sábado, 2 de julio de 2011

Copia masiva de archivos conservando los permisos


En estos día me tocó migrar un servidor que funcionaba como fileserver, albergando gran cantidad de archivos y carpetas a las que un buen número de usuarios accedía mediante unidades de red. El viejo servidor era un Windows 2000 y el nuevo un 2003 Server.

Los archivos y las carpetas tenían permisos de seguridad de Windows de acuerdo a grupos de usuarios (dentro de un dominio construido con SAMBA + OpenLdap) y a usuarios particulares. A su vez también existían "permisos de compartir". No era viable copiar los archivos y ambos tipos de permisos para tal volumen de información.

Luego de investigar un buen rato, y probar un tiempo aún más largo, me han servido el comando XCOPY para copiar los archivos y sus permisos de seguridad de forma masiva, y la utilidad de línea de comandos PERMCOPY para copiar los "permisos de compartir".

Comando XCOPY
XCOPY es un comando de copia avanzada de archivos, con una buena cantidad de opciones. Lo he utilizado de la siguiente manera, ejecutándolo en el servidor origen:

XCOPY d: \\192.168.0.2\d$ /d /s /e /k /r /h /y /c /x

Donde 
d: es la ubicación de los archivos en el servidor origen y \\192.168.0.2\d$ es la del servidor destino. Los parámetros usados son:
/d: copia los archivos que han cambiado desde una fecha. Si no se especifica fecha, copia los archivos del origen que son más nuevos que los del destino.
/s y /e: indican copiar todos los directorios y subdirectorios, aún los que están vacíos.
/k: mantiene el atributos de sólo lectura.
/r: incluye los archivos de sólo lectura en la copia.
/h: copia archivos con atributos oculto y archivo del sistema.
/y: evita preguntar para sobreescribir.
/c: pasa por alto errores.
/x: copia permisos de los archivos y configuraciones de auditoría.

Una cuestión a tener en cuenta es que xcopy no copia los permisos heredados, sólo permisos específicos de los archivos, por lo tanto puede haber diferencias si se está copiando un subdirectorio (ya que en el origen puede estar heredando y esos permisos no serán incluídos), por este motivo preferí copiar desde el raíz d: Además xcopy no agrega permisos, reemplaza directamente los permisos que tenga la carpeta en el destino, por los que corresponden en el origen.

Utilidad PERMCOPY
PERMCOPY es una herramienta del Kit de Recursos de Windows 2003 que copia los permisos de compartir. Para ello es necesario compartir el directorio manualmente en el destino antes de usar PERMCOPY. El siguiente es un ejemplo de utilización:

PERMCOPY \\192.168.0.1 UnidadCompartida \\192.168.0.2 UnidadCompartida

192.168.0.1 es la ip del origen, el segundo parámetro es la carpeta compartida en el origen, 192.168.0.2 es la ip del destino, y el último es la carpeta compartida en el destino.

Luego utilicé la dirección la dirección ip del servidor viejo para el nuevo servidor. A pesar de esto, se hace necesario remapear las unidades de red en los puestos de los usuarios. Para ello distribuí el siguiente script:

net use u: /delete
net use u: \\192.168.0.1\UnidadCompartida /PERSISTENT:YES


La primera línea libera la unidad de red "vieja" y la segunda conecta la nueva unidad con el parámetro PERSISTENT:YES para que la mantenga al reiniciar.

Tanto XCOPY como el comando NET incluyen otros parámetros. Algunos links interesantes son:
Herramientas del kit de recursos de Windows Server 2003
Comando XCOPY
Ejemplo de PERMCOPY (aquí se utiliza SCOPY en lugar de XCOPY. SCOPY ha sido reemplazado por XCOPY).

sábado, 2 de abril de 2011

¿Qué es un feed o suscripción RSS?


   Un feed RSS o una suscripción RSS es una funcionalidad que presentan muchos sitios de la web, para informarnos automáticamente de las novedades que se publican en ellos. De esta manera evitamos tener que acceder "por las dudas" que se haya publicado una nueva noticia, por ejemplo; o tener que recordar las direcciones de un número cada vez mayor de sitios de nuestro interés.

   Todo sitio que soporta esta tecnología se indica con la imagen anterior, que en algunos navegadores se muestra en la barra de direcciones, o simplemente en algún lugar de la página web.

