Sistemas

Sistemas, Soporte, Trucos

Copiar subdirectorios en Windows por terminal con xcopy

Hace unos días teníamos que rescatar la información de un disco duro dañado. Cada vez que intentábamos acceder por Windows se “colgaba”. Pero por línea de comandos, si se enfriaba antes el disco (truco de IT) conseguíamos que durara lo suficiente para transferir la información. Para ello usamos xcopy por terminal con la opción de copiar subdirectorios. Os lo dejamos aquí por si tenéis que usarla vosotros. Cómo copiar subdirectorios con xcopy. El las opciones de xcopy que usamos para copiar subdirectorios y su contenido fueron: xcopy origen destino /E /H /C /I Explicamos las opciones. /E : Copia directorios y subdirectorios incluidos los vacíos (/s sólo copia los que no están vacíos). /H: copia también los archivos ocultos y de sistema. /C: Sigue copiando incluso si ocurre un error (si ocurre pasa al siguiente archivo). /I: si no tiene destino al copiar, asume que el destino es un directorio. El comando anterior NO COPIA permisos de NTFS ni de compartición. Si quieres copiar los permisos usa: xcopy origen destino /O /X /E /H /K Los nuevos delimitadores son: /O: Copia el dueño del archivo y la información ACL. /K: copia los atributos del fichero (xcopy los resetea normalmente). /X: copia la configuración de auditoría (implica /O). Si lo que quieres es recrear una estructura de directorios, pero no copiar el contenido, se puede hacer con xcopy de la siguiente manera: xcopy origen destino /T /E Donde /T: copia los subdirectorios pero no los ficheros.

Sistemas, Trucos

Cómo ver cuánto tiempo lleva un ordenador Windows encendido.

En ocasiones queremos ver cuánto tiempo lleva un ordenador Windows encendido. Ya sea por temas de control o auditoría, o para ver si le estamos exigiendo demasiado y debemos dejarlo descansar. En Linux es muy sencillo, en Windows algo más complicado, os dejamos 2 métodos gráficos y dos métodos por comandos. Modo gráfico. Puedes verlo abriendo el Administrador de Tareas (botón derecho en la barra de Windows->Administrador de Tareas), si vas a Rendimiento y luego a CPU. Debajo pone el tiempo que lleva encendido la CPU. También si vas a tu conexión de red y haces doble click, te dice el tiempo que lleva funcionando. Por línea de comandos en CMD o Powershell. Por línea de comandos puedes usar CMD o Powershell. CMD Por cmd (Inicio->Ejecutar->cmd) podéis ejecutar lo siguiente: systeminfo | find “Tiempo de arranque del sistema” POWERSHELL. Tenéis dos opciones: (get-date) – (gcim Win32_OperatingSystem).LastBootUpTime Get-CimInstance -ClassName win32_operatingsystem | select csname, lastbootuptime Lo explicamos en el siguiente vídeo.

Artículos subvencionados, Seguridad, Sistemas, Trucos

Conectar un firewall Fortigate con Windows Active Directory.

Si has instalado en tu red un firewall de Fortigate (muy recomendable) y tienes un Windows Server, es interesante conectar ambos. De esta manera, por ejemplo, puedes crear usuarios de VPN que sean los de Active Directory, o poner reglas de bloqueo o de exclusión para grupos de AD. Te permite no tener duplicidad de cuentas, y gestionar las mismas desde el servidor.Hoy os enseñamos a conectar ambos sistemas. Cómo conectar un firewall Fortigate con Windows Active Directory. Lo que tenemos que hacer es entrar en el Fortigate y: Acceder a User & Device > LDAP Servers > Create New. Poner el nombre, la IP del servidor y el puerto (389 por defecto). En Common Name Identifier poned: sAMAccountName En Distinguished Name poned: dc=dominio,dc=local Nota: supongo que es dominio.local tu dominio Bind Type: Regular Pon tu usuario en format Administrador@dominio.local Pon la contraseña Si le das a Test Connectivity o Test User Credentials debería dar un tic verde de Successful. Con esto ya debería estar. Dale a Ok y lo guardas. Nota: En teoría puedes poner en Common Name Identifier: cn (como viene por defecto), y entonces el username tiene que ser en formato DN (cn=Administrator,CN=Users,DC=empresa1,DC=dominio,DC=local), pero a mi me funcionó la configuración anterior mejor. Una vez añadida la conectividad con el servidor de Active Directory, puedes ir a User & Device > User Groups para crear los grupos que necesites usando el active directory (por ejemplo usuarios de VPN, usuarios con permisos especiales etc). Cada grupo puede usar un CN del AD diferente. Para más información de lo que puedes hacer con esta conexión con el AD puedes ver este enlace.

