6 dic 2016

Creación de carpetas y unidades compartidas

En ocasiones es necesario compartir recursos con los distintos usuarios de una red. No obstante, el acceso a estos recursos debe estar controlado. Para ello surge la compartición de recursos.

Esta compartición de recursos consiste en darles permisos a otros usuarios sobre carpetas, archivos o recursos ubicados en distintos lugares del sistema. 

Para compartir un archivo, crearemos un directorio en la raíz del sistema, normalmente la unidad C:, ya que el acceso a esta unidad es común para todos los usuarios. Una vez ahí bastará con dar los permisos adecuados a cada usuario.

Con el usuario Blog he creado una carpeta personal, un documento de texto plano y otra carpeta que a su vez contiene otro documento .txt. Impediré que el usuario Blog2 pueda ver el contenido del archivo. Para ello haremos clic secundario sobre el .txt > Seguridad > Opciones avanzadas > Editar > Agregar. Aquí indicaremos el nombre del usuario al que queremos indicarle los permisos pertinentes.


Añadimos al usuario Blog2.

Para impedir la lectura, denegamos los permisos de lectura:

Aceptamos. A continuación abriremos una sesión remota con el usuario Blog2 para comprobar si el permiso se ha hecho efectivo. Como podemos comprobar en la imagen de abajo, todo funciona correctamente porque no se permite leer el archivo .txt

Es importante señalar que si hay varios permisos aplicados a un mismo objeto, siempre permanecerá el más restrictivo.

9 nov 2016

Gestión de permisos de usuario, grupo, archivos y carpetas

Los permisos se encargan de limitar el acceso que los usuarios tienen a los archivos y carpetas. Para acceder a la configuración de archivos o carpetas hay que hacer clic con el botón secundario del ratón sobre el archivo o carpeta, Propiedades y pestaña Seguridad. Desde ahí podremos editar permisos con Editar..., o Agregar usuarios o grupos con permisos especiales, en Opciones avanzadas, pestaña Permisos. En la pestaña Propietario puede ver los propietarios del archivo o carpeta y añadir más, y en la pestaña Permisos efectivos tendremos un listado con los permisos en vigor.

Hay dos tipos de permisos:
  1. Permisos explícitos: se establecen de forma intencionada por parte de algún usuario con derecho a administrar permisos.
  2. Permisos heredados: son tomados del objeto padre, es decir, de la carpeta que los contiene. Por defecto, los archivos y carpetas heredan los permisos de su carpeta contenedora, algo que se puede modificar.
Permisos sobre archivos
En Windows, los permisos básicos sobre archivos son:
  • Lectura: Permite ver el contenido del archivo y sus atributos.
  • Escritura: Permite sobreescribir el archivos y cambiar sus atributos.
  • Lectura y ejecución: permite leer y ejecutar archivos.
  • Modificar: permite modificar y borrar un archivo.
  • Control  total: permite realizar cualquier función sobre el archivo.


Permisos sobre carpetas

En Windows, los permisos básicos sobre archivos son:

  • Mostrar el contenido de la carpeta: muestra los archivos y subdirectorios que contiene la carpeta.
  • Lectura: muestra los archivos y subdirectorios que contiene la carpeta, con sus atributos, propietario y permisos
  • Escritura: Permite crear archivos y carpetas.
  • Lectura y ejecución: permite entrar en la carpeta y subcarpetas y lo mismo que el permiso Lectura.
  • Modificar: permite borrar la carpeta y lo que todos los permisos anteriores.
  • Control  total: permite realizar cualquier operación sobre el directorio, cambiar el propietario, los permisos, eliminar, etc.

Personalización de propiedades de usuario, perfil

Podremos configurar las propiedades de cada usuario siguiendo la dirección que hemos visto anteriormente.

