o te diga "que el disco duro está siendo usado por otro proceso" (es un bug de algunos equipos, aunque NO estés haciendo nada, recién encendido con Sergei USB, te puede mostrar ese aviso, aceptas y si al quinto intento te dice que no, pasa de este programa y busca otra herramienta)


-TeraByte Image for Windows: alternativa a los anteriores. De usarlo, recuerda activar DOS casillas, si no, te dará problemas con discos duros de diferente tamaño:


*Scale to FIT: permite que un disco duro pequeño, si lo pasas a uno más grande, "reajuste" el tamaño de las particiones, para que no tengas espacio vacío (sin asignar). Si pasas de un HDD de 500 gigas (el caso de Eduardo) a un SSD de 480, necesitas marcar esta casilla, para que "reduzca" el tamaño de las particiones 


*Ignore errors: puede pasar que haya archivos que NO lea bien (sin estar el disco duro dañado, simplemente, son de sistema, tienen algún tipo de marca de "sólo lectura" o similar y por eso NO te permite copiarlos, aunque sea en un proceso "externo" y no durante el uso normal de un sistema operativo)


Por tanto, márcalo para que el proceso continúe y no se detenga, porque si no se completa, el CLON NO TE SIRVE (al pasarle un CHKDSK, verás miles de errores, porque tiene datos sin asignar y es una pérdida de tiempo total y absoluta). Si Ghost te pregunta, dale a "SKIP ALL" (ignorar todo), a veces sucede.



Ver fuente (donde habla de los programas que tiene Sergei):


https://ssdm2pro.com/winpe-10-8-sergei-strelec-la-opcion-winpe-mas-completa-y-actualizada/


Lista completa (la edición de 2020, ojo):


https://ssdm2pro.com/wp-content/uploads/winpe10-8.txt


Una vez hayas hecho la copia, deberías apagar el equipo original y proceder al cambio de discos duros (siguiendo los procedimientos de seguridad que ya conoces, como es el desconectar cualquier fuente de alimentación y sobre todo, NO TOCAR LOS CONTACTOS CON LA MANO DESNUDA, usar guantes no es cómodo, pero evitas riesgos por ESD -descarga de electricidad estática-)


Qué hago si el clon no se hizo correctamente?


No desmontes el equipo (otra vez), sólo haz copia del disco original (que está fuera del ordenador) al interno (el SSD que acabas de colocar), cambia de programa y repite el proceso. En teoría, cualquier programa de clon, te servirá (por temas de compatibilidad, ciertos programas de copia "en tiempo real", para clonar sin tener que reiniciar y salir de Windows, pueden darte problemas), como son:


https://www.softzone.es/programas/sistema/wintohdd/


WinToHDD, permitiría hacer un backup completo de tu ordenador, sin tener que salir de Windows (con la comodidad que supone), pero por temas obvios (que vayan cambiando los archivos que conforman el sistema operativo), no es recomendable hacerlo, el programa de copia debería tener acceso exclusivo, total y completo a los datos.


Si no quieres usar programas de pago (y Linux no te "asusta"), CloneZilla podría servirte. Tiene ciertos problemas (o tenía) con discos duros de diferente tamaño (no llevaba bien pasar de HDD grande a SSD más pequeño, por ejemplo), pero era rápido y funcionaba correctamente, salvo que si tuvieras un disco duro con sectores dañados, en cuyo caso, solía parar el proceso, por lo que NO es una alternativa tan recomendable como los programas comentados antes (Acronis, Ghost, etc).


Para saber más:


https://www.ubackup.com/es/articulos/clonezilla-windows-10.html


Recordad que algunos equipos NO admiten ciertos sistemas operativos, p.ej. Eduardo tiene W7 (en la BIOS desactivamos Secure Boot, para evitar problemas de compatibilidad y sobre todo, evitar que impida arrancar desde un pendrive), por lo que si haces un clon y llevas ese disco duro a otro ordenador, debes asegurarte de que es totalmente compatible con W7.


Por experiencia personal, a partir de sexta generación, si el ordenador NO usa DDR3, no suele admitir W7 "al completo".