Sistemas, Soporte, Trucos

Traspasar la configuración de puntos de acceso Ubiquiti a otra persona en UniFi Controller.

Cuando quieres configurar un punto de acceso Ubiquiti, de los mejores del mercado, en un ordenador, tienes que usar el programa UniFi Controller. En este software se configura un Site, con los AP que tengamos y la configuración que deseamos tener. Y se gestiona fácilmente. Pero, ¿y si se lo estás configurando a otra persona? ¿Cómo traspasas tu configuración para que lo pueda gestionar él? A nosotros nos ocurre mucho porque configuramos APs para clientes, y os vamos a enseñar cómo hacerlo para que la otra persona tenga la opción de gestionar sus puntos de acceso. Cómo traspasar la configuración de UniFi Controller a otro ordenador. La configuración se crea en tu UniFi Controller con tu usuario (local o de cloud, nosotros lo hacemos local) y tu contraseña. Este es el proceso para transferir la contraseña. Haz una copia de tu sitio (Site). Para eso, en tu Unifi Controller ve a Settings (rueda dentada)->Backup y en Download Backup pincha en Download File. Instala el UniFi Controller en el ordenador de la otra persona (cliente por ejemplo) con un usuario local o cloud. Al comenzar tiene una opción de “restore setup from backup”. Si eliges esa opción te cargará todo como estaba en tu ordenador. Si el usuario tenía UniFi Controller ve a Settings->Backup y en Backup /Restore hay una opción de Restore Backup (Upload File).Nota: si ya tienes otros AP y no quieres mezclarlos, crea otro sitio. Verás que reconoce tus APs y tienes la configuración guardada. Como el otro usuario (cliente) no tiene que tener tu usuario y contraseña, ve arriba a la derecha, pincha en el desplegable, Edit Account y cambia el usuario y contraseña al que el cliente quiera. Con esto el nuevo usuario ya tendrá gestión de sus APs para siempre en su controller y con su usuario.

Compartir, Sistemas, Trucos

¿Dónde descargar versiones anteriores de Dropbox?

Si usas Dropbox y, tras una actualización, el programa empieza a comportarse de modo extraño (pasa en las mejores familias alguna vez), puede que te interese “revertir” a una versión anterior. Una que funcione hasta que saquen el solucionen el problema. El problema es que en la página oficial de Dropbox no puedes descargarte versiones anteriores. Y muchos dependen de Dropbox para trabajar. Así que si os pasa lo mismo que a nosotros (en un cliente), os dejamos este enlace donde podéis bajar muchas versiones anteriores de este programa, tanto en versión estable como en versión beta. Nota: recordad que los programas van cambiando su estructura y, si retrocedes demasiado de versión, puede que no puedas sincronizar archivos porque ya no sea compatible. Versiones de escritorio anteriores para Dropbox: https://www.dropboxforum.com/t5/Desktop-client-builds/ct-p/101003000 El enlace es oficial, porque es del foro de Dropbox. Por lo tanto las descargas también son correctas y fiables.

Servidores, Sistemas, Trucos

Cómo abrir el puerto 25 en los servidores AWS (Lightsail y EC2) de Amazon

Si decides adquirir los servidores cloud de Amazon AWS (muy potentes aunque no son baratos), tenéis dos opciones principales: Lightsail (la gama asequible y de entrada de Amazon). EC2: todo el resto de instancias (servidores virtuales) de Amazon. Pensado para grandes proyectos y empresas. Con Amazon puedes hacer desde el proyecto más pequeño…al más grande. En ambos casos, una vez instalado el servidor, o instancia, veréis que el puerto 25, el de SMTP, (puerto que usan los servicios de correo por defecto para enviar) está bloqueado. No salen los correos.Esto es porque, como dicen “Amazon EC2 restricts traffic on port 25 of all EC2 instances by default, but you can request for this restriction to be removed” (y también vale para los Lightsail. Es decir, bloquea ese puerto por defecto. ¿Cómo se quita el bloqueo del puerto 25 en los servidores AWS? Las instrucciones vienen aquí, pero lo que hay que hacer es rellenar este formulario para presentar la solicitud. En el formulario tienes que explicar el uso para el que vas a destinar tu servidor. Además puedes proporcionar direcciones IP y, si las tienes, registros de reverse DNS, para reducir el riesgo de que los correos se marquen como spam. Si te aprueban el formulario, recibirás una notificación que el puerto 25 ha sido desbloqueado.

