Está en la página 1de 97

JUNIO DE 2017

BOLSA DE EMPLEO
Proyecto IES Palomeras 2017
Memoria del trabajo realizado por los alumnos de ASIR + DAW

ALEJANDRO JUAN, UNAI LAGO Y UNAI MILLÁN

Alejandro Juan, Unai Lago y Unai Millán 0


CONTENIDO

Introducción y Justificación del proyecto ........................................................................... 3


Antecedentes .......................................................................................................................... 4
FlexVDI ................................................................................................................................... 4
CORREO ELECTRONICO ...................................................................................................... 4
BASE DE DATOS .................................................................................................................... 5
MyISSAM: ........................................................................................................................... 5
InnoDB: ............................................................................................................................... 6
OBJETIVOS................................................................................................................................. 7
Diagrama.................................................................................................................................. 8
Infografía .................................................................................................................................. 9
Esquema ................................................................................................................................. 10
Desarrollo práctico (parte experimental): ......................................................................... 11
FlexVDI ................................................................................................................................. 11
ESQUEMA DEL SOFTWARE DE FLEXVDI ......................................................................... 12
ESQUEMA DE RED ........................................................................................................... 12
IMPLEMENTACIÓN .......................................................................................................... 13
RESULTADOS .................................................................................................................... 14
BASES DE DATOS ................................................................................................................. 14
DESCRIPCIÓN: ................................................................................................................. 14
Diseño de la base de datos: ........................................................................................ 15
NUEVAS PROPUESTAS: .................................................................................................... 16
CORREO ELECTRONICO .................................................................................................... 17
DESARROLLO PRÁCTICO CORREO ELECTRÓNICO .................................................... 17
REQUISITOS ...................................................................................................................... 17
SENDER POLICY FRAMEWORK (SPF) ............................................................................. 18
Panel de Email del Dominio.......................................................................................... 19
MAIL BOXES. .................................................................................................................. 19
REENVÍO .......................................................................................................................... 20
Perfiles y Cuentas de correo electrónico ................................................................... 21
Conclusión y nuevas propuestas ........................................................................................ 23
Anexos:.................................................................................................................................... 25
ANEXO 1: COMPARATIVA MongoDB vs MySQL: ........................................................ 25
ANEXO 2: INSTALACIÓN................................................................................................. 26
ANEXO 3: CONFIGURACIÓN DEL MANAGER, CREACIÓN DE LAS MÁQUINAS ...... 38
ANEXO 4: POLÍTICA DE TERMINAL................................................................................. 59

Alejandro Juan, Unai Lago y Unai Millán 1


ANEXO 5: POLÍTICAS DE ESCRITORIO ........................................................................... 62
ANEXO 6: EXPORTACIÓN/IMPORTACIÓN DE GUESTS ................................................ 69
ANEXO 7: CLIENTES ......................................................................................................... 72
ANEXO 8: CREACIÓN DE LA BASE DE DATOS EN EL HOSTING .................................. 76
ANEXO 9: CÓDIGOS SQL DE LAS TABLAS .................................................................... 78
ANEXO 10: PROGRAMACIÓN DE TAREAS EN EL HOSTING ........................................ 80
ANEXO 11: DOMAINKEYS IDENTIFIED MAIL (DKIM) ..................................................... 82
ANEXO 12: DMARC. AUTENTICACION, NOTIFICACION Y CONFORMIDAD DE
MENSAJE BASADO EN DOMINIO. ................................................................................. 83
ANEXO 13: FEEDBACK LOOP (FBL) ............................................................................... 84
ANEXO 14: ASOCIACION DE CUENTA DE CORREO EN OUTLOOK ........................... 85
ANEXO 15: POSTMASTER ................................................................................................ 90
TERMINOLOGÍA ............................................................................................................... 91
ÍNDICE DE IMÁGENES ..................................................................................................... 93
BIBLIOGRAFÍA .................................................................................................................. 96

Alejandro Juan, Unai Lago y Unai Millán 2


INTRODUCCIÓN Y JUSTI FICACIÓN DEL PROYECTO

En la actualidad, el instituto gestiona las ofertas de trabajo con las empresas a


mano. La intención es automatizar esta labor de manera fácil y sencilla.

Llegados a este punto, Alejandro Juan, Unai Millán y Unai Lago, se han unido a Sergio
Tarazaga y Coral Martínez, compañeros del DAW, para que se encarguen de esta
parte dados sus conocimientos avanzados en desarrollo web.

Para llevar a cabo este objetivo se ha utilizado un servidor de correo proporcionado


por un hosting. A su vez, se ha utilizado para almacenar los datos la base de datos
del hosting.

Por otro lado, y de forma parelela, se pretende investigar sobre la virtualización. La


idea inicial es permitir gestionar el uso de máquinas virtuales de una manera más
ligera y sin necesidad de instalación por parte de cada alumno en su PC, permitiendo
de esta forma abrirlas desde cualquier tipo de dispositivo (pc, Tablet o móvil).

Finalmente, se decide separar el proyecto en dos partes para abarcar varios


campos, y así, poder desarrollar ambas en el mismo grupo. Unai Lago se encargaría
de la virtualización.

Se ha propuesto como meta con la bolsa de empleo, cubrir las necesidades de


aprobación y aceptación de ofertas además de hacer llegar estas a los alumnos de
una manera mucho más rápida y clara. Descargando así el peso de trabajo que
recae en una sola persona actualmente.

Gracias a la virtualización se va a poder reducir el costes hardware del instituto y se


va a conseguir centralizar la administración de cada puesto de trabajo bajo la
filosofía DaaS (Desktop as a Service).

Alejandro Juan, Unai Lago y Unai Millán 3


ANTECEDENTES

FLEXVDI

Durante el curso se ha visto la virtualización tanto en la plataforma VirtualBox


como en VMware. Además, en esta última se ha ido más allá de los hipervisores de
nivel 2 y se ha montado un clúster de hipervisores de nivel 1 que se administra desde
un único PC. La idea es original, funcional y sobre todo flexible.

Tras esto, se ha escogido un software y marcado un objetivo: El coste del


software debe ser 0. Se desea que la virtualización gratuita sea posible a día de hoy.

El mercado en 2017 es amplísimo, desde las cabezas más visibles. VMware con
su recién estrenado Horizon (una forma mejorada de Vsphere) hasta CITRIX que se
ha convertido en un digno rival con su línea Xen pasando por Microsoft y su hipervisor
Hyper-v que, nos ofrece la misma simplicidad y fiabilidad que cualquiera de sus
Windows. Las comparativas nunca son infalibles y es que cada solución de
virtualización tiene sus propias ventajas e inconvenientes. Un análisis a fondo siempre
da una mejor visión de la diferenciación entre softwares. Un ejemplo simple es este
artículo de networkcomputing.

El presupuesto no optaba a ninguna de estas soluciones. Se ha investigado el


campo de hipervisores open-source, se encontró que la mejor opción era Flex-VDI:
Se trata de un software desarrollado a partir de KVM bajo licencia GLP que da la
posibilidad de montar hasta 10 máquinas virtuales para 10 usuarios. Además, cuenta
con otras ventajas como:

• Posibilidad de clusterizar varios servidores.


• Acceder desde cualquier sistema con una aplicación propia o desde
un navegador web.
• Licencia ilimitada gratuita conseguida tras contactar con la compañía.

CORREO ELECTRONICO

Alejandro Juan, Unai Lago y Unai Millán 4


Existen varios protocolos de autenticación que son utilizados en el envío de
correo electrónico: SPF, DKIM, DMARC... Se ha marcado como objetivo implementar
dichos protocolos. Únicamente se ha podido implementar el protocolo SPF por
limitación del hosting.

Se han preparado para un futuro uso, distintas cuentas de correo, cada una
destinada a una familia profesional del instituto. Así cada profesor responsable de la
gestión del empleo de su familia profesional, podrá unirse a la bolsa.

Gracias a la unión de Symfony con el servidor de correo ofrecido por el hosting se


podrán generar e-mails automáticos para aquellas respuestas que lo necesiten,
como la inscripción en una oferta, el alta en la bolsa o la pérdida de contraseñas.

Se ha habilitado la posibilidad de crear listas negras y blancas para spam.

BASE DE DATOS

Actualmente existe varios tipos de bases de datos, algunos son relacionales


(con el claro ejemplo de MySQL) y las no relacionales con MongoDB en pleno alza.
En el ANEXO 1 se encuentra una comparativa entre estas dos bases de datos.

Debido a las características del hosting que se ha contratado se procederá a usar


MySQL.

MySQL usa principalmente dos tipos de motores para realizar consultas:


MyISSAM e InnoDB. Ambos tienen diferentes fortalezas y debilidades que se han de
tener en cuenta a la hora de crear la base de datos.

MYISSAM:

• Tiene una estructura simple.


• Es especialmente rápido frente a tareas de sólo lectura.
• No soporta claves foráneas y actualizaciones/borrados en cascada

Alejandro Juan, Unai Lago y Unai Millán 5


INNODB:

• Soporta constraints en las claves foráneas.


• Es más resistente a corrupción y pérdida de datos que MyISSAM.
• Tiene el mejor rendimiento a la hora de soportar usuarios simultáneos y tareas
de escritura.

Las nuevas funcionalidades que se van añadiendo a los motores de búsqueda se


van haciendo principalmente a InnoDB, causando que MyISSAM esté cada vez más
en desuso. Esto se ha de tener en cuenta a la hora de gestionar la base de datos en
el futuro.

Finalmente se ha decidido usar InnoDB pues soporta la mayor cantidad de


usuarios conectados y la robustez ante procesos de escritura (características de
mucha importancia para una bolsa de empleo), ya que se esperan muchos usuarios.

Alejandro Juan, Unai Lago y Unai Millán 6


OBJETIVOS

• Crear un entorno de virtualización en el cual se pueda almacenar máquinas


virtuales que abastezcan las necesidades de un aula de informática.
• Virtualizar escritorios y acceder a ellos de forma remota desde cualquier
dispositivo.
• Demostrar la viabilidad de este sistema para propósitos educativos.
• Demostrar que el despliegue de un entorno de VDI gratuito es posible.
• Crear una aplicación web totalmente funcional y de bajo mantenimiento que
pueda proporcionar servicios de comunicación a través del instituto además
de facilitar la labor de su gestión.
• Ofrecer una experiencia clara y sencilla que pueda asegurar el correcto
funcionamiento de la bolsa de empleo.
• Gestionar cuentas de correo para la información del funcionamiento de la
bolsa.
• Generar auto-emails para avisar a los usuarios sobre: inscripción en una oferta,
perdida de contraseña, publicación de oferta exitosa, haber sido
seleccionado o descartado etc.
• Utilizar protocolos de seguridad para los emails.
• Crear una base de datos que se acomode a las necesidades de la web.
• Almacenar la información necesaria (usuarios, ofertas, empresas, etc.)
• Optimizar la capacidad de gestión de información en la aplicación.

