Samba server + webmin

Samba server + webmin

Nos han hecho una pregunta en nuestras redes sociales. Instalar samba server y webmin en Debian 8 y controlar Samba desde dicho panel. Si quereis saber como configurar Samba consultar este artículo: Samba Debian 8.

Preparando el entorno

Posteriormente hemos instalado Webmin + Virtualmin siguiendo también manual previamente publicado en este blog: Instalar Webmin.

Una vez que he montado el entorno en el que se nos hace la consulta pasaremos a ver como podemos en Webmin acceder a la administración de Samba.

Nos logamos en nuestro entorno de pruebas. https://192.168.0.53:10000 y nos vamos a la pestaña de arriba a la izquierda que dice webmin tal como muestra la siguiente imagen:

Una vez pinchamos ahí, abriremos la pestaña server y debería mostrarse ya Samba.

Clicamos sobre el enlace y tendremos la configuración de Samba en un entorno amigable, web, desde Webmin.

Podremos crear nuevas carpetas compartidas, compartir carpetas existentes, manejar usuarios, autentificación. Todo lo que se configuraría desde el fichero de configuración con un editor de texto, lo podríamos hacer desde aquí de una forma más intuitiva.

Si Webmin no nos detecta Samba iríamos a Un-used Modules y lo buscaríamos allí.

Lo más probable es que nos muestre algo similar a la siguiente imagen.

Esto quiere decir que, o bien no se ha instalado Samba correctamente, o no se ha instalado. Si clica en la opción de la imagen instalará Samba en el sistema y ya podrá utilizarlo. Para hacer login en webmin, hacerlo con el usuario root.

Por si sirve de aclaración, He utilizado Debian 8, realizado la instalación de Samba siguiendo el manual de esta web, está al inicio del post enlace a él, e instalado Webmin también siguiendo el manual del cual pongo link al inicio de esta entrada. Cualquier duda, si puedo, estaré encantado de responderla en comentarios o ampliando la entrada.

 

XRDP  Debian 9 stretch

XRDP Debian 9 stretch

Hola, en esta entrada veremos como poder conectarnos remotamente a nuestro debian a través del protocolo rdp, es decir desde windows u otro linux como si fuera terminal server.

¿Qué es?

XRDP, es un servidor RDP de código abierto y x server, que acepta conexiones rdesktop y clientes de conexión de escritorio remoto de Windows. Resumiendo, podremos conectarnos al escritorio de forma gráfica de nuestro Debian.

Para instalarlo usaremos la tan querida terminal de linux, o una conexión SSH con Putty. Entramos con nuestro usuario y tecleamos el comando su, nos pedirá la contraseña de root.

Ahora instalaremos los programas. Para ello tecleamos el siguiente comando.

apt install xrdp tigervnc-standalone-server

Una vez instalado, tenemos listo para conectarnos, pero vamos a personalizar un poco la ventana de login, porque por defecto nos intentará conectar por Xorg, y no funciona, así que modificaremos para que la sesión sea por Xvnc. para ello nos dirigimos al directorio /etc/xrdp y antes de nada realizaremos una copia del fichero xrdp.ini

cd /etc/xrdp
cp xrdp.ini xrdp.ini.back
nano xrdp.ini

Buscamos el apartado que pone  [Xorg] y lo borramos, dejando de primero el [Xvnc]. Ahora al hacer login nos queda algo así como en la imagen.

¿Qué más nos permite este fichero? Podemos configurar el puerto de escucha, modificar el logo, la imagen que aparece encima del login, El color de fondo, posición de los botones, tamaño …. Como hemos hecho una copia del fichero xrdp.ini, podeis trastear sin miedo, que en caso de necesidad se restaura el fichero y vuelta a comenzar.

Consideraciones a tener en cuenta.

Por lo que he podido comprobar por defecto tiene habilitado el login al usuario root. Yo por mi parte lo he deshabilitado, no me interesa que remotamente pueda root conectarse. Para deshabilitarlo editamos el fichero sesman.ini, también en la carpeta /etc/xrdp/, antes de modificarlo, haremos también una copia de seguridad, nunca se sabe.

cd /etc/xrdp/
cp sesman.ini sesman.ini.back
nano sesman.ini

Buscamos la línea que dice AllowRootLogin=true y cambiamos a false. Hay otra línea que dice MaxLoginRetry=4, son los intentos para hacer login, si fallamos la contraseña. Si conectáis desde internet quizás bajarlo a 2 o 3 podría ser prudente.

Por defecto permite 50 sesiones y una por usuario, si se quieren limitar porque el hardware sea limitado, editar la línea que dice MaxSessions=50.