Información Tecnica, Seguridad, Sistemas

Diferencia entre tap y tun en OpenVPN

Cuando queremos crear una conexión de VPN, y elegimos como solución (buena) OpenVPN, tenemos una decisión que tomar: usar tap o tun. El problema es que no se explica bien estas opciones, ni las ventajas de cada una. Hoy os lo explicamos. ¿Qué diferencia hay entre una configuración tap o tun? TAP. Al elegir la configuración TAP, lo que se hace es crear una “interfaz virtual de Ethernet” . Esta es la interfaz que crea el programa de OpenVPN cuando lo instalas en tus interfaces de red y puedes ver porque pone TAP y se activa al conectarse la VPN. Es, por tanto, una VPN de nivel 2 en el modelo OSI, de la capa de enlace de datos. Esta VPN crea un bridge entre dos LANS, y funciona en parte como un switch. Tiene las mismas ventajas, mucha potencia, puedes hacer casi cualquier cosa…pero puede haber muchos problemas de rutas. TUN. Tun es un enlace punto a punto virtual por IP. Es, por lo tanto una VPN de nivel 3 en la capa OSI (nivel de red). El problema es que es un enlace punto a punto…es decir conecta dos máquinas y no dos redes. ¿Cuándo debe usarse Tap y Tun al configurar una VPN de OpenVPN? La decisión final es del técnico, pero os dejamos varios puntos para que podáis realizarla. Tun está pensado para conectarse a otra máquina, sólo a una. No a recursos de red. Si quieres conectarte a un servidor solamente es una buena decisión. Con Tun puedes acceder a otros recursos de red haciendo que parezca que están en el servidor, pero no es su función. Tap permite conectarse a otra red, incluidos todos los recursos de esa red (clientes, impresoras etc). Si necesitas acceder a varios recursos o servicios de la red remota, debes elegir tap. Tap introduce algo más de carga en la red porque incluye las rutas de cada red. En tun, como la conexión es punto a punto, no se necesita toda esa información. Tap depende mucho de las configuraciones y enrutado de red. Pueden surgir problemas de rutas que son difíciles de identificar y de resolver. Por ejemplo un error muy común en España es tener la red del servidor en la misma red (192.168.1.X) que la de los clientes de VPN (192.168.1.X). En tun esto no da tantos problemas. Si no te funciona bien uno, prueba otro. Nosotros configuramos una VPN por TAP y la interfaz tap estaba dando retardos al abrir y cerrar conexiones, y al levantarse. Fue cambiar a tun y ya no tuvimos ese problema y la VPN iba muy rápida (en comparación). Si quieres algo rápido y menos complejo, usa tun. Tap abre una LAN a la otra (dependiendo de tu configuración). Esto puede introducir fallos de seguridad. Esperemos que os sirva para decidir.

Internet, Legalidad, Sistemas

Data Loss Prevention (DLP) en Office 365. Introducción.

