CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 3 de febrero de 2010

Packet Analyzer Colasoft Capsa

Uahoo, vaya si es un gran Programa, Packet Analyzer de Colasoft es un gran monitor de tráfico de red, bastante útil para una organización. Estuve usando el Demo un buen rato y me gusto mucho.

Caracterisitcas de Packet Analyzer de Colasoft:


* Monitor de Tráfico de red: Identifica los dispositivos mediante la Dirección MAC y su dirección IP.

* Filtro de información por Protocolo y Dispositivo: En la siguiente imagen se puede ver como el programa filtra información detallada de la dirección IP 192.168.30.110 de acuerdo a los paquetes que éste envía diferenciándolos por Protocolos.



* Filtro de conversaciones Físicas (MAC Address), diferenciando entre TCP, IP y UDP.

* Guarda registros de acuerdo a:
- Peticiones HTTP
- Mensajes de Correo
- Transferencias FTP
- Actividades en MSN y Yahoo messenger

* Realiza un resumen de la captura mostrandolo en gráficos, etc

En fin, gran cantidad de funciones, que serían más si se tuviera la licencia del Programa, por que ese es el "Pero", el único punto en contra que le ví a Packet Analyzer de Colasoft.

lunes, 27 de abril de 2009

ISA SERVER 2006

El siguiente es un tutorial sobre ISA Server 2006 actuando como Firewall y Proxy. Describe brevemente los pasos a llevar a cabo para trabajar de forma eficaz con esta útil herramienta
Tutorial Isa Server 2006

lunes, 8 de diciembre de 2008

SERVIDOR WEB + WORDPRESS + RAID 5


En el siguiente tutorial, explico el montaje de un Servidor web con una Aplicación Web, en este caso Wordpress, Implementado en un escenario con discos redundantes, para el que utilizo RAID 5; todo esto se desarrolla bajo la distro de Linux: Debian Etch 4.0.

martes, 9 de septiembre de 2008

MEGAPROYECTO

PLAN DE TRABAJO

- Hoy, 9 de septiembre, nos pusimos de acuerdo (el grupo los Hunos) para empezar a implementar el plan de trabajo, empezaremos a trabajar en el Proyecto #1, denominado :

PLATAFORMA DE CORREO SEGURA

OBJETIVOS:

Instalar y configurar un sistema de correo que:
*Cifre el tráfico entre usuario y servidor.
*Valide los usuarios contra un servidor de directorio.
*Almacene los correos de los usuarios en un servidor de correo o en una base de datos.
*Tenga usuarios y dominios virtuales.
*Tenga un sistema de antivirus y antispam.
*Que tenga administración gráfica (fácil de administrar para el usuario).
*Montar un WebMail para que los usuarios revisen el correo por ahí (hacerlo de forma segura -SSL).
*Bonus (hacer algo adicional para diferenciar el proyecto de otros similares).

- Hemos estado trabajando en el MDS (Mandriva Directory Server) montado sobre la plataforma de Debian, con el fin de instalarlo y configurarlo para luego unir los usuarios y dominios a un Servidor de Correo (Postfix), que también será intsalado en Debian.

-Luego de instalar y configurar el MDS, ya logramos unir equipos al dominio, hemos configurado el servidor DHCP y el DNS, con el fin de que el usuario en la maquina remota pida dirección IP, y el servidor se la asigne, y el DNS para que también pueda resolver nombres de dominio.


Ahora solo queda configurar el plugin mail.ini (correo) en nuestro servidor MDS, con los parámetros necesarios para que este funcioné.

Hasta hoy, 3 de Octubre tenemos configurado nuestro servidor de correo con algunos parámetros, que son pedidos en el proyecto: Usuarios validados contra un Servidor de Directorio (MDS), la información de estos almacenada en una base de Datos (LDAP), sistema antispam, antivirus, usuarios y dominios virtuales, Webmail, sólo nos falta la Administración Gráfica (fácil de usar para el usuario) y realizar la documentación final de este Primer Proyecto.

Hoy, 14 de Octubre, tenemos la primera puesta a prueba por parte de los docentes, para ver si estamos aprendiendo algo en relación con el proyecto, el examén será acerca del Servidor de Correo y todo sobre su funcionamiento e importancia en las redes de ordenadores.