Tras realizar todos estos cambios reiniciamos el servicio de XRDP.

service xrdp restart

Si ahora intentamos hacer login con root tendremos este resultado.

¿Que he podido comprobar? En versiones anteriores tuve problemas con la configuración del teclado, tales que no cogía bien la ñ. Con Debian 9 e instalando como he puesto no he tenido que tocar nada. Si cierro el programa de escritorio remoto y vuelvo a conectar más tarde, la sesión sigue como la había dejado. Me hace copy paste con windows, puedo seleccionar texto en un lado y pegarlo en el otro.

No he probado ubuntu o linux mint, pero supongo que funcionará exactamente igual, y habrá que personalizar igualmente los ficheros que aquí hemos tocado.

¿Para conectar?

Pues en windows clicamos sobre el menú inicio y tecleamos remote, abrimos la aplicación de escritorio remoto.

Ponemos la IP de nuestro Debian y le damos a conectar.Ya luego solo resta poner el usuario y la contraseña de Debian.

Y esto es todo, recordad, que si conectáis desde internet, abriendo el puerto en vuestro router tomar medidas de seguridad, lo de deshabilitar el usuario root es casi imperativo, procurad cambiar el puerto, ya que el 3389 es de los primeros que prueban. Utilizad contraseñas fuertes en vuestros usuarios y limitar lo más que se pueda el número de intentos de login.

Y con esto finalizamos, comentar cualquier duda o impresión sobre el artículo.

Mini Guía DNS – Conceptos básicos

Mini Guía DNS – Conceptos básicos

En esta entrada pretenderemos explicar un poco que son y que tipo de DNS existen, comencemos por explicar que significan estas siglas. DNS viene del inglés Domain Name System.

Domain Name System

Es un sistema de nomenclatura que traduce los nombres de dominio en direcciones IP, tanto internet como las redes locales se basan en direcciones IP, como es imposible recordar las IP se hizo necesario un sistema que tradujese esos números que son las IP en nombres. Realizando una comparativa fácil con la agenda de teléfonos, cuando queremos llamar a un amigo, normalmente no sabemos su número de teléfono, sinó que buscamos su nombre en la agenda. Con este sistema ocurre lo mismo, cuando tecleamos www.ayudafacil.com, se va a buscar a la “agenda” la IP donde está el servidor que contiene la web.

Esto es simplicar bastante, pero es algo básico. Podéis ampliar más sobre esto en https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio

Este sistema está compuesto de tres partes con funciones diferentes

  • Cliente: Está instalado del lado del usuario y es quien realiza las peticiones de resolución de nombres, al escribir el nombre de un dominio.
  • Servidores DNS: Son los encargados de almacenar la información de nombre = IP y respondérsela al cliente, los hay recursivos, que si no disponen de la información solicitada, reenvían la petición a otro.
  • Zonas de autoridad: Son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios determinado (como los .es o los .net).

Ahora que sabemos un poco el funcionamiento de los DNS, veamos que tipo de DNS existen, ya que muchos, o por lo menos a mi me ha pasado, cuando he comprado mi primer dominio y entrá al panel de control fue como … ¿para que sirve todo esto? yo de DNS solo conozco las que me dio mi proveedor para poner en el ordenador.

No voy a explicar todos los tipos ni a entrar a profundizar en ellos, pero si intentaré aclarar que hace cada uno. Empecemos enumerando los que vamos a explicar: NS, A/AAA, CNAME, MX, TXT, SPF … En la siguiente imagen se mostrarán los tipos que permite el host de Ayuda Fácil.

Tipos de DNS

 

1. De direccionamiento

  • NS: Este registro es del que dependen todos los demás, indica quienes van a ser los servidores DNS de nuestro dominio. Es donde se guarda nuestra configuración y se replica desde ahí a los demás servidores para que seamos visibles.
  • A/AAAA: Los pongo juntos porque básicamente son lo mismo, son los que traducen un nombre directamente en un IP. En el caso del tipo A, apunta a una IPV4. Y en el caso del AAAA apunta a una IP del tipo IPV6. Así ayudafacil.com apunta a 188.165.129.145.
  • CNAME: A veces también conocido como alias. Estos traducen un nombre en otro nombre, así el registro www.ayudafacil.com apunta a ayudafacil.com que a su vez apunta a 188.165.129.145. Válido cuando no sabemos una IP pero queremos configurar para que apunte a un nombre conocido.

