Categorías
Servidores

Mantener un sitio Web siempre arrancado en el IIS

El IIS por defecto arranca un sitio web en la primera petición de un cliente, y lo mantiene arrancado durante un tiempo establecido (20min), pasado este tiempo, si no hay ninguna petición de ningún cliente, el IIS para el sitio web y recicla sus recursos.

Ante la siguiente petición el IIS deberá volver a iniciar el sitio web, este proceso suele ser costoso, y es lo que ocasiona que la primera petición pueda costar un par de segundos.

Si tenemos un sitio web que sea critico y no queremos que nos ocurra esto, tenemos varias opciones.

Categorías
Servidores

Como crear un CDN con windows server 2016

Voy a ir apuntando las cosas que he realizado para tener un seguimiento

Parece ser que Windows Server ha incorporado DNS policies para gestionar el trafico.

1 Paso Crear la zona primaria

2 Paso a través de powershell crear las subredes correspondientes, parece ser que solo se pueden añadir a través de powershell.

Add-DnsServerClientSubnet -Name "America" -IPv4Subnet 192.0.0.0/24,182.0.0.0/24 
Add-DnsServerClientSubnet -Name "Europa" -IPv4Subnet 141.1.0.0/24,151.1.0.0/24

Podemos consultar las subredes con

Get-DnsServerClientSubnet

Una vez que las subredes de cliente estén en su lugar, el siguiente paso es dividir la zona «midominio.com» en dos ámbitos de zona diferentes, cada uno para América y Europa.

Un ámbito de la zona es una instancia única de la zona. Una zona DNS puede tener varios ámbitos de zona, con cada ámbito de zona que contiene su propio conjunto de registros DNS.

El mismo registro puede estar presente en múltiples ámbitos, con diferentes direcciones IP.

De forma predeterminada, existe un ámbito de zona en las zonas DNS. Este ámbito de zona tiene el mismo nombre que la zona y las operaciones de DNS heredadas funcionan en este ámbito.

Add-DnsServerZoneScope -ZoneName "midominio.com" -Name "AmericaZoneScope"
Add-DnsServerZoneScope -ZoneName "midominio.com" -Name "EuropaZoneScope"

El siguiente paso es agregar los registros que representan el host del servidor web en los dos ámbitos de zona: AmericaZoneScope y EuropaZoneScope.

En AmericaZoneScope, se agrega el registro midominio.com con la dirección IP 192.0.0.1, que se encuentra en un datacenter americano; Y en EuropaZoneScope se agrega el mismo registro (midominio.com) con la dirección IP 141.1.0.1 en el datacenter europeo.

Add-DnsServerResourceRecord -ZoneName "midominio.com" -A -Name "www" -IPv4Address "192.0.0.1" -ZoneScope "AmericaZoneScope
Add-DnsServerResourceRecord -ZoneName "midominio.com" -A -Name "www" -IPv4Address "141.1.0.1" -ZoneScope "EuropaZoneScope"

Añadimos los siguientes registros también se agregan al ámbito de zona predeterminado para garantizar que el resto del mundo todavía puede acceder al servidor web midominio.com desde cualquiera de los dos centros de datos.

Add-DnsServerResourceRecord -ZoneName "midominio.com" -A -Name "www" -IPv4Address "192.0.0.1"
Add-DnsServerResourceRecord -ZoneName "midominio.com" -A -Name "www" -IPv4Address "141.1.0.1"

Una vez creadas las subredes y las particiones (ámbitos de zona), el siguiente paso es crear políticas que conecten estos dos, de manera que cuando la consulta proceda de una fuente en la subred de cliente de América, la respuesta se devuelve desde el ámbito de América De la zona y así sucesivamente. No se requieren directivas para asignar el ámbito de la zona predeterminada.