Las opciones más importantes por pestañas, son las siguientes:
  • General: Nombre completo, Descripción y comportamiento de la cuenta y la contraseña. Lo mismo que cuando creamos la cuenta.
  • Miembro de: ahí se muestran, se pueden agregar y quitar grupos de pertenencia.
  • Perfil: Indica la ruta al directorio del perfil de usuario y la ruta a su carpeta particular.
  • Perfil de Servicios de Terminal Server: Como el anterior pero para rutas de conexión remota.
  • Entorno: Qué queremos que haga cuando nos conectamos por Terminal Server. Aquí configuraremos si al inicio de sesión se ejecutará algún programa. La casilla para introducir contenido "Nombre de archivo y ruta de acceso del programa", es para indicar la ruta del programa en el sistema para que se ejecute. La casilla de "Inicio en" es para indicar la ruta donde se encuentra el programa, no incluyendo al ejecutable. También tenemos las siguientes casillas de verificación:
    • Conectar las unidades del clientes al iniciar la sesión.
    • Conectar las impresoras del cliente al iniciar la sesión.
    • Establecer impresora principal de cliente como predeterminada.
  • Sesiones: Podemos configurar una sesión desconectada, para que se cierre si por ejemplo, se va la luz. También podemos configurar un límite de sesión activa e inactiva. Podremos elegir si desconectar o terminar la sesión si se alcanza el límite de sesión activa, y podemos permitir que el usuario se conecte desde cualquier cliente o sólo desde el que creó la cuenta.
  • Control remoto: Podemos habilitar el control remoto sobre una cuenta de usuario. Si lo habilitamos, podemos requerir permiso de conexión al usuario para poder acceder remotamente. Si no lo marcamos, nos podremos conectar sin que pueda impedirlo. Por último, podemos configurar el nivel de control: ver la sesión del usuario o interactuar con la sesión.

Configuración de usuarios y grupos

Una cuenta de usuario concede a una persona privilegios y permisos para trabajar con el sistema informático. Para mejorar la gestión de usuarios se utilizan los grupos, los cuáles hacen posible que los permisos asignados al grupo sean heredados por todos los usuarios que pertenecen a él.

Podemos trabajar con grupos y usuarios desde Inicio > Herramientas administrativas > Administrador del servidor > Configuración > Usuarios y grupos locales

Con clic secundario sobre un usuario, Establecer contraseña, sobreescribes la cuenta de ese usuario por la indicado. Clic secundario sobre un espacio en blanco, Usuario nuevo... para crear un usuario.

Le daremos un nombre, pudiendo rellenar los campos Nombre completo y Descripción, opcionalmente. Establecemos una contraseña y a continuación marcamos la configuración sobre la contraseña. No nos interesa que el usuario no pueda cambiar la contraseña y que su contraseña no expire nunca, por lo que quedan desmarcadas, con la opción "El usuario debe cambiar la contraseña en el siguiente inicio de sesión" marcada. El administrador le facilita una contraseña a un usuario, este inicia sesión y la cambia, siendo así el único que conoce esa contraseña.

Para grupos tendremos muchos creados por el sistema. También los podremos crear nosotros mismos. Vienen indicados con una descripción informativa, para conocer qué tipos de permisos tienen cada uno.

Servidor Web. Internet Information Server: Puerto 80. Instalación de PHP

PHP son páginas de Script que se ejecutan en el servidor. La respuesta de la ejecución de esa página es la que se manda al navegador. Es software libre.

La autenticación de una página web puede estar implementada por PHP, con un nombre de usuario y contraseña para acceder.

Entraremos en la web de PHP y nos descargaremos la versión 5.6 Non-Thread Safe x86. Descomprimiremos el ZIP en una carpeta llamada "php" en la raíz del disco duro. También descargaremos la librería de Windows vcredist11 x86, que será la que necesitemos para nuestra versión de PHP.

Instalar Servidor web (IIS)
Internet Infromation Services proporciona una infraestructura de apilcaciones web confiable, administrable y escalable.

Podremos instalar IIS desde Inicio > Herramientas adminstrativas > Administrador del servidor > Funciones > Agregar funciones.

Tras seleccionar IIS nos aparecerá un cuadro de diálogo informando de que debemos instalar la característica WAS para poder instalar la función del servidor web.

En servicios de función añadiremos por ejemplo, servidor FTP, Herramientas de registro, Filtros ISAPI, Extensiones ISAPI, CGI y ASP. Finalizamos la instalación.

Si cargamos en el navegador la dirección de loopback (127.0.0.1) podremos comprobar que nuestro servidor funciona:

Si vamos a Inicio > Herramientas administrativas > Administrador de Internet Information Services (IIS) > W2K8-SERVIDOR y entramos en Asignaciones de controlador, clic secundario, Agregar asignación de módulo, podremos indicar la ruta de acceso de solicitudes *.php (la carpeta php que hemos descomprimido antes), el Módulo y las restricciones de solicitudes. La restricción dada sirve para desviar todo el contenido PHP a este intérprete PHP.