Alejandro Juan, Unai Lago y Unai Millán 7


DIAGRAMA

Alejandro Juan, Unai Lago y Unai Millán 8


INFOGRAFÍA

Alejandro Juan, Unai Lago y Unai Millán 9


ESQUEMA

Alejandro Juan, Unai Lago y Unai Millán 10


DESARROLLO PRÁCTICO (PARTE EXPERIMENTAL):

FLEXVDI

En esta parte de virtualización se ha necesitado todo el software de FlexVDI,


al estar bajo la licencia GPL, no ha conllevado gasto alguno. Todo el software, está
disponible para su descarga gratuita en la página de descargas. Además, hay que
sumar los sistemas operativos instalados en los guests. Se ha usado W7 en versión de
prueba, Ubuntu 14.04 LTS y Kali Linux, siendo opensource estos dos últimos.

En referencia al hardware se ha utilizado un equipo de sobremesa con unas


prestaciones de las siguientes características: (i5, 8GB RAM…) facilitado por el
departamento de Informática.

Para la administración se han utilizado los PC´s personales de cada uno de los
alumnos e igualmente ocurre con los clientes. Portátiles con distintos OS, móviles o
tabletas de las que disponíamos personalmente, han sido las que han soportado el
testeo.

Por último, como cliente ligero, se nos facilitó una Raspberry Pi 2.

Alejandro Juan, Unai Lago y Unai Millán 11


ESQUEMA DEL SOFTWARE DE FLEXVDI

1 ESQUEMA FLEX

ESQUEMA DE RED

2 ESQUEMA DE RED

Alejandro Juan, Unai Lago y Unai Millán 12


La red, la cual se ve en el apartado de desventajas de FlexVDI, ha sido lo más
simple posible y se ha adaptado a la instalación del domicilio de Unai Lago, quien
ha alojado el host físicamente. Se ha facilitado una ayuda de las IP´s estáticas ANEXO
2.

IMPLEMENTACIÓN

La instalación de cada una de las instancias que componen la plataforma de


FlexVDI, se ven detalladamente en el Anexo, en el apartado instalaciones. Aquí, un
pequeño resumen de las tareas que se han realizado.

Lo primero es la INSTALACIÓN DEL EQUIPO SERVIDOR donde se ha instalado el


software del servidor. Seguidamente se ha instalado el llamado HOST OS. Tras esta
tarea se ha iniciado a LA CONFIGURACIÓN DEL MANAGER Y A LA CREACIÓN DE LAS
MÁQUINAS. Esto se ha desglosado en varias tareas. Se trata de la configuración de
la infraestructura lógica que usa FlexVDI para soportar los guest.

En orden vamos a: CREAR EL POOL, CREAR EL IMAGE STORAGE, CREAR LOS


VOLÚMENES, CONFIGURAR EL MEDIA STORAGE y finalmente, CREAR LOS GUESTS. Estos
a su vez han traído nuevas tareas: INSTALAR EL GUEST OS, INSTALAR LAS
HERRAMIENTAS PARA WINDOWS o bien INSTALAR LAS HERRAMIENTAS PARA LINUX.

Hecho esto, se ha gestionado el control de accesos y aprovisionamiento de


máquinas a cada usuario. Esto empezará por: CREAR UNA MÁQUINA CON LDAP,
CONFIGURAR DE FORMA BÁSICA EL SERVICIO LDAP, CREAR LAS POLÍTICAS DE
TERMINAL y terminará en: CREAR LAS POLÍTICAS DE ESCRITORIO.

Finalizada esta tarea, máquinas y usuarios están listos. Se va a aprender a IMPORTAR


Y EXPORTAR GUESTS para poder tener siempre nuestras copias de seguridad o
trasladar las mismas. Por último y para poder acceder a los escritorios, se pasa a
detallar LA INSTALACIÓN DE CLIENTES.

Alejandro Juan, Unai Lago y Unai Millán 13


RESULTADOS

Resultados visiblemente mejorables. Si se hubiera conseguido un segundo PC


con un hardware que permitiese virtualización, se habría montado un clúster donde
hubiese almacenamiento común y recursos compartidos.

Finalmente, se ha conseguido preparar una plataforma que es capaz de


poner a disposición de cualquier dispositivo un escritorio virtual, bien sea un clon
volátil generado a partir de una plantilla o su propia máquina con casi cualquier
sistema operativo.

Con esto, además de tener escritorios virtuales o DaaS (Desktop as a Service),


también se ha podido virtualizar servidores Windows o Linux, ofreciendo así la
posibilidad de gestión desde cualquier parte, al igual que exportar, importar y mover,
entre máquinas en caso de montar el clúster.

BASES DE DATOS

DESCRIPCIÓN:

Una base de datos es una colección de datos organizada y relacionada, que


permite el acceso a la información alojada en ella de manera fácil y rápida, además,
poniéndola a disposición de aplicaciones, como en este caso la web de la bolsa de
empleo.

En esta sección se ha elaborado el modelo que seguirá la base de datos de la web,


así como la creación de la misma y sus tablas.

Alejandro Juan, Unai Lago y Unai Millán 14


DISEÑO DE LA BASE DE DATOS:

• Con la ayuda de programas como MySQL Workbench, se ha conseguido


acceder a un completo editor de tablas en el que se puede además de
establecer el tipo de datos, editar fácilmente las relaciones entre las mismas y
propagar las claves en consecuencia. En el ANEXO 8 se encuentra cómo crear
la base de datos. En el ANEXO 9 se presentan los códigos SQL de las tablas
mostradas en este modelo.

3 ESQUEMA DE BASE DE DATOS

Alejandro Juan, Unai Lago y Unai Millán 15


NUEVAS PROPUESTAS:

PROGRAMACIÓN DE TAREAS:

Otra tarea importante es la correcta programación y automatización de


tareas en el hosting. Esto permite hacer que un determinado script se ejecute de
manera periódica sin necesidad de que el administrador tenga que intervenir
directamente en la base de datos.

¿QUÉ TIPO DE TAREAS PROGRAMAR?

Se pueden programar scripts de todo tipo, pero merecen una atención


especial los de copia de seguridad de la base de datos, pues esto no sólo protege
la integridad de la misma frente a fallos e imprevistos (tanto humanos como de
cualquier otro tipo), sino que pueden facilitar la tarea de migración en caso de
necesitarse.

Se ha decidido, bajo petición del profesorado, no incluir scripts de limpieza. En


el ANEXO 10 se encuentra cómo programar tareas, no obstante, sólo admite código
en script Perl o PHP en rutas no accesibles por el administrador de archivos disponible,
por lo que, el backup manual debe ser efectuado con regularidad.

Alejandro Juan, Unai Lago y Unai Millán 16


CORREO ELECTRONICO

DESARROLLO PRÁCTICO CORREO ELECTRÓNICO

“En el mundo de la empresa, no hay un terreno más fértil para parecer inteligente
que las comunicaciones electrónicas”

REQUISITOS

Se desean administrar varias cuentas de correo, utilizar protocolos seguros,


generar auto respuestas y administrar el spam.

Se ha realizado un estudio sobre los diferentes protocolos de seguridad relacionados


con el correo electrónico. Se ha podido implementar SPF, es el único que ofrece el
hosting. Se han investigado otros protocolos, la información está disponible en los
siguientes anexos: DKIM en ANEXO 11, protocolo DMARC en ANEXO 12 y FEEDBACK
LOOP en ANEXO 13.

Se ha puesto a disposición un pequeño tutorial para asociar cuentas de correo a


Outlook en ANEXO 14.

A continuación de la presentación de protocolos, se mostraran todas las opciones y


funcionalidades (que nos ofrece nuestro servidor) relacionadas con el envío y la
recepción de correo.

DIAGRAMA

4 DIAGRAMA

Alejandro Juan, Unai Lago y Unai Millán 17


SENDER POLICY FRAMEWORK (SPF)

Sender Policy Framework es un estándar abierto diseñado para evitar la


falsificación de direcciones de remitentes. Identifica, a través de los registros de
nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el
transporte de los mensajes.

Gracias a esta práctica, se busca disminuir los abusos como el spam y otros males del
correo electrónico. Pero ¿Cómo sucede esto?

Al comprobar su funcionamiento, se puede apreciar que, SPF funciona al autenticar


la dirección IP del dominio que originó la conexión SMTP utilizando los comandos
SMTP como MAIL-FROM y/o HELO y/o EHLO.

Su configuración consiste en añadir a la zona del DNS el nombre del dominio y sus
direcciones IP.

El proceso de verificación de SPF en el servidor de correo del destinatario consiste en


comprobar los registros DNS del dominio del remitente. Si la dirección IP del servidor
encaja en las especificaciones de direcciones permitidas entonces se añade una
cabecera de título “Received-SPF” indicando el resultado positivo de la
comprobación.

Los programas lectores de correo harán uso de SPF para clasificar el correo justo al
contrario del criterio de la carpeta de spam, llevando a la carpeta de entrada el
correo verificado por el servidor del destinatario.

5 ESQUEMA SPF

Alejandro Juan, Unai Lago y Unai Millán 18


PANEL DE EMAIL DEL DOMINIO

Aquí se pueden apreciar e identificar algunas de las partes más importantes


del dominio que se corresponde con el correo. Se hará un pequeño resumen de sus
funcionalidades ya que el funcionamiento es bastante básico y sencillo.

6 ESQUEMA GENERAL

INICIO DE SESIÓN PARA WEBMAIL.


Apartado donde es posible hacer un inicio de sesión, tanto de manera
automática como manual a cualquiera de las cuentas de correo. Se ha podido
comprobar que al intentar iniciar sesión de manera automática nos salta un error 404.
Se recomienda (por rapidez y sencillez) configurar la cuenta de correo que se quiera
administrar en Microsoft Outlook, Thunderbird o acceder directamente desde esta
dirección http://webmail.palomerasfp.es/

MAIL BOXES .
Ventana donde se listan todas las cuentas de correo que tenemos
configuradas. Ofrece posibilidades como: modificar sus contraseñas, comprobar la
cantidad de “correo no deseado”, ver cuánto uso de memoria llevan etc. También
se podrán eliminar y/o crear cuentas nuevas.