Add-DnsServerQueryResolutionPolicy -Name "AmericaPolicy" -Action ALLOW -ClientSubnet "eq,AmericaSubnet" -ZoneScope "AmericaZoneScope,1" -ZoneName "midominio.com"
Add-DnsServerQueryResolutionPolicy -Name "EuropaPolicy" -Action ALLOW -ClientSubnet "eq,EuropaSubnet" -ZoneScope "EuropaZoneScope,1" -ZoneName "midominio.com"

+INFO

https://blogs.technet.microsoft.com/networking/2015/05/11/geo-location-based-traffic-management-using-dns-policies/
https://docs.microsoft.com/es-es/windows-server/networking/dns/deploy/dns-policies-overview

Lo podemos comprobar a través de whatsmydns.net

Comandos del powershell para el DNS de microsoft:

  • DnsServerRecursionScope agregar. Este cmdlet crea un nuevo ámbito recursividad en el servidor DNS. Ámbitos de recursión se usan por las directivas DNS para especificar una lista de servidores de reenvío para usarse en las consultas DNS.
  • Quitar DnsServerRecursionScope. Este cmdlet quita ámbitos recursividad existentes.
  • Conjunto DnsServerRecursionScope. Este cmdlet cambia la configuración de un ámbito de recursión existente.
  • Get-DnsServerRecursionScope. Este cmdlet recupera información sobre los ámbitos de recursión existentes.
  • DnsServerClientSubnet agregar. Este cmdlet crea una nueva subred del cliente DNS. Las subredes se usan por las directivas DNS para identificar dónde se encuentra un cliente DNS.
  • Quitar DnsServerClientSubnet. Este cmdlet quita subredes existentes del cliente DNS.
  • Conjunto DnsServerClientSubnet. Este cmdlet cambia la configuración de una subred existente del cliente DNS.
  • Get-DnsServerClientSubnet. Este cmdlet recupera información sobre subredes existentes del cliente DNS.
  • DnsServerQueryResolutionPolicy agregar. Este cmdlet crea una nueva directiva de resolución de consulta DNS. Directivas de resolución de consulta DNS se usan para especificar cómo hacerlo, o si se responde una consulta, en función de distintos criterios.
  • Quitar DnsServerQueryResolutionPolicy. Este cmdlet quita las directivas existentes de DNS.
  • Conjunto DnsServerQueryResolutionPolicy. Este cmdlet cambia la configuración de una directiva existente de DNS.
  • Get-DnsServerQueryResolutionPolicy. Este cmdlet recupera información sobre las directivas existentes de DNS.
  • Habilitar DnsServerPolicy. Este cmdlet permite políticas DNS existente.
  • Deshabilitar DnsServerPolicy. Este cmdlet deshabilita las directivas existentes de DNS.
  • DnsServerZoneTransferPolicy agregar. Este cmdlet crea una nueva directiva de transferencia de zona de servidor DNS. Directivas de transferencia de zona DNS especifican si deseas denegar o pasar por alto una transferencia de zona basada en distintos criterios.
  • Quitar DnsServerZoneTransferPolicy. Este cmdlet quita directivas de transferencia de zona de servidor DNS existentes.
  • Conjunto DnsServerZoneTransferPolicy. Este cmdlet cambia la configuración de una directiva de transferencia de zona de servidor DNS existente.
  • Get-DnsServerResponseRateLimiting. Este cmdlet recupera la configuración de RRL.
  • Conjunto DnsServerResponseRateLimiting. Este cmdlet cambia RRL settigns.
  • DnsServerResponseRateLimitingExceptionlist agregar. Este cmdlet crea una lista de excepciones RRL en el servidor DNS.
  • Get-DnsServerResponseRateLimitingExceptionlist. Este cmdlet recupera RRL excception listas.
  • Quitar DnsServerResponseRateLimitingExceptionlist. Este cmdlet quita una lista de excepciones RRL existente.
  • Conjunto DnsServerResponseRateLimitingExceptionlist. Este cmdlet cambia RRL listas de excepciones.
  • DnsServerResourceRecord agregar. Este cmdlet se ha actualizado para admitir el tipo de registro desconocido.
  • Get-DnsServerResourceRecord. Este cmdlet se ha actualizado para admitir el tipo de registro desconocido.
  • Quitar DnsServerResourceRecord. Este cmdlet se ha actualizado para admitir el tipo de registro desconocido.
  • Conjunto DnsServerResourceRecord. Este cmdlet se ha actualizado para admitir el tipo de registro desconocido
Categorías
Servidores