Las páginas php que queramos cargar, deberemos guardarlas en C:/php/dev

Programación de Tareas y Visor de Eventos

La programación de tareas es útil para el administrador de sistemas ya que permite automatizar labores, como copias de seguridad, actualizaciones, etc. Dado que estas tareas deben realizarse cuando no hay personal o éste es escaso (para disponer de ancho de banda), se hace indispensable el uso del programador de tareas.

Podremos acceder a él desde Inicio > Herramientas administrativas > Programador de tareas, o bien desde Inicio > Herramientas administrativas > Administrador del servidor > Configuración > Programador de tareas.

Cuando instalamos una aplicación, esta puede crear una tarea nueva, como por ejemplo hacer un chequeo en busca de actualizaciones. Si elminamos la aplicación, la tarea se mantendrá. Es conveniente ir eliminando las tareas inservibles. También podremos crearlas o editarlas a nuestro antojo. Clicaremos en Biblioteca del Programador de tareas e iremos creando las tareas que vayamos necesitando, en Crear tarea básica.

Crearemos una tarea que apague el equipo. Lo primero que deberemos hacer es darle un nombre y una descripción a la tarea.´
  • En Desencadenador indicaremos la frecuencia, que será "Diariamente"
  • A continuación indicaremos la fecha y hora de inicio de la tarea, y cada cuántos días se va a repetir. Indicaremos cada 1.
  • Después elegiremos la acción que deseamos que realice la tarea. Iniciar un programa, enviar un correo o mostrar un mensaje. Elegiremos Iniciar un programa.
  • Por último indicaremos la ruta del programa que se encarga de la ejecución del apagado del equipo. Los campos Agregar argumentos e Iniciar en, son opcionales.
  • Antes de Finalizar podremos ver el resumen de la tarea que estamos creando y marcar una casilla de verificación para abrir las propiedades de la tarea al finalizar.

  • En la pestaña General de las propiedades de la tarea podremos marcar "Ejecutar con los privilegios más altos". Esto obliga a ejecutar la tarea sobre todas las cosas.
  • En Descadenadores y en Acciones podríamos Editar, eliminar, o añadir nuevos desencadenadores y acciones.
  • En Condiciones se indican las condiciones que, junto a los desencadenadores, determinarán si se debe ejecutar la tarea. Si alguna de las condiciones no se cumple, no se ejecutará la tarea.
  • En Configuración se especifican algunos valores que afectan a las tareas.
  • En Historial podremos ver los eventos asociados a la tarea.


El visor de eventos permite examinar y administrar registros de eventos. Es una herramienta indispensable para supervisar el mantenimiento de sistemas y solucionar los problemas que surjan.

Podremos acceder a él desde Inicio > Herramientas administrativas > Visor de eventos, o bien desde Inicio > Herramientas administrativas > Administrador del servidor > Diagnóstico > Visor de eventos.

Hay 6 tipos de errores: Críticos, Errores, Advertencias, Información, Auditoría correcta y Error de auditoría.

Podemos buscar un evento registrado y adjuntarle una tarea (desde el menú de acciones), por ejemplo, si queremos que nos llegue un correo electrónico o se muestre algún mensaje de sistema.

Gestión de procesos - Administrador de tareas

Los procesos son programas que están en ejecución. Aquellos que han sido lanzados por el sistema son conocidos como servicios.

Para poder gestionar las procesos, Windows cuenta con la herramienta Administrador de tareas. Podremos acceder a ella haciendo clic con el botón secundario del ratón sobre la barra de tareas, Administrador de tareas.

El Administrador de tareas cuenta con información dividida en varias pestañas:
  • Aplicaciones: muestra las aplicaciones en ejecución. Es posible finalizarlas o ejecutar una desde Archivo > Nueva tarea...
  • Procesos: muestra los procesos que se están ejecutando. Aparecen los procesos de aplicaciones y de sistema. Se puede ver mucha información sobre los procesos, que podremos mostrar desde la barra de menús Ver > Seleccionar columnas... La información que se muestra normalmente es el nombre del proceso, el usuario que lo ejecuta, el uso de CPU que hace el proceso, el uso de memoria y una descripción. Con el botón secundario del ratón abriremos un menú contextual donde podremos abrir la ubicación del archivo, finalizarlo o ver sus propiedades, entre otras opciones.
  • Servicios: muestra los servicios disponibles. La información más destacable es el nombre y el estado en que se encuentra (Ejecutado, Detenido...).
  • Rendimiento: muestra el uso de la CPU y de la memoria.
  • Funciones de red: muestra cómo se está utilizando la conexión de red inalámbrica y la de área local. También muestra el uso de red de cada adaptador y su velocidad de vínculo.
  • Usuarios: muestra los usuarios conectados al servidor. Se les puede desconectar, cerrar la sesión o usar el control remoto sobre ellos.