Alejandro Juan, Unai Lago y Unai Millán 19


REENVÍO.
Sección en la cual se puede decidir a qué dirección de correo se desea enviar
los emails que recibimos en el dominio @palomerasfp.es. No importa de qué servidor
se trate, puede ser Gmail, Hotmail, Yahoo etc. Se considera una práctica
recomendada ya que solo se dispone de 1Gb de almacenamiento por cuenta.

LISTAS DE CORREO.
Opción que ofrece la posibilidad de crear listas con direcciones de correos
almacenadas (de clientes) para poder enviar un email de manera automática a
varias direcciones. Se puede encontrar un fragmento de código html que se ha de
incluir en todo email para que la persona pueda darse de baja en caso de querer.
Se ha de tener en cuenta, que nuestro hosting no tolera el correo electrónico no
solicitado y que cualquier cliente () que haga un abuso de este servicio tendrá una
facturación extra de 750 £. (884€ Aproximadamente)

AUTO-RESPONDER.
Gracias a Sympony es posible generar una auto-respuesta para las solicitudes
que se hagan a través de la web, como recuperar la contraseña, o enviar un número
de ticket para las consultas técnicas. Se debe indicar desde que dirección vamos a
hacer esta función, el asunto y el texto que se van a enviar.

FILTROS DE CORREO BASURA.


Se pueden generar filtros de correo basura tanto para una dirección en
concreto como para un dominio en general. Estos filtros permiten eliminar el correo
basura antes de recibirlo o enviarlos a una dirección de correo electrónico especifica
(la cual habrá que revisar de vez en cuando). Dichos filtros utilizan cuatro tipos de
niveles: Bajo, medio, alto y extremadamente alto. Además, se puede rechazar los
correos por remitente, aunque esto, parece no ser muy efectivo.

Alejandro Juan, Unai Lago y Unai Millán 20


RESUMEN DE NUESTROS CORREOS ELECTRÓNICOS.
Se ofrece una tabla con todos los correos electrónicos creados, se señala si
tienen o no: filtros, respuestas automáticas y reenvío a otra dirección.

REGISTROS DE FILTROS DE CORREO ELECTRÓNICO.


Registro de filtros permite llevar un análisis del correo basura enviando una vez
por semana a cualquier dirección de correo nuestra actividad de filtros.

Gracias a esto se podrá identificar de donde viene el spam y tener una buena tabla
de análisis de este.

DIRECCIÓN DE SOLO ENVÍO.


Se puede elegir una dirección de solo envío. Esta dirección no necesitará de
administración en lo que se refiere a correos entrantes. Se debe de hacer una
buena combinación de esta dirección y de las auto-respuestas, pues se considera
que deben ir unidas.

PERFILES Y CUENTAS DE CORREO ELECTRÓNICO

Se han generado cuatro perfiles, con diferentes niveles de acceso, además


de distintas cuentas de correo:

Perfil Administrador: Admin@palomerasfp.es Cuenta de administración para la bolsa


de empleo. Será propiedad de un solo profesor y con ella se podrá administrar toda
la bolsa. Este es el perfil, comúnmente denominado: “super-usuario”.

Perfil Profesor: Se han creado direcciones de correo para cada profesor-jefe de


departamento. Este perfil tendrá acceso a la publicación de ofertas en su familia
profesional. Sus direcciones son: Empleoedificiacion@, empleoelectricidad@,
empleoelectronica@, empleoinformatica@, empleoquimica@.

Alejandro Juan, Unai Lago y Unai Millán 21


Perfil Alumno: Cada alumno podrá acceder a la bolsa de empleo con su dirección
de correo (cualquiera). Dicho alumno deberá pedir al profesor el código
correspondiente a su titulación para poder “asociarla” a su perfil.

Perfil Empresa: Cada empresa podrá registrarse/unirse a la bolsa de empleo con


ciertos privilegios. Podrá publicar ofertas que estén relacionadas con la titulación que
ofrece el centro de estudios y ver los perfiles de los alumnos inscritos en dichas ofertas.

informática@palomerasfp.es: Dirección de correo electrónica con la cual se


administrará y recibirá las notificaciones relacionadas con la página web del
departamento de informática.

do-not-reply@palomerasfp.es: Se ha configurado una cuenta para dar las respuestas


automáticas a diferentes casos de necesidad. Su utilización será, implementada
para la recuperación de contraseñas, enviar un link en caso de registro nuevo para
la activación de la cuenta, avisar al usuario de su número de ticket en caso de abrir
una incidencia o consulta técnica, informar de una suscripción a una oferta de
empleo etc.

info@palomerasfp.es: Cuenta de correo electrónico destinada a la recepción y


administración de las consultas técnicas sobre la bolsa de empleo. Cualquier duda
que pueda tener un usuario/empresa/profesor y que se realice directamente a través
de un formulario en la web, recibirá un numero de ticket de consulta que será
respondido en 24/48h

postmaster@palomerasfp.es: Notificación de envío fallido. Esta dirección tiene como


utilidad notificarnos a nosotros mismos, que, un correo que ha sido enviado no ha
llegado a su destino. Esto puede ocurrir por varias razones que se podrán consultar
en el ANEXO 15.

Alejandro Juan, Unai Lago y Unai Millán 22


CONCLUSIÓN Y NUEVAS PROPUESTAS

Se ha llegado a la siguiente conclusión en los diferentes campos:

Flex VDI:

Con el uso que, durante toda la instalación, se ha dado a la plataforma, se


han ido descubriendo pequeños desperfectos que la hace a día de hoy su uso algo
arriesgado y a la vez ineficiente. Estos son algunos de los inconvenientes que se han
encontrado.

• No es posible copiar, o exportar máquinas en caliente. Levantar en otro host


en teoría sí, pero a falta de hardware, no se ha podido comprobar.
• Funcionalidad de Backups desarrollada pero no integrada en el administrador
gráfico.
• Herramientas para guests Linux deficientes. El video no se ajusta a la resolución
nativa del cliente.
• El acceso simultáneo a máquinas falla. No abre distintos usuarios.
• Discos con espacio pre reservado, sin posibilidad de dinámico.
• CPU´s y RAM estática. No compartidas. Esto provoca que haga falta un núcleo
del procesador y 1GB de RAM disponible por guest encendido (+1GB que
reserva para el host).
• Atención al borrar guests o guests volátiles pues dependiendo del
procedimiento puede no borrarse el disco.
• S.O. ligero con el cliente preinstalado, no es funcional.
• Al arrancar una máquina desde un cliente, no se arranca una vez por defecto
con lo que, aunque el usuario tenga permisos para apagarla, la maquina re-
arranca automáticamente.

Aunque FlexVDI ha sorprendido gratamente en muchos aspectos como la facilidad


de uso, si se volviera a empezar el proyecto, se decidiria cambiar nuestra plataforma
de virtualización gratuita por otra como: openvz o proxmox.

También se puede profundizar en esta misma plataforma, empezando por actualizar


el software (se espera una nueva versión) y continuando por implementar el clúster
entre más de un servidor.

Alejandro Juan, Unai Lago y Unai Millán 23


Correo electrónico: El funcionamiento del correo electrónico es adecuado. La falta
de protocolos de seguridad dará problemas a largo plazo para que los correos sean
entregados.

Se debería de poder en el futuro implementar los protocolos de seguridad de los


cuales se hablan en el anexo 11, 12 y 13, ya que se han considerado “necesarios”
para que los correos lleguen a su destino sin ser marcados como SPAM.

Al no disponer de bucle de retroalimentación, no será posible saber cuándo nuestro


correo está molestando a los usuarios finales.

Base de datos: Dado que se espera que el volumen de datos manejado por la bolsa
sea considerablemente menos que el que pueda manejar una gran empresa, no
justifica el uso de herramientas como MongoDB, pensadas para un gran volumen de
datos, por lo que el uso y funcionamiento de bases relacionales como MySQL es
perfecto para esta finalidad.

Alejandro Juan, Unai Lago y Unai Millán 24


ANEXOS:

ANEXO 1: COMPARATIVA MONGODB VS MYSQL:

Cuando se hace esta comparativa no sólo se está eligiendo un tipo que


simplemente tenga más ventajas sobre otro para con las circunstancias que motiven
su elección, sino también de cómo se manejan las interrelaciones entre los datos.
MongoDB es uno de los principales tipos de bases de datos no relacionales, mientras
que MySQL lo es de los tipos relacionales.

Las bases de datos relacionales se usan desde mediados de la década de


1970 y permite construir bases de datos baratos (ya que es software libre) y con una
mínima duplicación de datos pues estos mismos pueden ser alojados en diferentes
tablas y son asociados con joins. Estas tablas son definidas de antemano por el
administrador estableciendo un esquema que más satisfaga sus necesidades.

Debido al aumento en volumen de datos que las bases de datos guardan


ahora, las bases de datos no relacionales se posicionan como las más idóneas para
los nuevos requisitos de accesibilidad necesarios.

La principal diferencia entre MySQL y MongoDB es que esta última guarda los
datos en documentos json con una estructura variable, además, la información
relacionada se guarda junta aumentando de ese modo la velocidad de las
consultas. Usa esquemas dinámicos de manera que podemos guardar la información
sin tener que definir el tipo previamente; asimismo se facilita la capacidad de
modificar la estructura en cualquier momento y además permite la distribución de
una base de datos entre varios servidores, aumentando la disponibilidad y expansión
de la base.

Estas características hacen de MongoDB una plataforma que permite trabajar


de manera más rápida y eficiente cuando tenemos un gran volumen de datos.

No obstante, debido a la facilidad y familiaridad de MySQL, unido a que es


este tipo de base el que ofrece el hosting este es el tipo que usaremos en este
proyecto.

Alejandro Juan, Unai Lago y Unai Millán 25


ANEXO 2: INSTALACIÓN

ANEXO 2.1: GUÍA DE DIRECCIONES IP

Direcciones IP:

SERVERHOST  192.168.1.150

MANAGER 
192.168.1.151

Ubuntuldap  192.168.1.152

WebPortal  192.168.1.160

AENXO 2.2: HOST OS

• Se consigue el Host OS en la página de FlexVDI previo registro en la misma, en


formato .img o .iso
• Se utiliza una herramienta como Win32 Disk Imager para crear un pendrive
booteable con esta imagen o bien se quema la ISO en un DVD. En este caso,
la guía de instalación se corresponde con una instalación desde USB.
• Se arranca la máquina servidor y se bootea desde el pendrive.
• A partir de aquí, se adjuntan las capturas de pantalla con las configuraciones
utilizadas señaladas en rojo o verde.