¿Cómo instalar URL Rewrite en el IIS10?

Solución

  1. Abrimos el registro de windows
  2. Buscamos la en HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InetStp
  3. Editamos la clave «MajorVersion» y activamos Decimal y cambiamos 10 por 9
  4. Pulsamos F5 en regedit para aplicar los cambios
  5. Y ahora procedemos a instalar el modulo Url Rewrite 2
  6. Una vez instalado el módulo
  7. Volvemos a buscar la misma clave y la dejamos como estaba a 10
  8. Pulsamos F5 en regedit para aplicar los cambios y dejarlo todo como estaba.
Categorías
Servidores

Cómo deshabilitar el Administrador del Servidor al iniciar sesión en Windows Server

Siempre que iniciamos sesión en un servidor con Windows Server , se nos abre por defecto el administrador de servidor esto esta bien la primera vez, pero después de configurado se vuelve un poco pesado, así que vamos a proceder a deshabilitarlo.

Una vez en el en la ventana del administrado, seleccionamos  Administrar a continuación en Propiedades del Administrador del Servidor

Ahora activamos No iniciar el Administrador del servidor automáticamente al iniciar sesión

 

Categorías
Servidores

Comandos utiles para la consola de linux

Comando du

El comando du, Disk Usage, nos muestra el espacio que ocupan todos los directorios a partir del directorio actual.

El numero de la primera columna es el espacio ocupado por el directorio y esta expresado en kb.

  • du
    archivo nos dice cuanto ocupa el archivo.
  • du -s
    nos muestra únicamente el total.
  • du -a
    muestra lo que ocupan los archivos, ademas de los directorios.
  • du -h
    hace el listado, indicando la unidad (human readable).
  • du -sh
    Cuanto pesa el directorio
  • du -sm *
    Listado de los directorios más pesados que tenemos en nuestro organizados de mayor a menor
  • du -sh * | sort -nr | head -10
    Listado ordenado de mayor a menor, con tope de 10
  • du -sch
    Listado con tamaños y suma total de todos ellos.

¿Como contar los archivos que tiene un directorio?

ls | wc -l

Para tener en cuenta también los archivos ocultos, habrá que pasar el parámetro -A al comando ls

ls -A | wc -l

El parámetro -A lista todos los archivos excepto la ruta de carpetas . y .. que siempre se muestran implícitas.
Si sólo pasamos el parámetro -a nos contaría las carpetas . y .. que en realidad no existen dentro del directorio físico como archivo o carpetas.

¿Como eliminar ficheros abiertos por el sistema que no se estan utilizando?

A veces después de eliminar los ficheros, si estos estaban siendo utilizados de alguna forma por el sistema, es posible que aunque el fichero ya no se muestre, el espacio siga estando ocupado y nuestro servidor seguirá sin funcionar correctamente.

Para determinar cuales son estos ficheros y liberar el espacio podemos utilizar el comando

lsof +L1

Que nos mostrará los ficheros abiertos pero que ya no están enlazados al sistema, es decir que han sido marcados como borrados pero aun hay alguna aplicación que los está utilizando.

Categorías
Servidores

Como deshabilitar la recursividad en el servidor DNS en Windows Server

Sigas los siguientes pasos:

  1. Abra DNS.
  2. En el árbol de consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en el servidor DNS correspondiente y luego haga clic en Propiedades.
  3. Haga clic en la ficha Opciones avanzadas.
  4. En Opciones del servidor, desactive la casilla de verificación Deshabilitar recursividad y, a continuación, haga clic en Aceptar.