Ya realizamos el examén, a mi, personalmente me fue bien, (bien para mi, aunque para los profesores no muy bien, pero tampoco mal) algunos compañeros no quedaron muy contentos con sus puntajes, y a otros si les fue bastante bien. Espero mejorar!!!!!!

GESTION Y MONITOREO INTEGRAL

Después de finalizar con el primer Proyecto, hemos seguido con el 2do, denominado Gestión y Monitoreo Integral; debemos montar un servidor SNMP , para lograr el objetivo y la proyección que se desea con el desarrollo del Proyecto.


ADMINISTRACIÓN DE APLICACIONES WEB

En el tercer proyecto, nosotros, los estudiantes de administración de redes debemos instalar aplicaciones Web (3 en linux y 3 en windows), para ello debemos montar un servidor Web (Apache, Cherokee, lighthttpd, IIS), y unas herramientas para lograr un buen fucionamiento y gran administracion de las aplicaciones (phpmyadmin, mysql, php, librerias de php para la integracion con mysql y apache, etc).

Lo más importante que debemos realizar con este Proyecto es instalar y configurar un servidor RADIUS, para lograr la autenticación de al menos una de las aplicaciones con este servicio, y asi proporcionar seguridad de acceso a nuestra aplicaciones Web.

Yo, personalmente ya he instalado Wordpress, un popular Weblog, lo que falta es realizar la autenticación con RADIUS. He Aqui una imagen del Blog montado con Wordpress:


martes, 26 de agosto de 2008

FEDORA DIRECTORY SERVER

Instalación del sistema operativo
Lo primero que tenemos que hacer es conseguir el DVD de instalación de Fedora 9. Para eso vamos al sitio oficial de Fedora y descargamos la ISO del DVD.
Una vez quemada la ISO en un DVD lo ponemos en la lectora e iniciamos la PC desde el DVD de instalación.Veremos una pantalla como la siguiente:


Elegimos la primera opción y comenzará el proceso de instalación de Fedora 9.


Hacemos click en Next y seleccionamos el idioma.

Next y seleccionamos la distribución de nuestro teclado.

Click en Siguiente y pasamos a la configuración de la red. En nuestro caso la red utiliza DHCP para obtener una IP.



Siguiente y en la nueva pantalla seleccionamos la zona horaria.

En nuestro caso seleccionamos: América-Colombia-Bogota

La siguiente pantalla nos pide que definamos una contraseña para el usuario root. Es recomendable utilizar contraseñas que contengan números, letras en mayúsculas y en minúsculas y caracteres especiales, a esto se le denomina contraseña segura.

Ahora llegamos a la configuración del sistema de archivos. El asistente nos ayudará a configurar las particiones que utilizará Fedora. En nuestro caso seleccionamos: Crear un diseño personalizado para poder escoger la partición en la que se va a instalar el sistema operativo.


Cuando terminamos de configurar el sistema de archivos, el procedimiento, nos pide guardar los cambios en el disco. Si estamos seguros de lo que hacemos, damos click en Guardar cambios al disco.


El sistema empieza a formatear el disco y a crear la dispocisión de las particiones.


Se empieza a transferir la imágen de instalación al disco.

Ahora llegó el momento de seleccionar los paquetes que queremos instalar en nuestro sistema. En este post dejaremos la selección como está, o la persona escoge los paquetes, de acuerdo a sus necesidades.


Anaconda (plataforma de instalación de Fedora) comprueba las dependencias de los paquetes seleccionados.


Comienza la preparación de la instalación con los datos recolectados…















… y finalmente comienza la instalación de nuestro Fedora 9.




Una vez terminada la instalación reiniciamos para entrar en nuestro nuevo Fedora.


Luego de reiniciar aparece el grub…


… y comienza el inicio de Fedora 9.



Después de un rápido inicio nos recibe el asistente de configuración del sistema (Firstboot).


La siguiente pantalla nos proporciona información sobre la licencia de los paquetes de Fedora.