7 INICIO DE LA INSTAL ACIÓN

Alejandro Juan, Unai Lago y Unai Millán 26


8 SELECCIÓN DEL IDIOMA

9 IDIOMA DEL TECLADO

Alejandro Juan, Unai Lago y Unai Millán 27


10 MEDIO DESDE EL QUE SE REALIZA LA INSTAL ACIÓN

11 PARTICIÓN DE LA INSTALACIÓN

Alejandro Juan, Unai Lago y Unai Millán 28


12 INSTALADOR GRÁFICO

13 TIPO DE DISPOSITIVO DESTINO DE LA INSTALCIÓN

14 ZONA HORARI A

Alejandro Juan, Unai Lago y Unai Millán 29


15 DISPOSITIVO DESTINO DE LA INSTALACIÓN.

Se ha de decidir el tipo de instalación. Por una lado se encuentra flexVDI server with
Linux Bridge y por otro flexVDI server with Open vSwitch. Se ha escogido sin dudar la
segunda opción pues la primera tan solo se mantiene para mantener la
retrocompatibilidad con flexVDI 2.1.

La diferencia entre ambas se centra en el kernel Linux incluido y la gestión de redes.


En ambos aspectos se encuentran versiones más modernas y funcionales en la
instalación tipo Open vSwitch.

Alejandro Juan, Unai Lago y Unai Millán 30


16 INSTALACIÓN DE PAQUETES

ANEXO 2.3: CONFIGURACIÓN

Cuando el sistema arranque, aparecerá una Shell de Linux. Esto, puede ser útil
para explorar directorios, copiar, renombrar, apagar el equipo… Además será
posible la conexión a esta por ssh.

En esta Shell, la principal configuración que se puede hacer es en el wizard que se


desplegará con el comando: flexvdi-config. Veamos lo más importante.

Alejandro Juan, Unai Lago y Unai Millán 31


17 VERIFICACIÓN INICIAL

18 HOST OS CONFIG IMG.2 MENÚ PRINCIPAL.

Alejandro Juan, Unai Lago y Unai Millán 32


19 HOST OS CONFIG IMG.3 PARÁMETROS DE RED

En este apartado, se ha de ir a la configuración de “bridges”. Se debe crear


uno nuevo y hacer el “attach” lo cual lo vinculará a la tarjeta de red física que
dispongamos. Si tuviésemos más de una tarjeta se podría hacer esto repetidas
ocasiones.

Ya con red se podrían crear las VLAN,s necesarias según las necesidades de la red y
las futuras máquinas virtuales. Como se está haciendo una instalación inicial y esto se
podra modificarlo de nuevo más adelante, no se ha creado ninguna VLAN.

Una vez el bridge está vinculado a la tarjeta de red física, los ajustes de IP se
configurarán desde el apartado TCP/IP. Por último, el DNS, tiene su propio apartado
donde configurar las direcciones de uno o más servidores de nombres.

20 HOST OS CONFIG IMG.4 TCP/IP

Alejandro Juan, Unai Lago y Unai Millán 33


21 HOST OS CONFIG IMG.5 DNS

Una vez hechos los ajustes de red, se nos pide reiniciar el servicio para que se
apliquen los mismos. Aparecerá una pantalla con el texto: “updating distribution” y
en unos segundos la nueva configuración de red estará lista.

En el apartado de OCFS2, no veremos nada muy a nuestro pesar pues se trata de


toda la configuración referente al clúster.

Ahora, se procede a la instalación del mánager. Esta instancia, permitirá configurar


todas las máquinas y administrar los recursos de forma remota. Se inicia la instalación
en el apartado “Manager” del menú principal de configuración.

22 HOST OS CONFIG IMG.6 MANAGER

Alejandro Juan, Unai Lago y Unai Millán 34


23 HOST OS CONFIG IMG.7 MANAGER. NÚMERO DE INSTANCI A. NOSOTROS EL 1.

24 HOST OS CONFIG IMG.8 RUTA DEL MANAGER.

Alejandro Juan, Unai Lago y Unai Millán 35


25 HOST OS CONFIG IMG.9 BRIDGE ASOCI ADO AL MÁNAGER.

26 HOST OS CONFIG IMG.10 CONFIGURACIÓN DE RED DEL MANAGER. DISTINTA DEL HOST.

Alejandro Juan, Unai Lago y Unai Millán 36


27 HOST OS CONFIG IMG.11 RESUMEN, CONFIRMACIÓN Y DESPLIEGUE.

Se va a crear un directorio que se compartirá por CIFS si no existe ya alguno


en nuestra red. Este será más adelante el “media storage” que se le indicará al
manager como repositorio de imágenes de S.O.

En el menú principal de configuración, se ha de ir al apartado CIFS y ahí se


encontrará una pequeña guiar.

28 HOST OS CONFIG IMG.12 CIFS_1

Alejandro Juan, Unai Lago y Unai Millán 37


29 HOST OS CONFIG IMG.12 CIFS_2

30 HOST OS CONFIG IMG.12 CIFS_3

ANEXO 3: CONFIGURACIÓN DEL MANAGER, CREACIÓN DE LAS MÁQUINAS

ANEXO 3.1: POOL


Primero se ha de hacer un pool o colección de recursos reservados. Como en
este caso no se ha planeado crear varias máquinas agrupadas, se utilizarán todos los
recursos del servidor en un único pool.

Alejandro Juan, Unai Lago y Unai Millán 38


31 CREACIÓN DEL POOL_1

32 CREACIÓN DEL POOL_2

Alejandro Juan, Unai Lago y Unai Millán 39


33 CREACIÓN DEL POOL_3

34 CREACIÓN DEL POOL_4

Alejandro Juan, Unai Lago y Unai Millán 40


En la siguiente ventana se debe de seleccionar los recursos que se desean
reservar para que los Guest que estén asociados a este Pool hagan uso.

• Cantidad de CPUs de un bloque de reserva.


• Cantidad de RAM de un bloque de reserva.
• Número de bloques de reserva (de CPU's y RAM) requeridos por el Pool.
• Prioridad. A los diferentes Pools de una infraestructura se les puede asignar una
prioridad en función de la disponibilidad de recursos que se desean tener. De
esta manera se consigue, que los recursos reservados de los que hacen uso un
conjunto de Guest, asignados a un Pool con una prioridad alta estén siempre
disponibles para estos Guest en detrimento de Pool's con prioridad más baja,
que no podrán asegurar el uso de estos recursos si estos son escasos.
Ahora ya se puede ver aquí el pool.

35 CREACIÓN DEL POOL_FINAL

Alejandro Juan, Unai Lago y Unai Millán 41


ANEXO 3.2: IMAGE STORAGE

Se procede a crear un almacenamiento de imágenes. Allí se guardarán los


ficheros que contendrán los discos virtuales de las máquinas.

36 CREACIÓN DEL IMAGE STORAGE_1

Se le otorga nombre:

37 CREACIÓN DEL IMAGE STORAGE_2

Se escoge el Host en el que se encontrará y tras esto finalizamos:

38 CREACIÓN DEL IMAGE STORAGE_3

Alejandro Juan, Unai Lago y Unai Millán 42


ANEXO 3.3: VOLÚMENES

Comúnmente los Volúmenes son directorios que forman parte del sistema de
ficheros de los Hosts. Estos directorios contendrán ficheros con las imágenes disco
virtual de los Guests.

Este volumen se creará dentro de la imagen anteriormente creada.

Aquí no se verá en ningún caso un volumen interno pues este, se configuraría en un


entorno clusterizado y con un almacenamiento de medios compartido. Sería el
mismo entorno que utilizan otros sistemas de virtualización como VMware donde los
hosts apenas tienen almacenamiento y este queda relegado a una controladora de
discos externa.

39 CREACIÓN DE VOLUMEN EXTERNO_1

Seleccionamos la imagen don de almacenarlo.

40 CREACIÓN DE VOLUMEN EXTERNO_2

Alejandro Juan, Unai Lago y Unai Millán 43


41 CREACIÓN DE VOLUMEN EXTERNO_3

42 CREACIÓN DE VOLUMEN EXTERNO_4

EL PUNTO DE MONTAJE CORRESPONDE A UN DIRECTORIO DEL HOST CRE ADO PARA ESTE FIN.
VACIO.

Una vez se ha hecho esto, se obtiene una monitorización ideal de los recursos de
almacenamiento, desde volúmenes, imágenes…

ANEXO 3.4: MEDIA STORAGE

Ahora se ha de enlazar el repositorio de ISOS (para almacenar los sistemas


operativos que iremos montando en nuestras máquinas).

Este media storage se configurará a partir del directorio CIFS que se ha creado y
compartido en la instalación del host.

43 CREACIÓN DEL MEDI A STORAGE_1

Alejandro Juan, Unai Lago y Unai Millán 44


44 CREACIÓN DEL MEDI A STORAGE_2

Una vez se ha hecho esto, se puede apreciar aquí, la carpeta y su contenido.


Para agregar contenido en esta, se podría hacer desde el host server o por línea de
comandos. Sin embargo una forma mucho más sencilla es buscar la carpeta desde
el Windows donde se está ejecutando el Dashboard. Veamos un ejemplo.

Alejandro Juan, Unai Lago y Unai Millán 45


45 MEDI A STORAGE DESDE WINDOWS

Aquí sí que se pondrá la IP del server ya que se está accediendo desde un host ajeno.

46 MEDI A STORAGE DESDE WINDOWS_2

Con esto, se aprecia el directorio compartido como una carpeta más de Windows,
donde se puede copiar la ISO que se deseen.

Alejandro Juan, Unai Lago y Unai Millán 46


47 COPIAR ISOS A DIRECTORIO CIFS

ANEXO 3.5: GUESTS

Se ha llegado al momento de crear nuestra primera máquina (guest). Es un


paso extremadamente sencillo, pero se ha de entender qué se quiere hacer y dónde
se va a hacer. Montaremos un Ubuntu 12.04 en el único pool que se ha creado.

Al ser un sistema operativo algo pesado, se deben de poner muchos recursos.


Después ya se verá si se ha de configurar para que no arranque su pesado escritorio
y se puedan ajustar las concesiones en cuanto a CPU y RAM.

48 CREACIÓN DE UN GUEST_1

Alejandro Juan, Unai Lago y Unai Millán 47


49 CREACIÓN DE UN GUEST_2

50 CREACIÓN DE UN GUEST_3

Alejandro Juan, Unai Lago y Unai Millán 48


51 CREACIÓN DE UN GUEST_4

Alejandro Juan, Unai Lago y Unai Millán 49


52 CREACIÓN DE UN GUEST_RED

53 CREACIÓN DE UN GUEST_DISCO

Alejandro Juan, Unai Lago y Unai Millán 50


54 CREACIÓN DE UN GUEST_VOLUMEN_DISCO

55 CREACIÓN DE UN GUEST_5

56 CREACIÓN DE UN GUEST_DISCO_2

Alejandro Juan, Unai Lago y Unai Millán 51


57 CREACIÓN DE UN GUEST_ISO

58 CREACIÓN DE UN GUEST_RESUMEN

Alejandro Juan, Unai Lago y Unai Millán 52


ANEXO 3.6: INSTALANDO GUEST OS

Ya se ha creado la máquina, incluso le se le ha podido asociado una imagen


ISO para que, llegados a este paso, sea lo más sencillo posible la instalación del SO.