   Además debemos contar con un lector de RSS (tecnicamente conocido como agregador) que es el programa encargado de organizar las novedades, y mostrárnoslas de la manera mas apropiada.

   La mayor parte de los navegadores actuales cuentan con un lector RSS integrado (como Firefox y Opera), aunque también existen alternativas web (por ejemplo el Reader de Google). Éstos últimos poseen la ventaja de que son accesibles desde cualquier lugar a través de internet. La ventaja de los primeros es que pueden ser más fáciles de usar para los principiantes.

   Para agregar un feed o suscripción a nuestro navegador simplemente clickeamos en el ícono correspondiente. Para empezar a utilizar el Reader de Google debemos crearnos una cuenta en Gmail, y luego agregar manualmente los links de las suscripciones. En este servicio podremos agruparlos en categorías y visualizarlos de manera conjunta.

   En conclusión, gracias a esta tecnología estaremos facilitando nuestra navegación por la red, al menos para los sitios que visitamos frecuentemente.

jueves, 24 de marzo de 2011

Centro de Cómputos II: Piso Técnico

  El piso técnico (también llamado falso piso) es la superficie que debe tener como suelo el centro de cómputos. Está formado por un conjunto de baldosas desmontables (para facilitar el mantenimiento y las modificaciones del cableado) colocadas sobre soportes que permiten la existencia de un espacio libre entre el piso de material (o la losa del edificio generalmente) y la superficie sobre la que se colocan los equipos y transitan las personas. Es en este espacio donde se colocan las bandejas que contienen los cables de energía, conectividad de red, teléfonos, etc. También permite la instalación de tomacorrientes y bocas de red y teléfono directamente en el piso (en unas cajas llamadas comunmente periscopios).

   Para cumplir correctamente con su función el piso técnico debería tener una altura de al menos 30 cm, debido a la gran cantidad de cables que necesita el centro de cómputos, los que se instalan en bandejas separadas que deben estar a distintos niveles para poder cruzarse sin inconvienientes y sin riesgos.

   El piso técnico puede estar fabricado con distintos materiales (madera, cemento, metal) pero para el centro de cómputos es altamente recomendable que sea de un material resistente al fuego. Una buena opción es aquel que está construído con placas de acero separadas por cemento.
   Otras características que debe poseer el piso técnico son:
  • debe ser robusto e indeformable
  • debe soportar cargas mal distribuídas, hasta cierto límite.
  • no debe deformarse, ni hundirse o desplazarse.
  • cada baldosa debe estar revestida por un aislante eléctrico.
  • deben proveer aislación de ruidos.
   Aquí algunas imágenes:
Este piso no cuenta con la suficiente altura, por lo que no permite instalar más de un nivel de bandejas portacables.Tampoco es ignífugo.
 Se pueden apreciar los distintos niveles para el cableado
 Las baldosas sólo van apoyadas sobre los soportes, el piso debe ser de buena calidad y estar correctamente instalado para evitar movimientos y ruidos.

   En este sitio hay información e imágenes (tomé prestadas un par) sobre variedad de pisos técnicos.

Centro de Cómputos I

   Ésta es la primera de una serie de entradas (o publicaciones) en las que quiero mencionar y explicar las instalaciones básicas (y también por qué no, deseadas) con las que debería contar un Centro de Cómputos para preciarse de tal.

   A manera de introducción, mencionaré los motivos principales por los que un centro de cómputos debe contar con instalaciones y tecnologías especiales:
  1. Disponibilidad de los servicios: consiste en asegurar que los servicios informáticos se presten sin interrupciones, aún en condiciones desfavorables. Algunas maneras de cumplir con este punto son la instalación de UPS (o SAI en español, Sistemas de Alimentación Ininterrumpida) para mantener la operación antes cortes o variaciones en el servicio de energía eléctrica, tener redundancia en componentes y servicios claves, por ejemplo la conexión a internet en algunas actividades, etc.
  2. Protección del equipamiento informático: ya que éste implica un alto valor económico. Algunos de los cuidados especiales son: instalación de controles de acceso para evitar ingreso de personas no autorizadas, contar con cableados eléctricos seguros y bien ordenados, contar con equipamiento de aire acondicionado redundante, monitoreo de las condiciones ambientales que permitan detectar variaciones de temperatura y humedad, humo, etc. Este punto está fuertemente relacionado con el primero, ya que muchos problemas que afecten al equipamiento, no permitirán cumplir con la disponibilidad de los servicios.
  3. Protección de la información: ya sea de robo de datos o pérdida de los mismos. También son ejemplos la instalación de controles de acceso para las personas, el mantenimiento correcto de los equipos para evitar su fallo, contar con tecnologías modernas de hardware (como servidores con discos en RAID), cumplir un plan de resguardo de la información (backup periódico), entre otros.
   En próximas entradas voy a mencionar las características específicas que deben tener las instalaciones para cumplir estos puntos.