Es hora de configurar nuestra cuenta de usuario. Ponemos nuestro nombre de usuario, nombre completo y contraseña.


Configuramos la fecha y hora del sistema.


La pantalla final del asistente de configuración es muy importante, nos permite enviar un informe sobre el hardware que tenemos para que los desarrolladores de fedora puedan trabajar en hacer el sistema cada vez más compatible. Si queremos enviar el informe, seleccionamos Enviar Perfil.


Ahora nos recibe el nuevo GDM, (Administrador de Ventanas de GNOME), optimizado para un mejor rendimiento. Ponemos nuestra contraseña y accedemos a nuestro sistema.

En esta guía utilizamos GNOME como entorno de escritorio de la interfaz gráfica de usuario por ser el predeterminado en la instalación de Fedora 9. El nuevo GNOME 2.22 es más agradable visualmente que sus predecesores.

Finalmente empezamos a trabajar en nuestro fedora.

Ahora procedemos a instalar nuestro fedora directory Server (FDS).

FDS es un Servidor de Directorio que trabaja sobre la plataforma de Fedora.

Fedora Directory Server es un servidor de directorio centralizado que proporciona un servicio de directorio para su intranet(LAN), red, información y extranet (WAN). Directory Server se integra con los sistemas existentes y actúa como un repositorio centralizado para la consolidación de los empleados, clientes, proveedores, socios y la información. Se puede ampliar Directory Server para administrar perfiles de usuario y preferencias, asi como la autenticación de los usuarios extranet.

NOTA: Debemos tener instalado en nuestro equipo Java JRE para Fedora Directory Server y también instalado e iniciado un servidor HTTP (Apaché).
Lo primero que tenemos que hacer descargar el paquete a continuación les mostraremos el link: http://directory.fedoraproject.org/wiki/douwnload/fedora-ds-1.0.4-1.FC6.i386.opt.rpm. le damos la ruta donde queremos que descargue el paquete, en nuestro caso el paquete queda en Descargas.

Luego abrimos la consola y nos logueamos como súper usuario (root), iniciamos la instalacion del paquete fedora-ds, asi:
* Rpm –Uvh /Descargas/fedora-ds-1.0.4-1.FC6.i386.opt.rpm

* Nos presenta una linea que nos indica que corramos el script ./opt/fedora-ds/setup/setup

*Dice que al instalar FDS, estamos sujetos acumplir con los acuerdos detallados de la licencia expresada en el archivo LICENSE.txt. También nos dice que si queremos más información consultemos en la página: http://directory.fedora.redhat.org .

* Después nos advierte sobre los peligros de la instalación del Directory Server.

* Posteriormente nos pide que seleccionemos un modo de instalación; por defecto escogemos la opción número 2.

* En seguida nos solicita un nombre de equipo para usar; por defecto dejamos localhost.localdomain.

* A continuación nos pide un ID de usuario y de grupo servidores para usar (nobody). Si vamos a poner el nombre de un usuario y de un grupo, estos deben registrarse primero en el equipo.

* Al presionar Enter, carga un momento, pero al final aparece un error, ya que falta descargar e instalar unas librerias que se necesitan para continuar con la instalación de nuestro FDS, éstas las podemos descargar desde este link: http://rpmfind.net/linux/RPM/ y, luego instalarlas utilizando rpm -Uvh o Yum.

* Después de hacer esto, se debe ejecutar de nuevo el script ./opt/fedora-ds/setup/setup, y hará una serie de preguntas tales como:

- Desea instalar este software con otro Directory Server ya existente, a lo que respondemos: NO.

- Desea guardar los datos en otro Directorio. Respondemos: NO.

- En qué puerto desea que corra el Directory Server, lo dejamos por defecto (389).

- Identificador de servidor de directorio? (el nombre de nuestro Pc).

- ID del usuario administrador de la configuración del Directory Server (consola)?, (admin) por defecto. Y su contraseña.

- Administrador del Directorio (DN) (cn= Directory Manager), lo dejamos por defecto; o entramos otro DN.

- Administrador de Dominio (domain name).

- Puerto de Administración. ( Es recomendable cambiar el # de puerto manualmente).

- Ejecutar el Servidor de Administración como [root]?, a lo que respondemos: SI.