Escritorio remoto

El escritorio remoto permite que los usuarios de la red puedan conectarse al equipo que lo tenga habilitado, utilizando su IP y unas credenciales de acceso. El escritorio remoto se habilita en Tareas de configuración inicial > Habilitar Escritorio remoto. Podremos configurar el acceso remoto de 3 maneras:
  1. No permitir las conexiones a este equipo: no se habilitará la asistencia remota.
  2. Permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto: se habilita una excepción en el cortafuegos que permitirá la asistencia remota.
  3. Permitir sólo las conexiones desde equipos que ejecuten Escritorio remoto con Autenticación a nivel de red: se habilita la excepción en el cortafuegos que permitirá la asistencia remota. La autenticación a nivel de red es un método de autenticación que completa la autenticación del usuario antes de que se establezca una conexión a Escritorio remoto y de que aparezca la pantalla de inicio de sesión.
También podremos seleccionar los usuarios con acceso al Escritorio Remoto.

Para conectarse mediante Escritorio remoto entraremos en Inicio > Todos los programas > Accesorios > Conexión a Escritorio remoto. Podremos ver la configuración avanzada del escritorio clicando en el desplegable "Opciones".

Pantalla: Podemos cambiar el tamaño de la ventana y la calidad de colores a la que recibimos la conexión remota.

Recursos locales: Se puede cambiar la transmisión de audio entre reproducir en el equipo remoto, reproducir en el equipo cliente o no reproducir sonido.

De forma reducida, estos dos aspectos son los más importantes si queremos una buena conexión remota. Cuando la conexión se realiza por Internet en luegar de por la red, es muy conveniente reducir el peso de la transmisión, ya que, por ejemplo, para administrar el servidor, no es necesario ni recibir audio, ni recibir color de 24 bits.

Configuración de DNS dinámico con DynDNS

Para acceder a un servidor web hace falta una dirección IP. La dirección IP a la que se accede es a la IP pública del punto de acceso al que está conectado el servidor. Esto supone un problema, pues la IP pública depende de nuestro ISP (Proveedor de Internet), y, aunque en ocasiones podemos contratar una IP estática, está IP pública es dinámica. Cada cierto tiempo la IP cambia y alguien ajeno a nuestra red no podría conectarse al servidor.

Para solucionar este problema existen los servidores DNS, cuyo propósito es almacenar nombres de dominio y la IP a la que están asociados. El sistema DNS incorpora un mecanismo denominado "Update" que permite que un cliente DNS registre de forma dinámica su nombre y dirección IP ante su servidor DNS y que esta provoque que se actualice la zona de forma automática. De este modo, aunque nuestra dirección IP pública cambie se actualizará, y los equipos externos conocerán la nueva ruta sin problema. Además, el TTL de éstos servidores de DNS es muy bajo, por lo que refrescaran continuamente su información.

Vamos a usar DynDNS para crear una resolución dinámica de DNS.
Nos registraremos en la web y tendremos que confirmar el registro mediante correo electrónico. Después de iniciar sesión nos saldrá la siguiente página. Podremos añadir dominios en "Add Host Services" siempre que tengamos una versión de prueba de 7 días o que paguemos el servicio de la web.

VNC Server - VNC Viewer. Puerto 5900

VNC es un software libre de escritorio remoto basado en la estructura cliente-servidor. Permite controlar el equipo servidor remotamente a través del equipo cliente. Destaca que es un servicio multiplataforma y que utiliza mayor ancho de banda que el protocolo RDP. Por defecto, utiliza el puerto 5900.

Deberemos instalar la aplicación Real VNC, la cuál podremos descargar AQUÍ.

Instalamos la aplicación con todos sus componentes y, durante el proceso, marcamos la casilla "Añadir excpeción en el Firewall", de lo contrario, éste no permitirá la conexión por el puerto 5900. Si cambiamos el puerto tendremos que añadir una nueva regla al Firewall.

Tras la instalación se nos pedirá activar la licencia, o bien con una de la que ya dispongamos o visitando su sitio web para obtener una clave. Marcaremos esta última opción y le damos a siguiente.

