jueves, 28 de diciembre de 2017

Solution: "The terminal server has exceeded the maximum number of allowed connections"

Have you ever seen this error message when trying to remote desktop into your Windows Server?
“The terminal server has exceeded the maximum number of allowed connections. The system can not log you on. The system has reached its licensed logon limit. Please try again later.”
I have seen it a million times. What it means is that you have used up your two remote administration remote desktop connections. Each copy of Windows Server 2003 comes with 2 licenses to be logged in simultaneously for administration purposes. So how do you log someone out if  you can not log in? Do I really have to walk over to the server room?  The answer is no and chances are those logged in users are just connections that have timed out or have been aborted. Always remember to log out when you are finished with your remote desktop connection.
If you are working in a domain enviroment you can just connect to another server that is in the same domain and open up your MMC console. We want to launch the Terminal Server Manager.
Once you launch the Terminal Server Manager we need to go to the file menu and connect to another server. Choose your server from the list of available terminal servers or type in your servers name. Then you will be able to right-click on the connection in question and log them off.
If you are not luck enough to be in a domain then we need some Admin magic. You will need to be logged in with an account that has administrative access to the machine in question. A domain administrator is your best bet if you are not sure about security. Then you will have to drop to a command line ( Start / Run / CMD ). If you are not logged on as a domain administrator or an administrator of the server in question you can create a short cut to the command prompt and then choose who it runs as by right clicking on the shortcut, choosing properties and then selecting the domain administrator as the user who you want to run the shortcut as.
Once you have to command prompt open we will need to run this command:
query session /server:servername
If you do not have the command query installed you can either copy it over from one of your server, run the command from that server or install Microsoft’s Server Tools on your machine.
After running the command you will see all the logged in sessions and their session ID’s. This is the number that we will need to kill the session. The remote sessions will say RDP in the left column. The line that says console is the session logged on at the physical console.
The command you will need to run to kill the session is:
reset session [ID] /server:servername
Just replace [ID] with the id from the last step and hit enter. There are NO BRACKETS around the ID. That’s it you will now be able to log in to your server remotely.
One final option that only works sometimes is using this command from the machine you are connecting from:
mstsc /v:servername /console
That will allow you to grab the console session. You will need the username and password that was used to log into this session.

miércoles, 16 de julio de 2014

EL MODELO OSI


*Imagen extraida de wikipedia

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma:
  • Aplicación
  • Presentación
  • Sesión
  • Transporte
  • Red
  • Vínculo de datos
  • Física

 

CAPA FÍSICA

La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. Proporciona:
  • Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:

    • Qué estado de la señal representa un binario 1
    • Como sabe la estación receptora cuándo empieza un "momento bit"
    • Cómo delimita la estación receptora una trama
  • Anexo al medio físico, con capacidad para varias posibilidades en el medio:

    • ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?
    • ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?
  • Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).
  • Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas para el medio físico y determina:

    • Qué opciones de medios físicos pueden utilizarse
    • Cuántos voltios/db se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado

 

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:

  • Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
  • Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
  • Secuenciación de tramas: transmite y recibe tramas secuencialmente.
  • Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
  • Delimitación de trama: crea y reconoce los límites de la trama.
  • Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
  • Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.

 

CAPA DE RED

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:
  • Enrutamiento: enruta tramas entre redes.
  • Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
  • Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
  • Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
  • Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.

Subred de comunicaciones

El software de capa de red debe generar encabezados para que el software de capa de red que reside en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que intervienen (uno o varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas inferiores, existen protocolos entre pares entre un nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y de destino pueden estar separadas por muchos sistemas intermedios.

CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos.

La capa de transporte proporciona:
  • Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
  • Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
  • Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
  • Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).
Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo un encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior.

Capas de un extremo a otro

A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.

CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona:
  • Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
  • Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.

 

CAPA DE PRESENTACIÓN

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona:
  • Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
  • Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
  • Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
  • Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.