* Para terminar, nos pide que iniciemos la consola, asi:

./startconsole -u admin -a http://localhost.localdomain:25045/. Y nos aparece un cuadro de diálogo, en el que editamos la contraseña y presionamos Enter. Finalmente aparece la Consola de nuestro FDS.

CONCLUSIONES SOBRE FDS

* Atodos se nos presento muchos, demasiados problemas durante la instalación de Fedora Directory Server (FDS).

* Aprendí a investigar mucho mejor, porque en la Web no había suficiente información sobre Directory Server; Aunque si se encuentra los pasos para la instalación de éste.

* Busque, junto a mis compañeros, soluciones para los problemas que se presentaban en cuanto al FDS.

* Este Servidor de Directorio Trabaja con los protocolos LDAP, DNS, Kerberos.

* Al utilizar LDAP y Kerberos como protocolos de autenticación, Directory Server se vuelve más seguro, accesible sólo por las cuentas registradas en el dominio.

* He aprendido a instalar Fedora, y además a utilizarlo, manejarlo como una herramienta de búsqueda e investigación, ya que nunca había trabajado con esta distribución de Linux.

*Trabajar con FDS fue díficil , pero al fin se instaló, aunque aparecían errores, que no dejaban iniciar la consola.

martes, 12 de agosto de 2008

ADMINISTRACIÓN

QUE ES DIRECTORIO ACTIVO

Directorio Activo o Active Directory (AD) Es el término utilizado por Microsoft para referirse a su implementación de Servicio de Directorio (SD) en una red distribuida de computadores. Es una base de datos que presta información sobre recursos, usuarios, equipos en una empresa.


* Sirve para almacenar en forma centralizada la información relativa a un dominio de autenticación.
*Facilita el control, la Administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos.
* Se centraliza la Administración de Seguridad.
* Provee una mejor delegación de la Autoridad Administrativa.
* Ofrece escalabilidad muy superior a los límites de Windows NT.
* Maneja usuarios, grupos, o computadores como una objetos definidos en él, beneficiando sustancialmente la empresa.
* Genera relaciones de confianza entre bosques de Directorios Activos permitiendo relaciones de confianza entre organizaciones que tengan vínculos comerciales y que no sean del mismo grupo matriz.


INFRAESTRUCTURA DE ACTIVE DIRECTORY

BOSQUE: Infraestructura completa de AD.Consiste en uno o más Trees.
ARBOL (Tree): Conjunto de dominios, consiste en 2 0 más dominios agrupados juntos en estructuras de jerarquía llamadas Domain Trees.
DOMINIOS: Unidades Organizacionales core (básica) de la estructura lógica de Active Directory.
UNIDADES ORGANIZATIVAS: Contenedor de objetos para organizar otros objetos con própositos Administrativos. Permiten organizar objetos en un dominio, nos permiten delegar control administrativo, simplifican la administración de los recursos comúnmente agrupados.
OBJETOS: Componentes básicos de la estructura Lógica, entre estos están las impresoras y los equipos.













El Directorio Activo también está compuesto por 5 Maestros de Operaciones que ofrecen información puntual sobre los objetos y recursos que se encuentran en la red. Estos son: Los Maestros de Esquema, que muestran los perfiles y características de los objetos del Bosque; el Maestro de Infraestructura, que localiza los objetos dentro de un dominio; Maestro de Nombres de Dominio, controla la adición y el retiro de Dominios en el Bosque; Maestro de Identificación Relativa, que asigna un número único de identificación para cada objeto y/o recurso en el Dominio; y, el PDC, Controlador de Dominio Primario, es el primer Controlador que se crea en el Dominio y del cual se administran todos los objetos del dominio.

Active Directory contiene 3 Herramientas Administrativas, denominadas Consolas, desde las cuales se puede administrar los Dominios y Bosques, estos son: Usuarios y Equipos, Sitios y Servicios, Dominios y Confianzas.