Notas

  • Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.
  • Para abrir DNS, haga clic en InicioPanel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en DNS.
  • Si deshabilita la recursividad en el servidor DNS, no podrá utilizar reenviadores en el mismo servidor.
Categorías
Servidores

Como cambiar el puerto del escritorio remoto por defecto

Hay que modificar la siguiente clave de registro.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
 "PortNumber"=dword:00000d3e

El valor PortNumber cuando es modificado entre paréntesis pone el puerto, en este caso el 3390 en lugar del 3389.

Cosas a tener en cuenta cuando se proceda a cambiar el puerto por defecto

Hay que abrir el puerto nuevo asignado en el firewall, antes de reiniciarlo, ya que si no lo hace, no podrá entrar por escritorio remoto, ni con el puerto por defecto

Cuando intente conectar con este equipo mediante la conexión de Escritorio remoto, tendrá que escribir el nuevo puerto.

La IP o dns asignado más el puerto que has cambiado, separado por dos puntos.

Ejemplo: xxx.xxx.xxx.xxx:3388
Ejemplo: midominio:3388

Listado de puertos

Listado de de ejemplo de valor hexadecimal y su puerto correspondiente.

Valor hexadecimalPuerto
00000d3a3386
00000d3b3387
00000d3c3388
00000d3d3389 – Default
00000d3e3390
00000d3f3391
00000d3g3392

Tutorial en imágenes

Categorías
Servidores

Cómo restringir NTLM: tráfico NTLM entrante

La autenticación NTLM es una familia de protocolos de autenticación que se incluyen en Windows.

Los protocolos de autenticación NTLM autentican a usuarios y equipos en función de un mecanismo de desafío/respuesta que le demuestra a un servidor o a un controlador de dominio que un usuario conoce la contraseña asociada con una cuenta.

Aplicaciones actuales del NTLM

La autenticación NTLM aún se admite y se debe usar para la autenticación de Windows con sistemas configurados como miembros de un grupo de trabajo.

La autenticación NTLM también se usa para la autenticación de inicio de sesión local en los controladores de dominio.

La autenticación Kerberos versión 5 es el método de autenticación preferido para entornos de Active Directory, pero puede que una aplicación de Microsoft o que no es de Microsoft siga usando NTLM.

Bloquear el protocolo NTLM

En algunas ocasiones es necesario bloquear dicho acceso, con lo que aplicaremos los siguientes pasos..

INICIO / Todos los Programas / Herramientas Administrativas / Directiva de Seguridad Local

Una vez dentro ir a la siguiente rama

Configuración de Seguridad / Directivas Locales / Opciones de Seguridad / Seguridad de Red: Restringir NTLM: tráfico entrante NTLM

NOTA: empieza desde abajo, ya que esta al final de opciones de seguridad

Esta configuración de directiva permite denegar o permitir el tráfico NTLM entrante.

Si selecciona «Permitir todo» o no establece esta configuración de directiva, el servidor permitirá todas las solicitudes de autenticación NTLM.

Si selecciona «Denegar todas las cuentas de dominio», el servidor denegará las solicitudes de autenticación NTLM para el inicio de sesión en el dominio y mostrará un mensaje de error de NTLM bloqueado pero permitirá el inicio de sesión en una cuenta local.

Si selecciona «Denegar todas las cuentas», el servidor denegará las solicitudes de autenticación NTLM del tráfico entrante y mostrará un mensaje de error de NTLM bloqueado.

Esta directiva se admite en Windows 7, Windows Server 2008, Windows Server 2012.

Nota: los eventos de bloqueo se registran en este equipo en el registro «Operativo» que se encuentra en Registros de aplicaciones y servicios/Microsoft/Windows/NTLM.