Las directivas DLP, o directivas de prevención de pérdida de datos, son una serie de normas y directrices que se pueden implantar en una empresa para proteger la información confidencial. Tenerlas implementadas y automatizadas no sólo da seguridad a la empresa, sino que permite cumplir de una manera más rigurosa con las leyes de protección de datos y de protección de la información. Evita también tener que contar con los empleados solamente y ayuda a concienciarles sobre la importancia de la protección de datos. ¿Cómo las implementamos? A la hora de implementarlas podemos escoger software de pago, hardware (muchos firewall tiene políticas DLP) o comprobar si nuestros sistemas de comunicación lo tienen. Este es el caso de Office 365 que tiene un sistema de control y gestión de las políticas DLP. Esto es lo que queremos mencionar hoy como introducción. ¿Qué debemos proteger? Cuando se implementa un sistema DLP, hay que tener en cuenta varias cuestiones. Cuestiones que hay que discutir con la empresa y en la que hay que implicarles directamente, porque cada caso es diferente. ¿Qué información debe ser protegida? Si vamos a automatizar unas directivas, necesitamos saber exactamente que información hay que tener controlada. ¿Dónde se guarda la información que debe ser protegida? Cada entorno implicará métodos diferentes y decidirá qué sistema vamos a escoger. ¿Qué dispositivos pueden conectarse a nuestra red y con qué permisos? Por ejemplo discos duros o lápices USB. ¿Qué métodos de fuga de datos pueden existir? Por dónde puede filtrarse la información en mi empresa. ¿Qué herramientas nos da Office 365 para implementar las políticas DLP? Lo primero que vamos a hacer es ir a Administración. Después pinchar en “Mostrar Todo“. Ahí tenemos dos enlaces muy interesantes: Security y Compliance. Estos dos enlaces nos dan una visión general de la seguridad en Office 365 y el cumplimientos de protección de datos y normativas reglamentarias. Si queremos irnos más específicamente a la prevención de pérdida de datos tenemos este enlace: https://compliance.microsoft.com/datalossprevention ¿Cómo podemos crear las directivas en Office365? Aquí veremos que podemos crear y administrar nuestras directivas. Afortunadamente, no tenemos que empezar de cero. Office365 tiene ciertas plantillas que podemos usar. Desafortunadamente la mayoría son para USA, UK y Francia. Pero podemos usar muchas de ellas como base. Vamos a ir a “Crear Directiva” y ahí nos deja elegir una plantilla o crear una personalizada. Tenemos que: escoger una plantilla darle un nombre y una descripción elegir las ubicaciones donde se va a activar la directiva. elegir qué información se debe proteger. elegir qué acción se debe realizar cuando se detecte información confidencial. los permisos de acceso y anulación. cuándo va a tener efecto. Y pinchamos en crear. Con eso sólo tenemos que probarlas y seguir creando directivas. Más información aquí. En otra ocasión seguiremos con más artículos de DLP.

Sistemas, Trucos

Cambiar la imagen en el fondo de escritorio, la pantalla de bloqueo y de Inicio en Windows.

Nos habéis preguntado cómo cambiar la imagen del fondo de escritorio, la de la pantalla de bloqueo y la de inicio de sesión en Windows 10. Hoy dejamos la respuesta. Lo primero que tenéis que hacer es ir a Inicio->Configuración->Personalización. Ahí tenéis dos apartados: Fondo: donde se puede elegir la imagen del fondo de escritorio de Windows. Pantalla de bloqueo: donde puedes cambiar la imagen de la pantalla de bloqueo.Aquí además puedes marcar una opción para que la imagen de Inicio (antes de iniciar sesión) tenga esta misma imagen). Os lo mostramos en este vídeo.

Diseño Web, Servidores, Sistemas

Deshabilitar y habilitar el módulo de phpMyAdmin en Apache por comando.

Si manejas bases de datos de aplicaciones web, lo mejor es que gestiones las bases de datos desde tu ordenador con conexiones de programas como Mysql Workbench. O que limites las conexiones por IP. Es muy inseguro que tengas abierta al público una herramienta como phpMyAdmin que gestiona las bases de datos. Por muchos cambios de puerto o de rutas que hagas. Sin embargo, tienes otra opción, que es habilitar y deshabilitar el módulo de phpMyAdmin de Apache por comando. Así, lo activas cuando lo vayas a usar, lo desactivas cuando no lo estés usando. Es muy difícil que alguien detecte cuando lo has activado y rompa tu acceso (usuario y contraseña) justo en la ventana en que lo has activado. Habilitar y deshabilitar el módulo y phpMyAdmin en Apache por comando. Os dejamos aquí los comandos. Para habilitar el módulo de phpMyadmin. a2enconf phpmyadmin Te va a pedir reiniciar apache y te sugiere el comando, normalmente: Para deshabilitar el módulo de phpMyadmin. Para desactivarlo es: a2disconf phpmyadmin De nuevo te pedirá reiniciar Apache (comando en la primera parte del artículo).

Scroll al inicio