*Nota: La última versión de VNC no es compatible con Windows Server (versión 6.0). Antes de la versión 6, VNC ofrecía una clave gratuita que podías usar hasta en 5 equipos. Estoy usando la 5.3.2, necesitaré una clave porque VNC ahora hace su activación mediante correo.

Tras indicar una clave, lo último que nos preguntará VNC será si queremos aceptar conexiones sin cifrar. Si lo marcamos, las credenciales de acceso irán codificadas pero todo lo que se transmita no.

Indicaremos una contraseña para establecer la conexión. El único método de autenticación posible con una licencia gratuita es la contraseña dada a VNC.

Siguiente, aplicar, y finalizamos la activación. Se nos mostrará el VNC Server. Podremos realizar ajustes de configuración clicando sobre el texto "Más...", que desplegará un menú contextual.

VNC Server nos muestra la IP de nuestro sistema. Para el acceso remoto necesitaremos tener instalado un visor de VNC en la máquina cliente. Ejecutaremos el instalador de VNC y marcaremos sólo el componente VNC Viewer. Usaré el Viewer de la versión 6, por lo que será diferente.

Abrimos VNC Viewer, clic en File, New Connection... o Ctrl+N. Introducimos la IP a la que deseamos conectarnos:

Y clicamos en OK. Se nos añadirá a nuestro registro de servidores VNC. Hacemos doble clic sobre la IP del servidor que acabamos de configurar
Si nos sale algún aviso le damos a continuar. Puede deberse a que la conexión no está encriptada. Introducimos la contraseña de acceso al servidor VNC:


Y ya estaremos accediendo a nuestro servidor.

8 nov 2016

Terminal Server. RDP: Puerto 3389

Terminal Services es una función que permite a los usuarios tener acceso a programas instalados en un servidor Windows, o al escritorio de Windows al completo. Utiliza el protocolo de conexión escritorio remoto RDP, desarrollado por Microsoft, el cual utiliza, por defecto, el puerto 3389 y permite que la comunicación entre los dos equipos viaje en modo de texto cifrado.

Recordemos que las funciones se configuran desde Inicio > Herramientas administrativas > Administrador del servidor > Funciones > Agregar funciones

Seguidamente, marcaremos el servicio de función "Terminal Server" y continuamos. 

Si leemos la información de la sección "Compatibilidad de aplicaciones", Windows nos informará de que si ya tenemos aplicaciones instaladas en nuestro sistema, puede que no funcionen correctamente mediante Terminal Server. Es por esto que lo primero y más importante que debemos hacer, es instalar esta función.

Seguidamente, debemos elegir un método de autenticación de la conexión:
  • Requerir autenticación a nivel de red: es un método de autenticación que completa la autenticación del usuario antes de que se establezca una conexión a Escritorio remoto y de que aparezca la pantalla de inicio de sesión. Es un método más seguro que puede ayudar a proteger el equipo remoto de usuarios y software malintencionados. Sólo podrán conectarse al Terminal Server los equipos que ejecuten una versión de Escritorio Remoto compatible con esta autenticación.
  • No requerir autenticación a nivel de red: cualquier versión de Escritorio Remoto podrá conectarse mediante Terminal Server.

En nuestro caso marcaremos "No requerir autenticación a nivel de red".


En Modo de licencia se determina el tipo de licencia de acceso del cliente de Terminal Services. Podremos elegir entre licencia por dispositivo, por usuario u optar por configurarla más adelante. No tenemos un servidor de licencias ni hemos instalado ese servicio de función, por lo que marcaremos "configurar más adelante".

Por último, en Grupos de usuarios añadiremos los grupos de usuarios o grupos de usuarios que podrán conectarse al servidor mediante Terminal Server. El grupo "Administradores" no se puede eliminar. Al instalar Terminal Serverse genera un grupo de usuarios llamado "Usuarios de escritorio remoto", al que podremos ir añadiendo a los usuarios que le quedamos dar ese permiso.

Sólo queda la confirmación, que es un resumen de la configuración que hemos elegido, y para acabar, clic en Instalar. Tendremos que reiniciar el servidor para finalizar la instalación.