Se arranca el guest:

59 GUEST_OS_ARRANCANDO

Bien, la máquina ha arrancado, pero todavía no se ve nada. Para que aparezcan


sus gráficos abrimos su consola:

60 GUEST_OS_ABRIR CONSOLA

Alejandro Juan, Unai Lago y Unai Millán 53


61 GUEST_OS_CONSOLA UBUNTU

Una vez se visualice. La instalación es tan sencilla como en un host físico.

No se ha explicado cómo instalar el S.O. Ubuntu. Se entiende que todos o tenemos


este conocimiento o tenemos medios para encontrar información de cómo hacerlo.

ANEXO 3.6.1: HERRAMIENTAS PARA WINDOWS

Para que funcione correctamente el sistema operativo y tenga


funcionalidades añadidas, se ha que instalar las herramientas de FlexVDI. Igual que
en otras plataformas de virtualización como VMWare se ha de insertar una imagen
virtual de las herramientas en formato de CD:

Alejandro Juan, Unai Lago y Unai Millán 54


62 HERRAMIENTAS WINDOWS

63 MEDI A STORAGE_HERRAMIENTAS

ANEXO 3.6.2: HERRAMIENTAS PARA LINUX

Al igual que para la plataforma Windows, existe un software equivalente para


los sistemas operativos UNIX/Linux.

El incluido en el dashboard, contiene un enlace blando roto pero en la página,


podemos descargar el adecuado. Aquí está el listado.

Alejandro Juan, Unai Lago y Unai Millán 55


ANEXO 3.7: LDAP

Aunque no parece ser estrictamente necesario ahora, vamos a ver la


configuración de un servidor LDAP para comprender, en el siguiente capítulo la
configuración que se ha de hacer en las políticas respecto a este servicio.

Para que los clientes puedan acceder a las máquinas, se necesita tener en la red
montado un servicio de directorio activo. Se ha optado por montar nuestro directorio
activo en la máquina que vimos antes creada. Un Ubuntu 12.04 sobre el que se ha
montado OpenLDAP siguiendo la guía proporcionada por Susana en la asignatura
de administración de sistemas operativos.

Además, para administrar el directorio activo de forma sencilla, gráfica y remota, se


ha instalado phpLDAPadmin, de otra de las guías como la antes mencionada.

Las guías son respectivamente:

INSTALACIÓN DE OPENLDAP

CLIENTES GRÁFICOS PARA ADMINISTRAR LDAP

Queremos agradecer el material facilitado y nos excusamos en la excelencia del


mismo para no volver a revisar la instalación de ambas herramientas.

La administración del mismo, se explica brevemente pese a la simplicidad y sencillez


de la misma ya que se trata de un mero ejemplo y no de un supuesto real donde el
host abastezca de máquinas a todos los puestos.

ANEXO 3.7.1: CONFIGURACIÓN BÁSICA DE LDAP

Como se ha dicho, la herramienta phpldapadmin facilita enormemente la


tarea de administrar el servidor. Un pequeño ejemplo de cómo es posible en una
situación real.

64 LDAP CONEXIÓN

Alejandro Juan, Unai Lago y Unai Millán 56


Se ha de entrar en esta dirección (la ip + “/” + “phpldapadmin”) y nos hemos de
conectar con los credenciales generados en la instalación.

65 LDAP CREDENCIALES

Alejandro Juan, Unai Lago y Unai Millán 57


Nos hemos de fijar en el ejemplo de arquitectura jerárquica que se podría dar:

66 LDAP ESTRUCTURA ORGANIZATIVA

En este modelo se pueden tener varios HostOS y un único mánager. Varios


HostOS con varios mánagers o un único HostOS con su respectivo mánager. Esto
quiere decir que se puede decidir entre comprar un gran servidor por aula, comprar
varios servidores por aula y configurarlos en clúster o por último comprar un rack de
servidores donde tan solo haya una instancia de mánager y abastezca a todas las
aulas.

Indiferentemente de que decisión de las anteriores se decida implementar, tan solo


hará falta un servidor LDAP. Eso sí, los atributos de cada usuario, los cuales se verán
en el apartado de políticas de terminal, serán distintos en cada caso.

Alejandro Juan, Unai Lago y Unai Millán 58


ANEXO 4: POLÍTICA DE TERMINAL

Para que cada usuario se autentique contra el LDAP que se acaba de montar,
se ha de crear una política de terminal donde se especifique los detalles de la
autenticación.

67 POLÍTICA DE TERMINAL_1

68 POLÍTICA DE TERMINAL_2

69 POLÍTICA DE TERMINAL_3

Alejandro Juan, Unai Lago y Unai Millán 59


Este último paso requiere especial atención. Puede ser confuso, asique vamos a
explicarlo lo más sencillo posible:

• IP del servidor: IP del servidor de LDAP.


• Puerto del servidor: por defecto 389.
• Usuario de proxy: nombre del usuario que va a hacer las consultas en el
servidor LDAP. En nuestro caso, el administrador pero podría ser cualquier otro
usuario con permisos.
• Contraseña de proxy: contraseña con la que autenticar al "usuario proxy". En
nuestro caso, contraseña del usuario administrador.
• Realm: Rama del LDAP bajo la que se encuentra la información de los usuarios
de esta infraestructura flexVDI, y por tanto, bajo la cual se van a realizar las
búsquedas. En nuestro caso, unidad organizativa donde se va a buscar al
usuario. Con la configuración final sería por ejemplo: DAW1
(ou=DAW1,ou=Tec02,ou=Aulas virtualizadas,dc=dominio,dc=palomeras)
• Rdn de entrada: tipo de objeto a buscar dentro de la rama escogida de LDAP.
En nuestro caso un usuario de persona. CN
• Política de escritorio por defecto: Para los usuarios que no tengan ninguna en
concreto.
• Attr. de la política de escritorio: si se autentican a los usuarios, se tiene la
posibilidad de asignar distintas "Terminal policies" a cada uno de ellos. Se
pueden asignar un Guest distinto a cada usuario, o a algunos de ellos. Esta
política a emplear para cada usuario se guarda en el servidor de directorio en
la entrada del usuario. El atributo del esquema empleado para guardarlo, es
configurable mediante este campo. Para simplificar la gestión de usuarios de
flexVDI, le recomendamos utilizar un atributo (como "description") que sea
fácilmente visible y modificable por su herramienta de gestión de datos de
usuarios del directorio.
En este atributo del LDAP se pueden grabar:

• Un nombre de guest. Cuando el usuario se conecte al sistema con un


cliente flexVDI, accederá a la consola de dicho Guest. En este ejemplo
se puede introducir "myGuest"
• El nombre de una Desktop Policy. Cuando el usuario se conecte, se le
abrirá conexión con una de las máquinas creadas con la Desktop Policy
correspondiente. Por ejemplo: "freeAccessRoomDesktop"
• Una lista de nombres de Guests o de Desktop Policies separados por
comas, que serán los escritorios a los que se dará opción al usuario de
conectarse. Por ejemplo, (si se hubieran creado más escritorios) "xp,
win7, debian8, freeAccessRoomDesktop"
• Se puede hacer que el nombre de la opción que se le muestre al
usuario en el flexVDI Client no coincida con el nombre del Guest/policy
en la infraestructura, usando la sintaxis: nombre=Descripción. Por
ejemplo: "xp=Windows XP, win7=Windows 7, debian8=Linux,
freeAccessRoomDesktop=Puesto de consulta"

Alejandro Juan, Unai Lago y Unai Millán 60


Tras ver la explicación que nos da la documentación de FlexVDI, se ha intentado
simplificarla.

Se ha especificado el atributo del objeto persona, en el cual, vas a grabar las


máquinas (guests) o políticas de escritorio en el que se va a poder loguear la persona
que use el terminal asociado a esa política de terminal. Se entenderá mejor con unos
pantallazos.

Se ha puesto como ejemplo a “unail” miembro de ASIR1.

Se loguea desde un terminal que tiene la pol1 asociada como política de terminal.

70 POLITICA DE TERMINAL Y LDAP

En LDAP además de sus credenciales se va a consultar el campo descripción.


Veamos que hay en el mismo:

71 POLITICA DE TERMINAL Y LDAP DESCRIPCION

Esto significa que unail, desde ese terminal va a tener acceso al guest UbuntuLDAP
aunque el creerá que su nombre es LDAP y a la política de escritorio pol_es_default,
que luego veremos qué es.

Si en LDAP se han hecho distintos campos y en varias políticas de terminal se han


especificado un atributo de la política de escritorio distinto, las posibilidades se
multiplican.

Distintos guests dependiendo la máquina desde la que se conecte, la misma


máquina ofreciendo guest distintos a cada usuario.

Alejandro Juan, Unai Lago y Unai Millán 61


ANEXO 5: POLÍTICAS DE ESCRITORIO

FLEXVDI te ofrece administración a tres puntos que intervienen en la solicitud


de escritorios virtuales. Se administran conforme a la persona que se conecta, desde
donde se conecta y la máquina a la que se conecta. Nos centraremos en este último
punto.

Las políticas de escritorio se utilizan para abastecer a los usuarios de máquinas


virtuales “volátiles”.

Se ha entrecomillado volátiles puesto que no lo son exactamente. No pierden la


información al reiniciar, incluso pueden estar días o semanas apagadas y al volver a
encenderlas mantendrían toda la información. Son volátiles de cara al Host. Si el host
se reinicia, es cuando todas estas máquinas volátiles se pierden y habría que
generarlas de nuevo, habiendo así, perdido todos los datos.

Las máquinas volátiles nacen de una plantilla que, antes de nada, fue un guest
normal y corriente. Un ejemplo de cómo desde un guest como los que hemos visto
antes, se puede crear una plantilla preparada para suministrar clones volátiles.

72 MÁQUINA QUE SERÁ PL ANTILLA

Aquí se tiene nuestra máquina.

Alejandro Juan, Unai Lago y Unai Millán 62


73 CONVERSIÓN A PLANTILLA

Se ha convertido en una maqueta con botón derecho convertir.

74 PLANTILLA CREADA

El icono ya ha cambiado. Ahora se ha comenzado a crear la política de escritorio.