CAPA DE APLICACIÓN

El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:
  • Uso compartido de recursos y redirección de dispositivos
  • Acceso a archivos remotos
  • Acceso a la impresora remota
  • Comunicación entre procesos
  • Administración de la red
  • Servicios de directorio
  • Mensajería electrónica (como correo)
  • Terminales virtuales de red

*Información extraida de kb103884 de Microsoft

martes, 10 de junio de 2014

Montar Proxy con Squid en Windows

Server 2012




Lo primero aclarar que Squid es un proxy, y según la Wikipedia un proxy es un programa o dispositivo que realiza una acción en representación de otro. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.

Lo primero es descargar Squid desde aquí. Usaremos la versión 2.7 para Windows a pesar que la ultima revisión es de 2010. Para linux va por la version 3.4

Bien una vez que tenemos la descarga en nuestro 2012 server, lo descomprimimos en C:\ quedando así.


.
El siguiente paso es ir a la ruta C:\squid\etc y cambiar la extensión de los 4 archivos que se encuentran en dicha ruta a "nombredearchivo.conf", es decir, quitamos el "default" en todos los archivos.




Ya tenemos las extensiones cambiadas, así que lo siguiente es abrir un CMD. Una vez abierto, en la pantalla negra, escribimos cd\ para que nos deje la ruta en C:\ y acto seguido escribimos cd squid\sbin para acceder a esa ruta.






Lo siguiente que haremos es escribir squid -i para que se arranque como un servicio de Windows y también squid -z para que cree las carpetas necesarias.




Ahora, iremos a servicios buscamos el que se ha creado, llamado Squid y con el botón derecho sobre el servicio, le damos a iniciar.








Comenzamos abriendo el navegador (en este caso Internet Explorer) y vamos a configurarlo para que funcione bajo nuestro proxy.

Para ello, abrimos el navegador y vamos a herramientas -> opciones de Internet y en la pantalla que se nos abre vamos a la pestaña conexiones y pinchamos en configuración de LAN. Ahora en la nueva ventana desactivamos la casilla detectar la configuración automáticamente y activamos la primera casilla de Servidor proxy quedando de la siguiente manera.





No olvidéis cambiar la dirección por la IP de vuestro servidor en el que habéis instalado Squid.También es muy importante que configuréis el puerto, que por defecto en Squid es el 3128.

Otra cosa que podéis hacer es marcar la casilla "no usar el servidor proxy para las direcciones locales".


Bueno, ya tenemos configurada la parte del navegador, pero, ¿que ocurre si ahora mismo intentamos navegar?...





Nos deniega el acceso porque Squid esta configurado por defecto para que corte todo el trafico. Vamos a arreglarlo. Nos vamos a la ruta C:\squid\etc y abrimos el fichero squid.conf con el bloc de notas.





Vamos a modificar la configuración para que funcione a nuestro gusto. No tengáis miedo porque en caso de equivocarnos, con volver a pasar el archivo squid.conf de la carpeta que descargamos a la ruta en C:\ se soluciona.

Lo primero que haremos sera pulsar las telas control + b (si lo tienes en castellano) o edición -> buscar y escribimos en el recuadro http_access deny all y nos vamos a la zona marcada en azul.









Con esto, estamos permitiendo el acceso a todas las paginas web en lugar de tenerlo cerrado como viene por defecto. Acto seguido repetimos los pasos pero esta vez buscamos cache_dir ufs. Atentos a esto!! no olvidéis "descomentar" la linea para que los cambios surtan efecto, es decir, borrar la #. Ademas, modificamos el valor 100 por 5000. Esto nos hará que la cache pase de 100Mb a 5Gb.








Si en este momento le diésemos a Internet Explorer, es posible que aun no podamos navegar. Esto es debido a que el Firewall de Windows este cortando el acceso. Para solucionarlo, podríamos desactivar el cortafuegos, pero creo que seria una opción poco acertada tratándose de un servidor, así que, vamos a ser profesionales y crearemos una regla en el cortafuegos.


Para realizar esta labor, iremos a panel de control firewall, y elegiremos la opción de seguridad avanzada.
En la ventana que se nos abre, iremos a reglas de entrada y le daremos a nueva regla






En el asistente, elegiremos la segunda opción puerto daremos a siguiente. En la siguiente pestaña dejaremos todo tal cual esta, pero en la opción puerto local especifico pondremos el de Squid, que recordemos que era el 3128.