2. De Correo

  • MX: Indica donde se encuentra el servidor de correo. Cuando nos envían un correo, el servidor que lo envía consulta el registro MX para saber donde está el servidor que lo va a recibir, luego se comunican y si todo va bien se envía el correo. Puede haber más de uno y van con prioridades 10, 20, 30 … Esto es a que se puede tener servidores para recibir el correo de backup, si el primero (10) no responde consulto al segundo (20) …. y así.
  • SPF: Sirve para combatir el SPAM, el servidor que recibe el correo va a consultar el registro SPF de quien lo envía para ver si está autorizado a enviar correos en nombre del dominio del que dice que envía. Muchos hosting no incluyen este registro como tal y se configura dentro de un registro TXT. Ya que realmente la información que contiene es un texto.
  • DKIM: Más protección en los envíos recepción de email, es para configurar certificados y asegurar la legitimidad de los emails.

3. Extendidos

  • TXT: solo nombraré a este tipo, son DNS que almacenan un texto. Lo que es lo mismo, información. En muchos servicios se utilizan para comprobar que eres el dueño del dominio o administrador del mismo. Te piden que configures un registro TXT con cierta información y lo comprueban, con ello demuestras que tienes acceso a la administración del dominio. No suelen afectar en la navegación o servicios asociados.
  • Los demás que ahí se muestran son para configurar servicios que necesitan más datos que una simple IP o un alias, tal es el caso de los SRV que permiten almacenar protocolo, pero, puerto ….

Con esto finalizo la entrada de hoy, solo decir que hay hostings que los CNAME los toma como subdominios y no los configura directamente como tales. Y espero que si sois novatos y entráis por primera vez al panel de un hosting esto os sirva de ayuda. Cualquier duda escribid un comentario.

 

GDPR/RGPD Pon tú wordpress al día

GDPR/RGPD Pon tú wordpress al día

Mucho se ha oído hablar y leer estos días sobre este tema, cientos de email de sitios que ni recordábamos habernos dado de alta. No voy a profundizar en lo que es la ley, dar explicaciones legales o algo parecido, hay cientos de artículos donde leer sobre ello.

Voy a exponer que modificaciones, plugins puse después de probar infinidad de ellos, buscar y ver que se habla mucho de lo que conlleva pero no como hacerlo.

Lo primero, actualizar WordPress a la última versión, ya lo hacemos regularmente, pero esta trae cambios que ayudan a cumplir la GDPR. escribir los textos de la ley tales como, aviso legal, Política de Cookies y de Privacidad.

Lo que si me llamó la atención de esta ley, es que no discrimina donde está la wed, sino que se refiere más a de donde vienen los usuarios, Así que si tienes usuarios/clientes de Europa, debes adaptarte. Por lo que he leído, las multas son considerables.

Lo importante es saber donde recoges datos de usuarios, y para que. Por ejemplo, esta web puede recoger datos en tres lugares diferenciados. Registro de usuario, registro en el Newsletter y formulario de contacto. En todos ellos se ha añadido un check obligatorio donde el usuario afirma haber leído la política de privacidad de esta web, dicho chek no debe estar premarcado, o el de agregarlo a listas de mailings aprovechando el registro sin que lo verifique en otra casilla, es decir, sin el consentimiento expreso. Y debe quedar claro para que se utilizarán los datos.

Registro de Usuario:

Debido al SPAM, los comentarios en la web solo están disponible a usuarios registrados. En el formulario de registro se recolecta un nombre de usuario y un mail. Permitimos el agregarse al newsletter, pero debe el usuario querer unirse a esa lista voluntariamente.

URL de registro: https://www.ayudafacil.com/wp-login.php?action=register

Newsletter

Tan solo pedimos los mínimos datos posibles, en este caso solo el mail, y solo se enviarán mails con las nuevas entradas de la web. También ha de aceptarse la política de privacidad o no se completará el proceso.

Formulario de Contacto

No almacenamos dato alguno, solo se utilizan los datos para contactar a quien nos escriba desde ese formulario, aún así lo modificamos para aclarar más y pusimos el check a las políticas de privacidad.

Para el registro de usuarios solo encontré un plugin que me añadiese ese campo de aceptar las políticas, muchos de los plugins me ayudaban con los textos, las cookies … pero no a añadir casillas de verificación.

El plugin se llama GDPR, y esta es la URL: https://es.wordpress.org/plugins/gdpr/

Ayuda también con el aviso emergente de las cookies. Es el que aquí utilizamos.

Como gestor de Newsletter utilizamos mailpoet, que permite crear campos, y uno de ellos es una casilla de verificación, donde hemos puesto el enlace a la política de privacidad y lo hemos definido como obligatorio. Lo bueno de este plugin, que si estás empezando y tienes pocos suscritos, no cedes los datos a terceros para que se encarguen de los mailings, los datos los guardas tú y envías tú mismo los correos. Tiene peros, máximo 2000 suscriptores y enviar mucho mail puedes ir a listas de spam.