75 POLÍTICA DE ESCRITORIO_INICIO

Alejandro Juan, Unai Lago y Unai Millán 63


76 POLÍTICA DE ESCRITORIO_2

Aquí se ha de elegir: nombre, dominio, máximos clones en paralelo que puede


haber arrancados (Máx. escritorios) y el número de clones que se arrancan antes de
que nadie los solicite para que estén disponibles instantáneamente. En cuanto al
fichero sysprep, se trata de una opción que nos da Windows para crear instalaciones
desatendidas y que en este caso sería útil para generar clones con las características
deseadas.

Como los clones se pueden generar a partir de cualquier máquina, no se ha utilizado


esta utilidad.

77 POLÍTICA DE ESCRITORIO_3

Alejandro Juan, Unai Lago y Unai Millán 64


78 POLÍTICA DE ESCRITORIO_4

79 POLÍTICA DE ESCRITORIO_5

Se ha de escoger donde se guardarán los discos duros virtuales de los guests volátiles.

80 POLÍTICA DE ESCRITORIO_RESUMEN

Alejandro Juan, Unai Lago y Unai Millán 65


Aquí se puede escoger 3 acciones en los momentos que se deseen. Las acciones
son: pause, stop, shutdown, suspend y destroy. Así, por ejemplo, se puede pausar las
máquinas no utilizadas a los 5 minutos de inactividad. Suspenderlas a los 10 y borrarlas
definitivamente a la hora. Medida que probablemente evitase la saturación de host.

Se ha comprobado ahora que esta política funciona.

81 POLÍTICA DE ESCRITORIO_COMPROBACIÓN DE FUNCIONAMIENTO

Como no se tienen escritorios precreados, se ha de esperar a que nuestra máquina


arranque.

Alejandro Juan, Unai Lago y Unai Millán 66


82 ESCRITORIO FUNCIONANDO_1

Y por último, ya se tiene nuestro escritorio virtual listo para el uso.

Alejandro Juan, Unai Lago y Unai Millán 67


83 ESCRITORIO FUNCIONANDO_2

Por otro lado, en el Dashboard, se pueden ver, dentro de la política de escritorio, el


número de guests volátiles (sesiones), su estado, ultimo acceso,…

84 MONITORIZACIÓN DE CLONES

Alejandro Juan, Unai Lago y Unai Millán 68


ANEXO 6: EXPORTACIÓN/IMPORTACIÓN DE GUESTS

Aunque no se pueden realizar snapshots ni exportaciones en caliente, al


menos se ha encontrado un procedimiento de exportación de máquinas. Es
bastante sencillo y generará un archivo .fvm, que con igual facilidad se puede
importar.

85 EXPORTANDO MÁQUINA

86 EXPORTANDO MÁQUINA_2

Alejandro Juan, Unai Lago y Unai Millán 69


87 EXPORTANDO MÁQUINA_3

Ahora desde cualquier sitio se puede ver donde se ha guardado el archivo


exportado.

88 FICHERO DE MÁQUINA EXPORTADA

Y para importarlo:

89 IMPORTANDO MÁQUINAS

Alejandro Juan, Unai Lago y Unai Millán 70


90 IMPORTANDO MÁQUINAS_2

91 IMPORTANDO MÁQUINAS_3

92 IMPORTANDO MÁQUINAS_4

Alejandro Juan, Unai Lago y Unai Millán 71


v

93 IMPORTANDO MÁQUINAS_5

Una vez se ha hecho esto, aparecerá en la barra de tareas y pasados unos minutos,
se tendrá la máquina de nuevo.

ANEXO 7: CLIENTES

Todos los clientes tienen la misma configuración. se ha de introducir la ip del


mánager y el puerto si se ha cambiado (por defecto está en el 443 y si no se toca,
no hay que configurar nada).

Se recuerda que, para poder usar cada cliente, hay que añadir el terminal en la
política de terminal deseada. En las aplicaciones cliente se usa la dirección MAC del
equipo mientras que, en el cliente web, se genera un código por navegador.

Como se ha dicho, la cantidad de plataformas para las que se ha desarrollado la


aplicación cliente, fue uno de los factores determinantes. Hemos probado la mayoría
y estos son los resultados:

ANEXO 7.1: WINDOWS

La plataforma funciona perfectamente. Trabaja sin apenas problemas. La


configuración disponible se muestra (cuando se despliegue desde un botón situado
en la parte superior central) en una ventana semitransparente que se superpone.
Todas las funciones funcionan correctamente, pero se han experimentado
problemas con las comunicaciones USB entre el equipo cliente y el escritorio remoto.

Alejandro Juan, Unai Lago y Unai Millán 72


94 CLIENTE WINDOWS_1

95 CLIENTE WINDOWS_2

Alejandro Juan, Unai Lago y Unai Millán 73


ANEXO 7.2: ANDROID

Aquí se ofrece la verdadera movilidad. El cliente para Android (puesto que no


se dispone de dispositivos Apple donde probar el sistema iOS) es la verdadera puesta
en escena del “escritorio en cualquier parte”.

La aplicación no tiene grandezas, pero cumple su utilidad y dispone de un menú


para enviar atajos de teclado a los guests.

97 CLIENTE ANDROID VERTICAL_1 96 CLIENTE ANDROID VERTICAL_2

98 CLIENTE ANDROID HORI ZONTAL CON HERRAMIENTAS

Alejandro Juan, Unai Lago y Unai Millán 74


ANEXO 7.3: LINUX

Para acabar, tenemos el cliente de Linux. Es el más completo y manejable de


todos. Destaca la simplicidad de sus accesos rápidos en la barra superior y la gran
cantidad de opciones de configuración para la comunicación cliente y guest.
Ejemplos son el portapapeles, la visualización a pantalla completa, la gestión de
dispositivos externos USB…

99 CLIENTE LINUX

Alejandro Juan, Unai Lago y Unai Millán 75


ANEXO 8: CREACIÓN DE LA BASE DE DATOS EN EL HOSTING

• Tras iniciar sesión en el panel de control del mismo se puede acceder al gestor
por medio del apartado “Web Tools”:

100 PANEL WEB TOOLS

• O bien en el resumen del lateral derecho acerca de las bases de datos existen
en el dominio:

101ACCESO PANEL LATERAL

Alejandro Juan, Unai Lago y Unai Millán 76


ANEXO 8.1: UNA VEZ EN EL GESTOR

• En el apartado “Create a MySQL Database” en el cual se creará un único


usuario y contraseña con el que se administrará la base de datos que además
será creada con el mismo nombre:

102 CREACIÓN BASE

• Para acceder a la base de datos se debe ir al apartado “Manage MySQL


Databases”, en el cual se podrá restaurar una copia de seguridad así como
acceder a la base y hacer copias de seguridad de la misma.
• Para acceder se debe usar el botón “Manage”:

103 ACCESO BASE

• Desde ahí se accederá al administrador “phpMyAdmin” para la base de datos


en el cual se podrá ya crear las tablas que compondrán la base.

Alejandro Juan, Unai Lago y Unai Millán 77


ANEXO 8.2: CREACIÓN DE LAS TABLAS

• Se usará la opción “SQL” acceder al editor:

104 BOTÓN SQL

• En este editor se introducirán las sentencias SQL con las cuales crear las tablas:

105 EDITOR SQL

• Una vez introducido el código se usará la opción “Continuar” en la que, si no


hay errores en la sentencia, creará la tabla tal cual se ha especificado en el
código.

ANEXO 9: CÓDIGOS SQL DE LAS TABLAS

• Los códigos SQL usados para crear las tablas de la base según el modelado
original son los siguientes:

Crear tabla “usuarios”

Alejandro Juan, Unai Lago y Unai Millán 78


Crear tabla “alumnos”

Crear tabla “profesores”

Crear tabla “empresas”

Crear tabla “cursos”

Modificación tabla “cursos”

Crear tabla “ofertas”

Modificación tabla “ofertas”

Crear tabla “matriculaciones”

Crear tabla “inscripciones”

Crear tabla “cursos-ofertas”

Alejandro Juan, Unai Lago y Unai Millán 79


ANEXO 10: PROGRAMACIÓN DE TAREAS EN EL HOSTING

• Tras hacer login en el panel de control del mismo se podrá acceder al gestor
por medio del apartado “Web Tools”:

106 PANEL WEB TOOLS

• Una vez dentro, se muestra una breve descripción de consideraciones a tener


en cuenta para la programación de tareas:

107 ADVERTENCI A PROGRAM ACIÓN DE TAREAS

• Hay que dirigirse a uno de los espacios libres para el programado de tareas.
Se podrá mostrar la hora del servidor:

Alejandro Juan, Unai Lago y Unai Millán 80


108 BOTÓN MOSTRAR HORA

• Se ha de escribir el comando y se podrá testear para comprobar su correcto


funcionamiento:

109 BOTÓN PROBAR COMANDO

• Por último se ha de seleccionar la frecuencia con la que se ejecutará la tarea:

110 SELECTOR FRECUENCIA DE LA TAREA

• También se podrá eliminar si así se desea:

111 BOTÓN BORRAR TAREA

Alejandro Juan, Unai Lago y Unai Millán 81


ANEXO 11: DOMAINKEYS IDENTIFIED MAIL (DKIM)

DKIM es un mecanismo de autenticación de correo electrónico que permite


que una organización responsabilizarse del envió de un mensaje. La necesidad de
este tipo de autenticación surge por la falsificación del contenido para hacer uso del
spam, por ejemplo, un mensaje de spam puede falsear el campo FROM del mensaje
diciendo que el origen es usuario@estafa.com, cuando realmente no es su
verdadero autor.

Este mecanismo utiliza criptografía de clave pública para permitir al origen firmar
electrónicamente correos legítimos de manera que puedan ser verificados por los
destinatarios.

DKIM también protege contra la manipulación de correo electrónico,


proporcionando integridad de extremo a extremo, desde un módulo firmante a un
módulo validador. En la mayoría de los casos el módulo firmante actúa en nombre
de la organización originaria insertando una firma DKIM en la cabecera del mensaje,
y el módulo de comprobación en nombre de la organización del receptor, validando
la firma se obtiene la clave pública del firmante a través del DNS. DKIM genera
checksums criptográficos para cada mensaje enviado a través de un servidor, por lo
que genera un sobrecoste computacional adicional al hacer dicho envío.

Autenticación, no previene del abuso: DKIM no nos protege de que un spammer cree
un anuncio desde un dominio de buena reputación y lo envíe.

112 ESQUEMA DKIM

Alejandro Juan, Unai Lago y Unai Millán 82


ANEXO 12: DMARC. AUTENTICACION, NOTIFICACION Y CONFORMIDAD DE
MENSAJE BASADO EN DOMINIO.