En la siguiente ventana, dejamos marcada la casilla permitir la conexión ya que precisamente eso es lo que buscamos.Nos aparece una nueva ventana en la que nos pregunta "¿cuándo se aplica esta regla?" y dejaremos marcadas las tres opciones que vienen por defecto. Por último, nos pide que le asignemos un nombre, por ejemplo Squid Proxy Server para tenerlo controlado. Damos a finalizar y ya está creada la regla.






Llegado este punto, tenemos acceso a todas las páginas web, pero después de haber montado todo esto, deberíamos tener un fin ¿no? Bien, pues se me ocurre que creemos un fichero de texto en el que incluiremos las webs a las que no queramos que se tenga acceso. 
Imaginemos que en nuestra empresa no queremos que se pueda acceder a Facebook. Bien , pues vamos a ver como hacerlo con Squid.

Para ello nos vamos de nuevo a la ruta C:\squid\etc y volvemos a editar el fichero squid.conf con el bloc de notas. Buscamos en el lo siguiente acl SSL_ports port y añadimos la linea acl deny url_regex "c:\squid\etc\deny.txt"  en las ACL, quedando así:






Acto seguido iremos de nuevo a la ruta C:\squid\etc y creamos un documento de texto llamado deny.txt y dentro escribiremos las paginas a las que no queremos que se tenga acceso. Para el ejemplo del que antes se hablaba, escribiremos facebook. No es necesario poner las WWW ni HTTP, solo con poner facebook o twitter nos vale.






Solo nos resta ir de nuevo a los servicios y reiniciar el que pertenece a Squid para que coja los cambios.
Ahora tendríamos acceso a cualquier pagina que quisiéramos, pero no a facebook.



Esto es solo una pequeña prueba, aun nos queda mucho que trastear y configurar con Squid. Por ejemplo podéis revisar el archivo QUICKSTART que esta en la ruta C:\squid (editarlo con notepad) y verificar ciertas cosas que allí nos explican.

COMO REALIZAR UN SYSPREP BASICO EN WINDOWS 8

http://hwcol.com/wp-content/uploads/2014/05/Windows-8.jpg 

Vamos a ver como realizar un sysprep básico de Windows 8 para utilizarlo como imagen para realizar despliegues masivos del sistema operativo.
Sysprep es una utilidad que forma parte del sistema operativo y la podemos encontrar en el siguiente path: C:\Windows\System32\sysprep





Antes de ejecutar la herramienta, debemos asegurarnos de que nuestro sistema está completamente preparado con las ultimas actualizaciones, drivers y aplicaciones instaladas.Una vez que nuestro equipo se encuentra totalmente listo, ejecutamos sysprep desde el path antes mencionado.





En las opciones del sysprep debemos asegurarnos que están seleccionadas las opciones siguientes:

-Iniciar la configuración rápida (OOBE) del sistema
-Marcar la opción Generalizar
-Opciones de apagado: Apagar


Una vez que hayamos seleccionado las opciones, hacemos clic en Aceptar y empezará el proceso.






Una vez que finalice el proceso, el equipo se apagará, puesto que es lo que indicamos al hacer el sysprep.






Ahora podremos realizar la imagen del equipo 'modelo' y hacer el despliegue en otros equipos, utilizando la herramienta que se prefiera o que mas cómoda os resulte. 

Cada vez que implementemos nuestra imagen en otros equipos, al iniciar debemos esperar y proceder con el mini setup de Windows, que es bastante similar al que realizamos cuando instalamos Windows 8 desde cero.




Aquí vemos que hace una configuración de los dispositivos del equipo donde hicimos el deploy de la imagen. Luego será cuestión de completar con la clave del producto de Windows para poder hacer la activación correspondiente. Luego hacemos un clic en Siguiente.






Aceptamos los términos de licencia y hacemos un clic en Aceptar.






Por ultimo, debemos seguir los pasos de configuración básica del sistema operativo, tal cual como lo hacemos en la instalación inicial de Windows 8.