Comprobaremos si nuestro Terminal Server funciona correctamente. Nuestra máquina servidora tiene la siguiente IP:

Trataremos de conectarnos desde el sistema anfitrión del VirtualBox, que es donde se aloja nuestro servidor. Para ello iremos a Inicio y en la caja de búsqueda buscaremos escritorio remoto y lo ejecutamos cuando nos aparezca. Introduciremos la IP a la que nos queremos conectar: 192.168.2.200

Introducimos las credenciales de acceso a nuestra sesión de Windows Server:

Si nos salta un problema con el certificado de seguridad, en nuestro caso se deberá a que tenemos instalado W2K8 en versión de prueba. Nos conectaremos a pesar de los errores de certificado:

Observamos que la conexión remota funciona correctamente:

Servicios, configuración de inicio y parada

Un servicio es un proceso o conjunto de procesos que el ordenador ejecuta para ofrecer una funcionalidad a todo aquel que se lo pida y esté autorizado.

Son aplicaciones que se ejecutan en segundo plano.

Podremos acceder a los servicios desde el Administrador del Servidor del que ya venimos hablando, o desde Inicio > Herramientas Administrativas > Servicios.

Si seleccionamos cualquiera de los servicios con el botón secundario y clicamos en Propiedades, podremos ver todos sus detalles.

En la pestaña General podremos cambiar el estado del servicio y configurar su tipo de inicio al ejecutar el sistema. Los posibles tipos de inicio son:
Automático, Manual, Deshabilitado y Automático (inicio retrasado)
  • Es recomendable deshabilitar todos aquellos servicios que no vayamos a utilizar, de este modo nuestro sistema iniciará y funcionará más rápido.
  • El inicio Automático (inicio retrasado) ejecuta el servicio al cabo después de un tiempo de arrancar la máquina, de este modo podremos evitar saturarla con la ejecución de múltiples servicios.

Instalación de funciones y características

Instalación de funciones
Como hemos visto en nuestra última entrada, el primer conjunto de opciones del Administrador del servidor son las funciones.

Una función es un conjunto de programas que, una vez instalados y configurados, permiten realizar funciones específicas a otros usuarios o a otros equipos de una red. Es importante saber que en las versiones de Windows Server 2008 se conocen como funciones y en las versiones de Windows Server 2008 R2 como roles.

Podremos Agregar o Quitar funciones ya instaladas. El resumen de funciones nos mostrará las que ya tenemos instaladas. Es importante instalar en primer lugar Terminal Services, explicaremos el por qué más adelante.

Cuando agreguemos funciones nos saldrá un asistente. En el primer paso nos mostrará un mensaje con información, será aconsejable leerlo para evitar percances.

En Funciones del servidor nos aparecerá un listado de todas las funciones disponibles, mostrándose en gris las ya instaladas y con un mensaje explicativo a la derecha, tras seleccionarlas.

En base a las funciones que marquemos para su instalación, nos aparecerán distintas secciones para su configuración inicial, en el listado de la izquierda, como parte del proceso de la instalación.

La mayoría de las funciones añaden servicios de función, que son programas software que añaden funcionalidad a las funciones. Una función puede considerarse como un grupo de servicios de función complementarios y relacionados entre sí. Durante la instalación de las funciones podremos elegir cuáles queremos que se instalen, atendiendo a las necesidades de la empresa.

En el menú principal de opciones, en función, podremos observar los servicios de función instalados para cada función, los cuáles también podremos agregar o quitar:


Instalación de características
Una característica es un programa que, aunque no forma parte directamente de las funciones, pueden complementar o aumentar su funcionalidad, o mejorar la de todo el servidor.

Agregar o quitar características se realiza del mismo modo que las funciones, pero en su apartado correspondiente, dentro del Administrador del Servidor. El método es muy similar al de las funciones, solo que en esta ocasión agregar características no modificará nuestro proceso con nuevas opciones en el listado de la izquierda. Del mismo modo, se mostrará una breve descripción de cada una de las características que seleccionemos.

Las características que tienen elementos sin instalar se mostrarán con la casilla de verificación de color gris, los elementos o características ya instalados, mostrarán el mismo aspecto grisáceo que en el caso de las funciones.

Administración del servidor

El administrador sirve para preparar al servidor para su implementación, utilizando paquetes de software, denominados funciones, servicios y características. Accederemos al administrador a través de la ruta Inicio > Herramientas administrativas > Administrador del servidor.

Con esta herramienta disponemos de un único punto desde el que administrar el servidor e identificar problemas.

En función de la opción que elijamos de la columna de la izquierda obtendremos distintas informaciones:

Antes de implementar paquetes, deberemos instalar las Guest Additions, como indicábamos en una entrada anterior de este mismo blog, que podréis consultar AQUÍ.

El Administrador del servidor es una herramienta completa y muy extansa, por lo que explicaremos al detalle las opciones más importantes en próximas entradas.