DMARC es un nuevo estándar que tiene como objetivo combatir ciertas


técnicas utilizadas con frecuencia en el phising y el spam de correo electrónico,
como por ejemplo correos electrónicos que tienen direcciones de remitentes que
parecen originarse en organizaciones legítimas.

Este estándar se basa (sin ellos no funciona) en el correo identificado a través de las
claves de dominio (DKIM) y el Sender Policy Framework (SPF). Mediante la utilización
de ambos, las fortalezas de cada uno minimizan sus debilidades.

Después de firmar los mensajes, DMARC añade el concepto de alineación de


identificadores. El identificador más visible para el usuario final es la dirección de
correo electrónico en el encabezado “De:”. Un filtro de DMARC puede comprobar
que el dominio del encabezado “De:” se alinea con el identificador de una
comprobación SPF válida y el identificador de una firma DKIM válida.

Si alguno de estos identificadores esta “alineado” con el dominio en el encabezado


“De:”, se considera que el correo ha superado la prueba. Por “alineado”, queremos
decir que todos los identificadores son idénticos y/o un subdominio del dominio de la
organización se encuentra en dicho encabezado.

113 ESQUEMA DMARC

Alejandro Juan, Unai Lago y Unai Millán 83


ANEXO 13: FEEDBACK LOOP (FBL)

En la actualidad, la única información que se puede recibir entre los


destinatarios y los correos electrónicos, es, cuando el destinatario marca nuestro
email como “this is spam” (TiS) en su buzón personal. Este proceso se llama queja de
abuso. El mecanismo por el cual, las quejas se redirigen a nosotros, se conoce como
bucle de retroalimentación (FBL).

Para ser poseedores de esta información es necesario suscribirse a un FBL, para ello,
se debe verificar que se poseen los dominios de envío y/o las direcciones IP.

Aunque el proceso está relativamente simplificado, no es un estándar. Puede resultar


tedioso debido a la variedad de medios por los cuales los ISP pueden pedirnos la
suscripción. Se pueden consultar una lista de los ISP que ofrecen inscripciones FBL
aquí

114 ESQUEMA FLB

Alejandro Juan, Unai Lago y Unai Millán 84


ANEXO 14: ASOCIACION DE CUENTA DE CORREO EN OUTLOOK

Configurar un servidor de correo, como Outlook, es algo importante si la


intención es no sobrepasar el almacenamiento que se tiene contratado y a su vez,
guardar una copia de los emails en el equipo local.

En este tutorial vamos a ver cómo se puede configurar un perfil de correo.

Para ello, lo primero que se ha de hacer es ir a “panel de control / Correo” y en la


ventana emergente “Cuentas de correo electrónico”

115 PANEL DE CONTROL – CORREO

Una vez dentro, se aprecia que hay varias pestañas, se ha que ir a la primera, “correo
electrónico”, aquí se podrá crear con “nuevo” un nuevo perfil.

116 NUEVO CORREO

Alejandro Juan, Unai Lago y Unai Millán 85


En la siguiente ventana se tienen que elegir las siguientes opciones:

- Configurar manualmente las opciones del servidor o tipos de servidores


adicionales

117 CONFIGURACION MANUAL DEL SERVIDOR

- Correo electrónico de Internet.

118 CORREO ELECTRONICO

En la siguiente ventana de configuración, se añaden los datos que sean necesarios.

119 CONFIGURACIÓN DE LA CUENTA

Alejandro Juan, Unai Lago y Unai Millán 86


1- Su nombre, que aparecerá en el perfil de Outlook
2- Su cuenta de correo.
3- Elegir qué tipo de cuenta se quiere, ha de ser POP3 para que no se llene el
servidor.
4- Servidor de correo entrante. Se puede ver en el panel de control la
información referente a este servidor: mail.palomerasfp.es
5- Servidor de correo saliente. Se ha utilizado el mismo (depende del dominio al
igual que el anterior). En otros hostings puede ser diferente.
6- La información de inicio de sesión, la cuenta de correo con la que se va a
iniciar sesión.
7- Contraseña para el inicio de sesión.
8- Se ha de acceder a mas configuraciones y ver las siguientes opciones (Imagen
15)
9- Por último, se ha de comprobar la configuración de la cuenta, han de salir dos
check verdes, de no ser así, alguno de estos últimos pasos no se ha hecho
correctamente.

Antes de llegar al paso 9, hay que ajustar unos datos en la ventana de “más
configuraciones”.

En la ventana de servidor de salida, se ha de elegir “mi servidor de salida requiere


autenticación” y “utilizar la misma configuración que mi servidor de correo entrante”.
De esta manera no volverá a pedirnos los datos de login cada vez que se haga la
conexión.

120 SERVIDOR DE SALIDA

Alejandro Juan, Unai Lago y Unai Millán 87


Se debe de elegir en “avanzados” que se quiten los mensajes del servidor (para que
no se llene) después de 14 días o el tiempo que se desee. Aquí se pueden configurar
las opciones de cifrado como los puertos de SSL.

121 ELIMINACIÓN DEL SERVIDOR

122 COMPROBACIÓN DEL FUNCIONAMIENTO

Como se puede apreciar, al sincronizar (en el botón de arriba a la izquierda) la


cuenta de correo, se puede ver ver que ya nos ha llegado el email de prueba que
hace Microsoft. Por tanto, todo está bien configurado.

123 CONFIGURACIÓN DE LA CUENTA CREADA

Alejandro Juan, Unai Lago y Unai Millán 88


Al acceder a archivos, configuración de las cuentas y configuración de las cuentas
de nuevo se puede ver la siguiente ventana, donde en “archivo de datos” se puede
encontrar el .PST donde se guardan los emails. En caso de querer cambiar de
ordenador, es importante tener este archivo con nosotros.

Si más adelante se quiere agregar un archivo .PST (porque hemos cambiado de


ordenador) solo hay que agregarlo desde esta ventana:

124 ARCHIVO PST

Alejandro Juan, Unai Lago y Unai Millán 89


ANEXO 15: POSTMASTER

Motivos por los cuales se puede generar un correo postmaster.

• No se encontró el buzón, el buzón no es válido, el usuario no existe: Ocurre


generalmente cuando intentamos mandar un correo a una dirección de
correo electrónica no existente.

• Buzón lleno o límite superado: Como indica el error, el destinatario tiene


demasiados mensajes y el servidor que lo aloja no permite recibir más.

• Servidor desconocido, fallo en la búsqueda de dominio: Esto se debe a que el


servidor de correo al que estamos intentando enviar mensajes no existe o está
mal escrito

• Mensaje demasiado grande: El mensaje que estamos intentando mandar es


demasiado grande o excede el límite del buzón del destinatario.

• Errores temporales: Como, no hay servidores de conexión adecuados, tiempo


de espera agotado, recursos temporales no disponibles, fuera de memoria.
Son errores que tiene el servidor de correo. No dependen de nosotros y como
su nombre indica se deberían de reparar con el tiempo.

• Filtros de lista negra: Los errores que incluyen las palabras “bloqueo”, “la lista
de” y la referencia a los sitios que tienen palabras como “SpamCop”,
“dynablock”, “agujero negro” etc. Significa que los mensajes están siendo
bloqueados intencionadamente debido a que el sistema receptor piensa que
el servidor de correo que estamos utilizando es fuente de spam.

Alejandro Juan, Unai Lago y Unai Millán 90


TERMINOLOGÍA

Correo electrónico:
• SPF: Registro de Servicio de nombre de dominio que identifica a los
servidores de correo que pueden enviar mensajes en nombre de tu
dominio.
• DKIM: Método para la validación de la identidad del nombre de
dominio asociado a un email a través de la autenticación criptográfica.
• FBL: Mecanismo por el cual un proveedor de servicios de correo remite
las quejas procedentes de sus usuarios a la organización del remitente.
• DMARC: Estándar que garantiza que un correo electrónico legitimo sea
autenticado correctamente en función de los estándares SPF y DKIM
establecidos previamente.
• ISP: Proveedor de servicios de internet, en la actualidad muchos de ellos
incluyen acceso, buzón de correo, espacio de servidor, tránsito, virtual
y gratuito.
• TiS: This is Spam. Esto es spam.
• TiNS: This is not Spam. Esto no es spam.
• Función Hash: Algoritmo que consigue crear a partir de una entrada,
una salida alfanumérica de longitud normalmente fija que representa
un resumen de toda la información (de manera unívoca) que se le ha
dado.
• Checksums: O también llamado suma de verificación, es una función
Hash que detecta cambios accidentales en una secuencia de datos
(verificando que no haya discrepancia) para proteger su integridad.
• SMTP: Protocolo de transferencia simple de correo / servidor de correo
físico.
• Phising: Técnica de ingeniería social que intenta obtener información
confidencial, a menudo por razones maliciosas, disfrazándose como
una entidad confiable en una comunicación electrónica.

Base de datos:
• Join: Es un tipo de sentencia usado para combinar filas de dos o más
tablas.
• Json: Es un formato de notación literal de objetos de JavaScript.
• Constraint: Un tipo de sentencia usada para poner limitaciones a los
datos que una tabla puede almacenar, más allá del tipo definido en el
campo.
• Motor de la base de datos: Es el software que se encarga de almacenar
datos y devolver los resultados de las consultas en la base de datos.
• Backup: Término en inglés de copia de seguridad

Alejandro Juan, Unai Lago y Unai Millán 91


Flex VDI:
• Guest: Es una máquina virtual definida por una configuración dada, una
serie de recursos (memoria y CPU) de los Hosts y, al menos, una imagen de
disco.
• Host o servidor: Cada uno de los equipos físicos destinados a albergar
Guests, en los que se efectúa la instalación de la distribución de flexVDI.
• Pool: Colección de recursos reservados en los Hosts.
• Template: Es un tipo especial de Guest, cuyo contenido lógico se
encuentra congelado, y que se emplea para generar Clones.
• Clone: Es un tipo especial de Guest, generado como una copia a partir de
un Template, de forma que comparte la configuración con este último.
Adicionalmente, las imágenes de disco de los Clones son dependientes de
las imágenes de sus respectivos Templates, y sólo almacenan las
diferencias con respecto a estas últimas.
• Image Storage: Almacenamiento físico destinado a albergar imágenes de
disco para Guests. Se puede a su vez dividir en distintos volúmenes. Un
Image Storage solo es visible en aquellos Hosts que son capaces de
acceder directamente a los discos que componen el almacenamiento.
• Volumen Interno: Volumen dentro de un Image Storage, compuesto de
uno o dos discos con formato OCFS2, donde se almacenan las imágenes
de los Guests.
• Volumen Externo: Ruta a un directorio de los Hosts donde almacenar las
imágenes de los Guests. Este directorio puede ser local o un punto de
montaje de un sistema de almacenamiento externo. Sin embargo, debe
ser visible desde todos los Hosts con acceso a su Image Storage.
• Media Storage: Representa el acceso a un recurso compartido CIFS donde
se almacenan imágenes ISO. Visible únicamente en los Hosts definidos en
su creación.
• Direct Storage: Opción usada para dar a los Guests acceso directo a discos
físicos.
• Terminal Policy: Política que permite definir el tipo de autenticación que se
aplica sobre una terminal (el equipo que el usuario utiliza para conectarse
a la plataforma). Actualmente se permite dos tipos: Kiosko (sin autenticar)
y autenticación contra un servidor LDAP/AD.
• Desktop Policy: Política que permite asignar escritorios a los usuarios una
vez que se han autenticado. Permite definir parámetros como el Template
de la que se clonará el escritorio, número de escritorios pre-creados y
tareas de reciclaje.
• Clon volátil. Máquina creada a través de una plantilla la cual se copia. La
plantilla no se modifica y las copias de esta tan solo guardan los cambios
durante la sesión.
• Clusterizar: unir varios hosts de forma lógica para que se repartan el trabajo
y se administren en conjunto. Formando un cluster.