Usted también puede administrar su Directorio Activo remotamente, siguiendo los siguientes pasos:

- Debemos estar logueados en el dominio en el cual está el equipo servidor; como cliente en Windows XP.
- Tener los permisos suficientes para instalar las herramientas administrativas, o simplemente como administrador de la máquina.
- Insertamos el cd de Windows Server 2003 ó 2000
- Abrimos la carpeta i386
- Luego abrimos la carpeta de instalación Admin.Pack
- Instalamos
- Abrimos la ventana ejecutar
- Copiamos mmc
- Archivo
- Agregar o quitar complementos
- Agregar
- Escogemos el Servidor que deseamos Administrar
- Aceptar
- Agregar
- Cerrar.
* Ya, en la consola debe aparecer el Servidor que vamos a Administrar.
* En Inicio, debe aparecer Herramientas Administrativas.

Las Herramientas Administrativas permiten a los administradores de red: agregar, buscar, cambiar la configuración de equipos y objetos del Directorio Activo.
Las más usadas son:
- Usuarios y equipos de Active Directory.
- Sitios y servicios de Active Directory.
- Dominios y confianzas de Active Directory.
- Administración de Equipos.
- DNS.
- Escritorio Remoto.

MMC (Microsoft Management Console): Se usa para crear, guardar y abrir Herramientas Administrativas, llamadas Consolas, que administran el hardware, software y componentes de red de su S.O Windows. MMC se ejecuta en todos los S.O clientes que se admiten actualmente.
Los Derechos específican las acciones que pueden realizar los miembros de un grupo de seguridad en un dominio o bosque.

Los Permisos específican los recursos a los que puede obtener acceso un miembro de grupo en la red.

Los GRUPOS son un conjunto de cuentas de Usuario y de Equipo (objetos) que se pueden administrar como una sola unidad. Se utilizan para simplificar la Administración.


















En Active Directory existen dos tipos de Grupo:
* SEGURIDAD: Se utiliza para asignar derechos y permisos de usuario.
* DISTRIBUCIÓN: Solo se puede usar con aplicaciones de correo electrónico. No se pueden utilizar para cambiar permisos, debido a que no tienen habilitada la seguridad. Es utilizado para cambiar objetos relacionados.

Existen los siguientes ámbitos de grupo:
- Global
- Local de Dominio
- Universal
- Local

Los Grupos Globales, son grupos de distribución o de seguridad que pueden contener usuarios, grupos y equipos procedentes del mismo dominio que el grupo global. Puede utilizar grupos de seguridad globales para asignar derechos y permisos de usuario a los recursos de cualquier dominio. En modo mixto, los Grupos Globales, pueden contener cuentas de usuario del mismo dominio y pueden ser miembros de Grupos locales de dominio. En modo nativo, contienen Cuentas de usuario, cuentas de equipo y grupos globales del mismo dominio, y puede ser miembro de Grupos Universales y grupos locales de dominio en todos los grupos de dominio y globales del mismo dominio.Puede ser visto en todos los dominios del bosque y dominios de confianza. Tiene Permisos en todos los dominios del bosque y dominios de confianza.

Los Grupos Universales, son grupos de distribución o de seguridad que, en modo nativo contiene Cuentas de usuario, cuentas de equipo, grupos globales y otros grupos universales de cualquier dominio del bosque; puede ser miembro de Grupos locales de dominio y universales de cualquier dominio.Es visible en todos los dominios de un bosque. Concede permisos a grupos universales para todos los dominios de un bosque. Este grupo no se puede aplicar en modo mixto.

Los Grupos de Dominio Local, son grupos de seguridad o de distribución que, en modo mixto contiene cuentas de usuario, cuentas de equipo y grupos globales de cualquier dominio; no puede ser miembro de ningún otro grupo. En modo nativo puede contener cuentas de usuario, cuentas de equipo, grupos globales y grupos universales de cualquier dominio del bosque, y grupos locales de dominio del mismo dominio; y puede ser miembro de Grupos locales de dominio del mismo dominio. Es visible solo en su propio dominio. Tiene permisos sobre el Dominio al que pertenece.

El Grupo Local es un conjunto de cuentas de usuario y grupos de dominio creados en un servidor miembro o en un servidor independiente. Se utiliza para anidar grupos globales y poder asignar permisos a recursos relacionados de varios dominios. En ocasiones se le llama Grupo Locales de Equipo.