Si buscas la ficha de un equipo (como referencia), véase HP 280 G2 (7a gen, con DDR4), dice que tiene soporte para W7, pero cuando buscas la gráfica (Intel HD 630), ves que sólo mencionan W8, W10 y W11, pero no explícitamente el W7:


https://www.intel.com/content/www/us/en/support/products/98909/graphics/graphics-for-7th-generation-intel-processors/intel-hd-graphics-630.html


Puedes comprobarlo aquí:


https://support.hp.com/es-es/drivers/selfservice/hp-280-g2-microtower-pc/8741823


En caso de que el ordenador NO fuese realmente compatible con W7, verías alguno de los siguientes errores:


-BSOD esporádicos o nada más iniciar el sistema operativo


-Fallos en controladores "básicos" (p.ej. los puertos USB no funcionan, aunque conectas un ratón USB y "da luz", porque a nivel eléctrico, sí están operativos, pero al no tener un driver compatible, no van)


-Parpadeos y cambios de resolución constante (que hacen inusable el equipo, parece que tiene la placa base "tocada" y no es eso, se trata de un problema de compatibilidad, sobre todo, si le pones un disco duro que tenga un W7 de otro ordenador)


Recordad que para hacer una copia de seguridad de un ordenador, puedes hacer dos procesos:


1º BacKup de TODO o parte del disco duro (pensado para tener un respaldo en caso de problemas de virus o simplemente, preparando un posible clonado de disco)


2º Usar la "nube" para dejar copia de todo lo importante (recuerda que el espacio no es infinito, en algunas marcas como Asus, te regalan 100 Gigas durante 1 año, a partir de ahí, te cobrarían)


Si lo que necesitas es "exportar un certificado digital", puedes seguir los pasos habituales (desde Internet Explorer o el navegador que tengas habilitado, pedirle que te guarde copia de los archivos .CER , .PFX o .P7B que puedas tener).


https://es.theastrologypage.com/triple-des#:~:text=Triple%20Data%20Encryption%20Standard%20(DES,de%20las%20capacidades%20de%20cifrado.


Recuerda que puedes exportar los certificados, pero de forma individual (si quieres marcar varios bloques, sólo te deja en formato de lista en .txt, que es una referencia de lo que tenías instalado, pero NO los certificados usables "en sí").


Recuerda que los correos electrónicos, si se guardan en el equipo, hay que comprobar con qué programa se hace. Por ejemplo:


OutlooK usa archivos .PST (personal storage) , que contienen TODOS tus mensajes y carpetas (bandeja de entrada, enviados, SPAM, borradores, etc)


https://www.dell.com/support/kbdoc/es-es/000138994/how-to-move-your-email-account-and-pst-file-from-one-computer-to-another-using-microsoft-outlook


En este tutorial, DEll (que no hace este programa, pero sí nos aporta una solución) nos indica cómo hacerlo correctamente. Básicamente, tu archivo .PST se almacena en C:\Usuarios\Fulanito\AppData , por lo que es allí donde se "rescata" ese archivo (importante, nunca le des a COMPACTAR tus mensajes de correo, porque si falla el proceso, PUEDES QUEDARTE SIN TUS MENSAJES)


Compactar "reorganiza" los datos, a modo de "defragmentación", para que los correos se carguen antes, pero es un proceso opcional y si tienes un SSD, no lo necesitas.


Por cierto, ten cuidado con versiones de Office 2007 y anteriores, ya que los .PST de más de 2 GB, tendían a bloquear OutlooK, por lo que el programa fallaba al intentar usarlo. Versiones posteriores, corrigieron este bug.



-Repasar el concepto de copias de seguridad (aunque es algo que se ve en el primer tema, nos piden que lo repasemos, antes de las prácticas, forma parte del cuarto módulo)

Comentarios

Entradas populares de este blog

Probando LanSweeper -para reconocer equipos en tu red loca y crear un inventario automático-

Didáctico: cambiar instalación de Windows 10 de Legacy a UEFI

Uso básico de Veracrypt (evolución de TrueCrypt)