Configuración completa de VirtualBox

VirtualBox es un programa que permite crear máquinas virtuales. Puede ejecutarse en multitud de sistemas operativos anfitriones como, por ejemplo, Windows, OS X, Linux y Solaris.

Para crear una nueva máquina virtual haremos clic en "Nueva", donde le daremos una configuración inicial. Podremos indicar el nombre de la máquina, el sistema y la versión. Le asignaremos una cantidad de memoria RAM, que será reservada estáticamente, un espacio en disco duro, el tipo de archivo de disco duro y si lo reservamos dinámica o estáticamente. A continuación cargamos una imagen del sistema operativo y procederemos a su instalación.

Una vez creada la máquina virtual podremos hacer cambios en su configuración y tratar más aspectos. Para ello clicamos en configuración y se nos mostrarán una serie de opciones:

Los aspectos más relevantes de cada bloque de configuración son:


- General: en la pestaña Avanzado podremos configurar el comportamiento del portapapeles y el del recurso Arrastrar y soltar. Podremos dejarlo inhabilitado, habilitarlo desde el Anfitrión al Invitado y viceversa o habilitarlo bidireccionalmente.


En "Descripción" podremos añadir información en modo de texto sobre las configuraciones de la máquina, usuarios, documentaciones... toda aquella información de interés que podríamos olvidar.

En "Cifrado" podremos habilitar el cifrado del disco duro del sistema huésped, utilizando el algoritmo AES de 128 ó 256 bits.



- Sistema: en "Placa base" podemos reasignar la memoria RAM de la máquina, establecer el orden de arranque de los dispositivos virtualizados o Habilitar I/O APIC, que será necesario para poder utilizar más de un procesador físico, si nuestro equipo anfitrión los tuviera.

En "Procesador" podremos elegir el número de procesadores que queremos que trabajen con la máquina virtual.



- Pantalla: En "Pantalla" podremos reajustar la memoria destinada a vídeo.

En "Pantalla remota" podremos habilitar la máquina como servidor remoto RDP.

- Almacenamiento: Podremos agregar controladores y dispositivos de almacenamiento, utilizando los botones al pie del Árbol de almacenamiento.

- Audio: Podemos habilitar o deshabilitar el audio.

- Red: Tenemos 4 pestañas que van desde Adaptador 1 hasta Adaptador 4. El Adaptador 1 vendrá habilitado por defecto, con una conexión NAT y el adaptador de la máquina física que estamos utilizando en la virtual. Si desplegamos las opciones avanzadas podremos cambiar nuestra MAC virtual e indicar si el cable de red está conectado o desconectado.

Los tipos de adaptadores más habituales que podremos seleccionar son:

NAT: permite al huésped navegar por Internet, descargar ficheros o leer el correo electrónico sin necesidad de configurar el sistema huésped. La máquina virtual puede conectarse a otras redes mediante un router virtual.

Adaptador puente: este modo crea un tarjeta de red virtual en el anfitrión que intercepta el tráfico de red y puede inyectar paquetes en la red, de manera que el huésped se configura como si estuviera conectado por un cable a la tarjeta de red virtual del anfitrión.

Red interna: este modo, se crea una red virtual visible entre las máquinas virtuales, pero invisible al anfitrión o a máquinas externas a la red.

- Puertos serie.

- USB: Podremos habilitar los controladores USB para que nuestra máquina huésped detecte los dispositivos USB que conectemos a la máquina física. Clicaremos en Agregar un nuevo filtro USB, el segundo botón con un símbolo + en su icono, al lado del recuadro de filtros de dispositivos USB. Con la memoria USB conectada, la seleccionaremos en el menú contextual que se nos abrirá.

- Carpetas compartidas: Podremos agregar una nueva carpeta compartida. Indicamos la ruta de la carpeta anfitrión que queremos compartir, le damos un nombre y marcamos las casilla Automontar y Hacer permanente para concluir.

- Interfaz de usuario: Permite modificar los menús de la barra de herramientas y la barra de estado, mostrados en la ventana de la máquina virtualizada.

7 nov 2016

Uso de los iconos de escritorio

A la hora de utilizar ciertos iconos de escritorio no deberemos utilizarlos como accesos directos. Estos iconos son: Equipo, Archivos del usuario, Red, Papelera de reciclaje y Panel de control.