jueves, 17 de marzo de 2011

Las 3 reglas de administrador de sistemas.

   He leído este artículo que resume las 3 reglas básicas del puesto de sysadmin. Me pareció muy acertado y sintético, así que además de recomendarlo menciono lo principal del mismo. Las reglas, a saber, son:
  •    Haz un backup de todo (y verifica que funciona correctamente): principio básico si los hay; si no lo pones en práctica YA MISMO, el día que algo falle (que ocurrirá indefectiblemente) estarás en una situación complicada (posiblemente tu puesto en la empresa corra peligro). Hay que recordar que generalmente el valor de la información de una organización es mucho mayor que el valor del equipamiento tecnológico, de ahí la necesidad del resguardo adecuado de la misma.
  •    Domina la línea de comandos. un administrador de sistemas debería estar más allá de las interfaces gráficas. En mi opinión no es que esté mal utilizarlas, sino que es mejor acostumbrarse a trabajar con la línea de comandos por la productividad que permite alcanzar, y porque no todo se puede realizar con GUIs.
  •    Automatiza todo, y mantente relajado. Sólo automatizando la mayor cantidad de tareas repetitivas, podrás hallar tiempo para hacer aquellas cosas que te interesan más, y así seguir aprendiendo, por lo tanto, vale la pena. Me gustó particularmente la frase: "Lazy sysadmin is the best sysadmin".
   Solo me resta decir que trataré de ponerlas en práctica en la medida de lo posible. De las 3 es en la segunda en la que estoy en "nivel begginer", y es en la tercera en la que más quiero enfocarme. Por lo tanto, como dijo un conocido y amarillo personaje: "a darle átomos".

lunes, 7 de marzo de 2011

SyncBack, solución simple para backups.

   El backup (o resguardo) de la información es una de esas tareas a las que muchas veces no se les da la relevancia que corresponde, sin embargo es una de las actividades más importantes del profesional de sistemas y debería serlo asimismo para el usuario común. En esta ocasión, y como para inaugurar este blog, presentaremos una aplicación que nos simplificará la realización de backups. Su nombre es SyncBack.


   Una de las principales características de SyncBack es que posee una versión completamente gratuita y funcional, traducida completamente al español, que es a la que nos referiremos.

   La configuración del programa se realiza mediante uno o varios perfiles, cada uno con las opciones que las necesidades del usuario para uno u otro tipo de información dicten. Básicamente SyncBack funciona de dos maneras: en modo copia y en modo sincronización. El primero es el modo típico de backup en el que necesitamos tener una réplica a la que solamente acudiremos en caso de pérdida de la información original; el segundo en cambio además de hacer una copia de los datos, nos posibilita trabajar sobre ambas "versiones" ya que se encarga de sincronizarlas posteriormente de acuerdo a la revisión más reciente de los archivos.

   SyncBack además presenta una gran cantidad de opciones entre las que podemos mencionar: seleccionar individualmente las subcarpetas a resguardar, aplicar filtros para seleccionar archivos (mediante comodines), realizar un simulacro informativo del backup, y planificar backups mediante el programador de tareas de Windows.

   En el modo avanzado además permite: resguardar la información en un servidor FTP o mediante la red LAN, comprimirla en archivos zip, notificar por e-mail, seleccionar criterios de comparación para la sincronización, etc. etc.

   Realmente SyncBack es uno de esos programas gratuitos que sorprenden por la cantidad de características que poseen, que podrían considerarse dignas de soluciones pagas. Sin duda, una herramienta que hay que tener al alcance de la mano para la protección de nuestros datos. Muy recomendable.

Sitio de descarga