Alejandro Juan, Unai Lago y Unai Millán 92


ÍNDICE DE IMÁGENES

1 ESQUEMA FLEX .................................................................................................................... 12


2 eSQUEMA DE RED ............................................................................................................... 12
3 eSQUEMA DE BASE DE DATOS........................................................................................... 15
4 dIAGRAMA .......................................................................................................................... 17
5 ESQUEMA SPF ...................................................................................................................... 18
6 ESQUEMA GENERAL............................................................................................................ 19
7 iNICIO DE LA INSTALACIÓN ............................................................................................... 26
8 SELECCIÓN DEL IDIOMA .................................................................................................... 27
9 IDIOMA DEL TECLADO........................................................................................................ 27
10 MEDIO DESDE EL QUE SE REALIZA LA INSTALACIÓN ..................................................... 28
11 PARTICIÓN DE LA INSTALACIÓN ..................................................................................... 28
12 INSTALADOR GRÁFICO .................................................................................................... 29
13 TIPO DE DISPOSITIVO DESTINO DE LA INSTALCIÓN ....................................................... 29
14 ZONA HORARIA................................................................................................................. 29
15 Dispositivo destino de la instalación. ............................................................................. 30
16 INSTALACIÓN DE PAQUETES ............................................................................................ 31
17 VERIFICACIÓN INICIAL ..................................................................................................... 32
18 Host OS config img.2 Menú principal. ........................................................................... 32
19 Host OS config img.3 Parámetros de red...................................................................... 33
20 Host OS config img.4 TCP/IP ........................................................................................... 33
21 Host OS config img.5 DNS ............................................................................................... 34
22 Host OS config img.6 Manager ...................................................................................... 34
23 Host OS config img.7 Manager. Número de instancia. Nosotros el 1. ...................... 35
24 Host OS config img.8 Ruta del manager. ..................................................................... 35
25 Host OS config img.9 Bridge asociado al mánager. ................................................... 36
26 Host OS config img.10 Configuración de red del manager. Distinta del Host. ....... 36
27 Host OS config img.11 Resumen, confirmación y despliegue. .................................. 37
28 Host OS config img.12 CIFS_1 ......................................................................................... 37
29 Host OS config img.12 CIFS_2 ......................................................................................... 38
30 Host OS config img.12 CIFS_3 ......................................................................................... 38
31 Creación del pool_1 ........................................................................................................ 39
32 Creación del pool_2 ........................................................................................................ 39
33 Creación del pool_3 ........................................................................................................ 40
34 Creación del pool_4 ........................................................................................................ 40
35 Creación del pool_final ................................................................................................... 41
36 Creación del Image Storage_1...................................................................................... 42
37 Creación del Image Storage_2...................................................................................... 42
38 Creación del Image Storage_3...................................................................................... 42
39 Creación de Volumen externo_1 .................................................................................. 43
40 Creación de Volumen externo_2 .................................................................................. 43
41 Creación de Volumen externo_3 .................................................................................. 44
42 Creación de Volumen externo_4 .................................................................................. 44
43 Creación del Media Storage_1 ...................................................................................... 44
44 Creación del Media Storage_2 ...................................................................................... 45
45 Media Storage desde Windows ..................................................................................... 46
46 Media Storage desde Windows_2 ................................................................................. 46
47 Copiar ISOS a directorio CIFS.......................................................................................... 47
48 Creación de un guest_1 .................................................................................................. 47
49 Creación de un guest_2 .................................................................................................. 48

Alejandro Juan, Unai Lago y Unai Millán 93


50 Creación de un guest_3 .................................................................................................. 48
51 Creación de un guest_4 .................................................................................................. 49
52 Creación de un guest_red .............................................................................................. 50
53 Creación de un guest_disco .......................................................................................... 50
54 Creación de un guest_volumen_disco ......................................................................... 51
55 Creación de un guest_5 .................................................................................................. 51
56 Creación de un guest_disco_2 ...................................................................................... 51
57 Creación de un guest_iso ............................................................................................... 52
58 Creación de un guest_resumen..................................................................................... 52
59 Guest_OS_arrancando .................................................................................................... 53
60 Guest_OS_abrir consola .................................................................................................. 53
61 Guest_OS_consola ubuntu.............................................................................................. 54
62 Herramientas Windows .................................................................................................... 55
63 Media storage_herramientas ......................................................................................... 55
64 LDAP Conexión ................................................................................................................. 56
65 LDAP Credenciales .......................................................................................................... 57
66 LDAP Estructura organizativa .......................................................................................... 58
82 Política de terminal_1 ...................................................................................................... 59
83 Política de terminal_2 ...................................................................................................... 59
84 Política de terminal_3 ...................................................................................................... 59
85 Politica de terminal y LDAP ............................................................................................. 61
86 Politica de terminal y LDAP descripcion ....................................................................... 61
87 Máquina que será plantilla ............................................................................................. 62
88 Conversión a plantilla ...................................................................................................... 63
89 Plantilla creada ................................................................................................................ 63
90 Política de escritorio_inicio .............................................................................................. 63
91 Política de escritorio_2 ..................................................................................................... 64
92 Política de escritorio_3 ..................................................................................................... 64
93 Política de escritorio_4 ..................................................................................................... 65
94 Política de escritorio_5 ..................................................................................................... 65
95 Política de escritorio_resumen ........................................................................................ 65
96 Política de escritorio_comprobación de funcionamiento ......................................... 66
97 Escritorio funcionando_1 ................................................................................................. 67
98 Escritorio funcionando_2 ................................................................................................. 68
99 Monitorización de clones ................................................................................................ 68
67 Exportando máquina ....................................................................................................... 69
68 Exportando máquina_2 ................................................................................................... 69
69 Exportando máquina_3 ................................................................................................... 70
70 Fichero de máquina exportada .................................................................................... 70
71 Importando máquinas ..................................................................................................... 70
72 Importando máquinas_2 ................................................................................................. 71
73 Importando máquinas_3 ................................................................................................. 71
74 Importando máquinas_4 ................................................................................................. 71
75 Importando máquinas_5 ................................................................................................. 72
76 Cliente Windows_1 ........................................................................................................... 73
120 Cliente Windows_2 ......................................................................................................... 73
78 Cliente android vertical_2 .............................................................................................. 74
79 Cliente android vertical_1 ............................................................................................... 74
80 Cliente android horizontal con herramientas .............................................................. 74
81 Cliente linux ....................................................................................................................... 75
100 PANEL WEB TOOLS .......................................................................................................... 76

Alejandro Juan, Unai Lago y Unai Millán 94


101ACCESO PANEL LATERAL ................................................................................................ 76
102 CREACIÓN BASE ............................................................................................................. 77
103 ACCESO BASE ................................................................................................................. 77
104 BOTÓN SQL ...................................................................................................................... 78
105 EDITOR SQL ...................................................................................................................... 78
106 PANEL WEB TOOLS .......................................................................................................... 80
107 ADVERTENCIA PROGRAMACIÓN DE TAREAS ............................................................. 80
108 BOTÓN MOSTRAR HORA ................................................................................................ 81
109 BOTÓN PROBAR COMANDO ........................................................................................ 81
110 SELECTOR FRECUENCIA DE LA TAREA .......................................................................... 81
111 BOTÓN BORRAR TAREA .................................................................................................. 81
7 eSQUEMA DKIM................................................................................................................... 82
8 ESQUEMA DMARC .............................................................................................................. 83
9 esquema flb ........................................................................................................................ 84
10 panel de control – correo ............................................................................................... 85
11 nuevo correo .................................................................................................................... 85
12 configuracion manual del servidor................................................................................ 86
13 correo electronico ........................................................................................................... 86
14 configuración de la cuenta ........................................................................................... 86
15 servidor de salida ............................................................................................................. 87
16 eliminación del servidor................................................................................................... 88
17 comprobación del funcionamiento.............................................................................. 88
18 configuración de la cuenta creada ............................................................................. 88
19 Archivo PST ........................................................................................................................ 89

Alejandro Juan, Unai Lago y Unai Millán 95


BIBLIOGRAFÍA

TRABAJOS CITADOS
Amazon. (s.f.). Amazon Web Service. Obtenido de
https://aws.amazon.com/es/blogs/ses/tag/deliverability/

DMARC, W. (s.f.). Obtenido de https://en.wikipedia.org/wiki/DMARC

FlexVDI. (s.f.). Obtenido de http://flexvdi.com

Linkedin. (s.f.). Obtenido de https://engineering.linkedin.com/email/dmarc-new-


tool-detect-genuine-emails

Microsoft. (s.f.). Answers Microsoft. Obtenido de https://answers.microsoft.com/es-


es/windowslive/forum/hotmail-email/c%C3%B3mo-interpretar-el-mensaje-de-
falla-de/fc779c84-d4cb-455a-baf9-8e8f3772d010

MongoDB. (s.f.). Comparativa MongoDB. Obtenido de


https://www.mongodb.com/compare/mongodb-mysql

MySQL. (s.f.). MySQL. Obtenido de https://www.mysql.com/why-mysql/

Wikipedia. (s.f.). Obtenido de


https://es.wikipedia.org/wiki/DomainKeys_Identified_Mail

Wordotherwise. (s.f.). ISO Summary Information. Obtenido de


http://wiki.wordtothewise.com/ISP_Summary_Information

Alejandro Juan, Unai Lago y Unai Millán 96

También podría gustarte