Ahora pasó a hablar sobre los permisos que se le asignan a las cuentas de usuario o cuentas de equipo sobre las carpetas, archivos y/o recursos. Existen dos clases de permisos: NTFS y los de carpetas compartidas.

Los permisos NTFS son usados para el control de acceso. Definen la manera en la que los grupos, usuarios y aplicaciones pueden acceder al sistema de archivos. Existen cinco tipos de permisos NTFS: lectura, escritura, lectura y ejecución, modificación y control total.


Los permisos de carpetas compartidas sólo se aplican a los usuarios que acceden a las mismas desde la red y no afectan a los usuarios que accedan desde el equipo donde se encuentra la carpeta compartida. Los permisos pueden asignarse a cuentas de usuarios, grupos y cuentas de equipo. Estos permisos son: Lectura, cambio (modificar), control total.



ESTRATEGIAS DE GRUPOS


AGP: En AGP, se colocan cuentas de usuario (A) en grupos globales (G) y se conceden permisos (P) a los grupos globales. Esta estrategia presenta la limitación de complicar la administración cuando se utilizan varios dominios. Si los grupos globales de varios dominios necesitan los mismos permisos, debe conceder permisos a cada uno de los grupos globales de forma individual.


Utilice AGP para bosques con un dominio, a los que no agregará nunca otros dominios, y con muy pocos usuarios.


AGP tiene las siguientes ventajas:
*No se anidan los grupos y, por lo tanto, la solución de problemas puede simplificarse.
* Las cuentas pertenecen a un único ámbito de grupo.


AGP tiene las siguientes desventajas:
*Cada vez que un usuario se autentica con un recurso, el servidor debe comprobar la pertenencia al grupo global para determinar si el usuario es aún miembro del grupo.
* Se degrada el rendimiento debido a que el grupo global no se almacena en caché.


ADLP: En ADLP, se colocan cuentas de usuario (A) en grupos globales (DL) y se conceden permisos (P) a los grupos locales de dominio. Esta estrategia presenta una limitación: no permite conceder permisos para recursos que se encuentran fuera del dominio. Por lo tanto se reduce la flexibilidad a medida que crece la red.


Utilice ADLP para un bosque que reúna los siguientes requisitos:
* El bosque solo tiene un dominio y muy pocos usuarios.
* No se agregarán nunca otros dominios al bosque.
* No hay servidores miembro de Microsoft Windows NT 4.0 en el dominio.


ADLP tiene las siguientes ventajas:
*Las cuentas pertenecen sólo a un único ámbito de grupo.
*No se anidan los grupos y, por lo tanto, la solución de problemas puede
simplificarse.


ADLP tiene las siguientes desventajas:
*Se degrada el rendimiento debido a que cada grupo local de dominio tiene varios miembros que deben autenticarse.



AGDLP: En AGDLP, se colocan cuentas de usuario (A) en grupos globales (G), se colocan los grupos globales en grupos locales de dominio (DL) y, a coninuación, se conceden permisos (P) a los grupos locales de dominio. Esta estrategia ofrece flexibilidad para el crecimiento de la red y reduce el número de veces que se deben definir los permisos.


Utilice AGDLP para un bosque formado por uno o varios dominios, y en el que puede que deba agregar futuros dominos.


AGDLP tiene las siguientes ventajas:
*Los dominios son flexibles.
*Los propietarios de los recursos necesitan menos acceso a Active Directory
para proteger de forma flexible sus recursos.


AGDLP tiene la siguiente desventaja:
* Una estructura de administración por niveles es más compleja de configurar al principio, pero, con el tiempo, es más fácil de administrar.


AGUDLP: En AGUDLP, se colocan cuentas de usuario (A) en grupos globales (G), se colocan estos grupos globales en grupos universales (U), luego estos se ubican en grupos locales de dominio (DL) y, a continuación, se conceden permisos (P) a los grupos de dominio local.


Utilice AGUDLP para un bosque con más de un dominio, en el que los administradores necesiten una administración centralizada para varios grupos globales.