Cuando creamos un acceso directo y vemos sus propiedades, nos muestra las propias de todo acceso directo:

y esto no es correcto. Lo correcto es que nos muestre las propiedades propias de lo que estamos invocando, el equipo en este caso. Para ello haremos clic derecho sobre el escritorio > Personalizar > Cambiar iconos de escritorio. Ahí elegiremos los que deseamos mostrar.

Aceptamos y se nos mostrará el icono en el escritorio, que, como podremos observar, no presenta la flecha característica de los accesos directos:

Si hacemos clic derecho > Propiedades, sobre este nuevo icono, ahora se nos mostrarán las opciones de configuración relacionadas con Equipo, las opciones de Sistema:

Como vemos la diferencia es importante y debe ser tenida en cuenta.

Documentación de la instalación

Es muy importante documentar todo el proceso de instalación inicial: hardware, controladores instalados, particionado, configuraciones, usuarios... y de todos los cambios que realicemos: nuevos programas, funciones, modificaciones de cuentas de usuarios, cambios de hardware, etc.

La documentación de la instalación y la de los cambios nos ayudará a detectar problemas. También ayudará a otros posibles administradores a conocer el estado del servidor. En un caso extremo y en ausencia del administrador, la documentación podría ayudar a salvar la situación.

Los problemas que pudieran surgir se denominan incidencias. Los servidores tratan de solucionarlas cuando aparecen. Estas incidencias normalmente son registradas en alguna aplicación destinada a tal fin, posteriormente, un equipo técnico las solucionará y documentará la resolución.

La mayoría de las incidencias se resuelven sobre el servidor físico, aunque en algunos casos también se puede hacer a distancia, mediante gestión remota. 

Podremos obtener información sobre incidencias en las páginas web de Microsoft España y del soporte técnico de TechNet de Microsoft, además de en foros especializados y diversas páginas web.

Será importante que la empresa tenga contratado el soporte técnico del fabricante o el de alguna empresa colaboradora que ofrezca este soporte (Partner) para agilizar las posibles recuperaciones.

Cortafuegos. Reglas de entrada y salida

El firewall es un software que ayuda a impedir accesos no deseados al equipo a través de una red. Para ello deberemos configurar correctamente las conexiones permitidas.

Accederemos al firewall desde Inicio > Herramientas administrativas > Firewall de Windows con seguridad avanzada. Tendremos reglas de entrada y de salida. Podemos habilitar las inactivas haciendo clic derecho, o del mismo modo, deshabilitarlas, haciendo clic derecho sobre las reglas activas.

Cuando instalamos una aplicación puede crearnos alguna excepción en nuestro Firewall, es decir, una regla que permitirá que nuestro programa funcione. Pero en ocasiones puede no crearse o no hacerlo correctamente, en cuyo caso deberemos reconfigurar la regla o bien crearla.

Para crear una regla deberemos configurar los siguientes aspectos:
  1. Tipo de regla: Deberemos indicar si la regla es sobre un programa, sobre un puerto, si es una regla predefinida del sistema o si es una regla personalizada.
  2. Programa: Elegiremos si la regla se aplica a todos los programas o sólo a una.
  3. Protocolo y puertos: Si en el tipo de regla hemos indicado "puerto", podremos elegir entre aplicar la regla al protocolo TCP o UDP y aplicarla a todos los puertos o a uno o varios específicos. Si elegimos la regla personalizada podremos elegir a qué tipo de protocolo se aplica de los que se ofrecen en un listado.
  4. Ámbito: Si la regla se aplica a equipos locales o remotos indicaremos las IP necesarias.
  5. Acción: Indicamos la medida que debe tomarse. Estas medidas son 3: Permitir la conexión, Permitir la conexión si es segura y Bloquear la conexión. Si marcamos "Permitir la conexión si es segura" podremos requerir cifrado de conexiones o invalidar reglas de bloqueo (que entre en conflicto con esta nueva regla). Además esto nos habilitará un nuevo aspecto de la configuración.
  6. Usuarios y equipos: Este es el aspecto que deberemos configurar de permitir sólo conexiones seguras. Aquí podremos indicar a qué equipos y/o usuarios les permitiríamos la conexión.
  7. Perfil: El firewall tiene 3 configuraciones predefinidas: Dominio, Privado y Público. Aquí podremos indicar en cuáles de los perfiles se aplica la regla que creemos.
  8. Nombre: Por último, podremos darle un nombre y una descripción para identificar la regla. La descripción aunque es opcional es aconsejable, facilita la localización y la identificación de cada regla.

En entradas posteriores configuraremos reglas del Firewall de Windows.