Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ibagué-Tolima
2019
Taller #1
Fortalecimiento del servidor: Otro aspecto que debes tener muy presente en
la administración de servidores es el fortalecimiento de los mismos. Se trata
de un proceso muy sencillo pero al mismo tiempo, imprescindible. En primer
lugar debes realizar un análisis detallado sobre qué procesos están
corriendo en tu servidor, así como los puertos que tienes abiertos y si
dispones de alguna herramienta capaz de hacer frente a la gran mayoría de
ciberataques. Y, en segundo lugar, con toda la información en tu mano,
apostar por las mejores soluciones en cuanto a seguridad.
R//
Windows 25 2 Cores 64 GB No
Server
2016
Essentials
Edition
Windows 4 TB Si
Server
2016
Standard
Edition
15 Un Core 32 GB 30 GB No
Windows
Server
2016
Foundation
Edition.
Hyper-V 4 TB Si
Server 2016
Windows 50 32 GB Si
Storage
Server 2016
Workgroup
Edition
Windows 4 TB Si
Storage
Server 2016
Standard
Edition
R// Características
R// Apache es un servidor web HTTP de código abierto para plataformas Unix-like
(BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo
HTTP/1.1 y la noción de sitio virtual.
En sus inicios se basaba en el código de NCSA HTTPd 1.3, pero más tarde fue
reescrito por completo. Actualmente es el servidor web más usado en todo el
mundo, superando en 2009 los 100 millones de sitios web, el 70% del total. Está
desarrollado y mantenido por una comunidad de usuarios en torno a la Apache
Software Foundation.
Los grupos de trabajo son útiles para ser usados en redes locales pequeñas. Por
lo tanto, los grupos de trabajo son una buena solución para usarlos en nuestro
hogar. En ambientes corporativos es más recomendable usar dominios.
Preparación
Usando la salida de los comandos (Figura A), ahora debería ser capaz de buscar
en esos directorios y eliminar los archivos necesarios. Si esos archivos no existen,
está muy bien para proseguir.
Figura A
Localización de los archivos a ser quitados
Smbpasswd -a USERNAME
smbpasswd -e USERNAME
Utilizando samba-tool
Configuración de Kerberos
Kerberos tiene su propio archivo de configuración que debe ser reemplazado por
el archivo krb5.conf generado por el aprovisionamiento de Samba. Para ello,
emita los siguientes comandos:
Sudo mv /etc/krb5.conf /etc/krb5.conf.orig
sudo ln -sf /var/lib/samba/private/krb5.conf /etc/krb5.conf
NOTA: Es posible que el archivo original de /etc/krb5.conf no exista. Si ese es el
caso, simplemente emita el segundo comando desde arriba.
Figura B
Sa
mba conexión existosa
Como se puede ver, la prueba smbclient lista tanto netlogon como sysvol como
acciones. Éstos se crean de forma predeterminada y deben existir en la DC para
poder ser utilizados. Además, debe colocar
en /var/lib/samba/sysvol/REALM/scripts todos los scripts de inicio de sesión que
necesite para todos sus clientes (donde REALM es el REALM que configuró al
ejecutar el comando samba-tool).
En este momento, su controlador de dominio Samba está listo para la conexión.
Es posible que tenga que abrir el archivo /etc/samba/smb.conf y ajustar la
configuración para satisfacer mejor sus necesidades, ya que el archivo generado
por samba-tool es bastante mínimo. Sin embargo, te pondrá en el camino correcto.
Las directivas de aplicación común para todos los equipos del dominio las
configuraremos en el dominio "MiCentro.edu", y las directivas que deseamos que
se apliquen exclusivamente a los equipos en función de su sistema operativo las
situaremos respectivamente en cada unidad organizativa Equipos
WXP y Equipos W7, de modo que finalmente a cada equipo cliente del dominio se
le aplicarán la suma de las directivas generales (las del dominio) más las de su
propia unidad organizativa.
8- Cuáles son las políticas para crear un Usuario y una Contraseña en Linux
Ubuntu server y realice un ejemplo con tres usuarios
//Crear usuario
// Crear un usuario
Modificación de usuarios
// Eliminación de un usuario
R// Un Data Center o Centro de Datos es una instalación que se usa para brindar
un espacio seguro a sistemas computacionales y a sus componentes, que son:
Servidores routers
Sistemas de almacenamientos
Sistemas de comunicaciones
Tier 1
Tier 2
Tier 3
Tier 4
RAID nivel 0
RAID nivel RAID nivel 1
RAID nivel 2
RAID nivel 3
RAID nivel 4
RAID nivel 5
RAID nivel 6
RAID nivel 10
RAID nivel 50
RAID nivel 0+1
13- Cuáles son los tipos de copias de seguridad informática que se deben
realizar
R//
14- Diga Cuales creen que son los aspectos a tener en cuenta para
dimensionar un servidor
R//
Tecnología SAN vs. NAS
Características
NAS SAN
Datos a nivel de
Tipo de datos Archivos compartidos bloque
Cableado
utilizado LAN Fibra
Clientes Servidores de
principales Usuarios finales aplicaciones