Con mailpoet, el registro de usuarios no queda muy bonito, así que para darle un poco de color utilizamos Bloom, un add-on que viene con DIVI.

Lo que está claro es que la ley está aquí, y va a quedarse. Dependiendo del uso de la web, recabar los mínimos datos posibles, está claro que una tienda online o un blog no necesitan los mismos datos, y unos se toman como más sensibles que otros. Aquí no necesitaríamos dirección, NIF …. pues solo recabamos mail y usuario. Es suficiente, no se piden más.

Con esto finalizo, solo decir que es mejor informarse y gastar horas en adaptarse, que luego llevar un susto. Y repito para finalizar, no se pretende en este post explicar la ley ni ayudar con los textos, sino ayudar en la búsqueda de herramientas para llevar a cabo las modificaciones necesarias para cumplir la ley.

Conectarse con PowerShell a Office 365

Conectarse con PowerShell a Office 365

Como dice en el título del post, hoy veremos como conectar desde Powershell a Office 365, os preguntaréis por qué haríamos esto. Pues bien, con esta herramienta de comandos, los amantes de la consola pueden manejar el portal desde aquí, usuarios, asignar licencias, grupos … hacer modificaciones masivas, que por la interfaz gráfica llevaría mucho tiempo por tener que hacerlo uno a uno.

Todas esas cosas, bueno, no todas pero si algunas quizás sean tema de futuros manuales, en este solo veremos como preparar nuestro equipo para poder hacer la conexión, pasos previos y los comandos para hacerlo. Empezaremos con lo básico ¿Qué necesitamos?

  • Windows 7 SP1, Windows 8, 8.1 o Windows 10
  • Versión x64, ya que necesitaremos instalar el Módulo de Microsoft Azure Active Directory y la versión de 32 bits ha dejado de desarrollarse en 2014 y estaría fuera de soporte para los usuarios de Office 365. Recordemos que Office 365 se ofrece como servicio y como tal, tiene un soporte incluído en las suscripciones.

Paso 1

Descargamos el módulo desde la web de microsoft, os facilito el enlace pinchando aquí. Lo descargáis y luego se ejecuta. Descargar este otro desde aquí. Instalar ambos.

 

La instalación no tiene ninguna complicación, aceptar los términos y pulsar en instalr. Así que termine cerramos. Ya podemos abrir powershell. Si no sabéis donde está, al hacer una búsqueda os aparecerá, pero con él también aparecerá Windows Powershell ISE. Recomiendo abrir este segundo y ya veremos la razón más adelante. Es recomendable ejecutarlo como administrador.

Paso 2

Primeramente comprobaremos que se ha cargado correctamente el módulo que hemos instalado en el paso anterior, para ello ejecutamos la siguiente orden.

get-module -ListAvailable

Nos saldrá una lista de módulos. Debemos de fijarnos que aparezcan los dos que marcaré en la siguiente captura. MSOnline y MSOnlineExtended . De ser necesario se reiniciaría el equipo.

Si nos aparecen así como en la captura de pantalla, podemos proceder a realizar la conexión. Introduciremos las dos líneas de código que adjunto.

$UserCredential = Get-Credential
Connect-MsolService -Credential $UserCredential

Nos pedirá los datos del tenant, con los que conectamos a office 365 por la web, los introducimos y si no da ningún error es que ha conectado sin mayor problema. Aún así, podemos escribir una pequeña orden para hacer una comprobación.

Get-MsolUser

Si la respuesta es una lista con los usuarios que hemos dado de alta, es que hemos conectado correctamente desde powershell con Office 365. En la imagen, por razones obvias no saco los usuarios de mi tenant.

Para terminar, el explicaré brevemente por que es mejor usar Powershell ISE, no mejor, pero si puede ser más cómodo. Tiene una opción de guardar los comandos como scripts. Si guardamos el script de conexión, ya no necesitaremos teclearlo de cada vez que queramos conectar con office. Es cargarlo y ejecutarlo.

Tenemos botón de nuevo script, guardar, abrir, ejecutar todo el script e incluso parte del escript si seleccionamos una parte y pulsamos el botón de ejecución parcial. Se pueden cometar líneas con #. Para conectar, sería abrir powershell ISE, cargar nuestro script de conexión y ejecutarlo. Fácil

Para cualquier duda, comentar y responderé tan pronto como me sea posible. Y recuerda que para recibir más noticias como esta y ser el primero puedes suscribirte a nuestro boletín. [wysija_form id=”1″]

Advertisment ad adsense adlogger