AGUDLP tiene las siguientes ventajas:
* Existe flexibilidad en todo el bosque.
* Permite una administración centralizada.


AGUDLP tiene la siguiente desventaja:
*La pertenencia a grupos universales se almacena en el catálogo global.


AGLP: Utilice AGLP para colocar cuentas de usuario en un grupo global y conceder permiso al grupo local. Esta estrategia presenta una limitación: no se pueden conceder permisos para recursos que se encuentran fuera del equipo local.


Por lo tanto, coloque las cuentas de usuarios en un grupo global, agregue el grupo global al grupo local y, a continuación, conceda permisos al grupo local. Puede utilizar, con esta estrategia, el mismo grupo global en varios equipos locales.


Utilice grupos locales de dominio siempre que sea posible. Utilice grupos
locales sólo cuando no se haya creado un grupo local de dominio para este fin.


Utilice la estrategia AGLP cuando el dominio tenga las siguientes
características:
* Se ha actualizado de Windows NT 4.0 a Windows Server 2003.
* Contiene un dominio.
* Tiene pocos usuarios.
* No se agregarán más dominios.
* Para mantener una estrategia de grupo de Windows NT 4.0.
* Para mantener una administración de usuarios centralizada y una administración de recursos descentralizada.


Es recomendable que utilice AGLP con Windows Server 2003, Active Directory y servidores miembros de Windows NT 4.0.


AGLP tiene las siguientes ventajas:
* Mantiene la estrategia de grupo de Windows NT 4.0. * Los propietarios de recursos poseen pertenencia a cada grupo que necesita accceso.


AGLP tiene las siguientes desventajas:
*Active Directory no controla el acceso.
* Debe crear grupos redundantes en todos los servidores miembros. * No permite la administración centralizada.

miércoles, 30 de julio de 2008

PROGRAMACION


EJERCICIOS DE PROGRAMACION

SCRIPT: Un script es un programa que se hace en lenguaje interpretado por el usuario, el script es un conjunto de ordenes que al ejecutarse hace que el usuario interactue con dicho programa.
hay varios lenguajes de scripting entre ellos python, perl, ruby, php, bashpara hacer un script creamos un directorio y alli empezamos a editar el archivo con el nombre que tu quieras asi:
1
.#!/bin/bashecho "programa para buscar extenciones"
read -p "introdusca la ruta de ubicacion de archivo" RUTA
read -p "introdusca la ruta del archivo a buscar" EXT
VAR=$(find $RUTA -name "*.$ext" wc -l)
echo "el numero de archivos es" $VAR
2.
#!/bin/bashecho "este programa devuelve el numero de archivos"
echo "que pertenecen a un usuario en una ruta especifica"
read -p "ingrese una ruta para la busqueda"RUTA
read -p "ingrese un nombre de usuario"USER
VAR=$(find $RUTA -user $USER wc -l)
echo "el numero de archivos que pertenecen al usuario $USER es: ......
3.
#!/bin/bash
echo "busqueda de su nombre"
read -p "introduzca su nombre"A
read -p "introduzca su apellido"B"
echo su nombre completo es: $A $B
para ejecutar el scriptbash (y el nombre del archivo editado).

CONDICIONES:
IF: IF significa SI (condicional) en español. Su funcionamiento es simple. Se evalúa una condicion si es verdadera ejecuta un código, si es falsa, ejecuta otro código (o continúa con la ejecución del programa).

else: ejecuta esto si la condición es falsa
elif: si la condición anterior resulta ser falsa, se cambia la condición y se evalúa, si resulta ser cierta se ejecutan las tareas de lo contrario se evaluará con otra condición.
BUCLES:
WHILE: Estos bucles se utilizan cuando queremos repetir la ejecución de unas sentencias un número indefinido de veces, siempre que se cumpla una condición.
FOR: El bucle FOR se utiliza para repetir mas instrucciones un determinado número de veces. De entre todos los bucles, el FOR se suele utilizar cuando sabemos seguro el número de veces que queremos que se ejecute la sentencia.
DO: El bucle DO es muy versátil. Con el se pueden crear gran variedad de bucles distintos, bucles que comprueben una condición antes de ejecutar el bucle una vez.