Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BOLSA DE EMPLEO
Proyecto IES Palomeras 2017
Memoria del trabajo realizado por los alumnos de ASIR + DAW
Llegados a este punto, Alejandro Juan, Unai Millán y Unai Lago, se han unido a Sergio
Tarazaga y Coral Martínez, compañeros del DAW, para que se encarguen de esta
parte dados sus conocimientos avanzados en desarrollo web.
FLEXVDI
El mercado en 2017 es amplísimo, desde las cabezas más visibles. VMware con
su recién estrenado Horizon (una forma mejorada de Vsphere) hasta CITRIX que se
ha convertido en un digno rival con su línea Xen pasando por Microsoft y su hipervisor
Hyper-v que, nos ofrece la misma simplicidad y fiabilidad que cualquiera de sus
Windows. Las comparativas nunca son infalibles y es que cada solución de
virtualización tiene sus propias ventajas e inconvenientes. Un análisis a fondo siempre
da una mejor visión de la diferenciación entre softwares. Un ejemplo simple es este
artículo de networkcomputing.
CORREO ELECTRONICO
Se han preparado para un futuro uso, distintas cuentas de correo, cada una
destinada a una familia profesional del instituto. Así cada profesor responsable de la
gestión del empleo de su familia profesional, podrá unirse a la bolsa.
BASE DE DATOS
MYISSAM:
FLEXVDI
Para la administración se han utilizado los PC´s personales de cada uno de los
alumnos e igualmente ocurre con los clientes. Portátiles con distintos OS, móviles o
tabletas de las que disponíamos personalmente, han sido las que han soportado el
testeo.
1 ESQUEMA FLEX
ESQUEMA DE RED
2 ESQUEMA DE RED
IMPLEMENTACIÓN
BASES DE DATOS
DESCRIPCIÓN:
PROGRAMACIÓN DE TAREAS:
“En el mundo de la empresa, no hay un terreno más fértil para parecer inteligente
que las comunicaciones electrónicas”
REQUISITOS
DIAGRAMA
4 DIAGRAMA
Gracias a esta práctica, se busca disminuir los abusos como el spam y otros males del
correo electrónico. Pero ¿Cómo sucede esto?
Su configuración consiste en añadir a la zona del DNS el nombre del dominio y sus
direcciones IP.
Los programas lectores de correo harán uso de SPF para clasificar el correo justo al
contrario del criterio de la carpeta de spam, llevando a la carpeta de entrada el
correo verificado por el servidor del destinatario.
5 ESQUEMA SPF
6 ESQUEMA GENERAL
MAIL BOXES .
Ventana donde se listan todas las cuentas de correo que tenemos
configuradas. Ofrece posibilidades como: modificar sus contraseñas, comprobar la
cantidad de “correo no deseado”, ver cuánto uso de memoria llevan etc. También
se podrán eliminar y/o crear cuentas nuevas.
LISTAS DE CORREO.
Opción que ofrece la posibilidad de crear listas con direcciones de correos
almacenadas (de clientes) para poder enviar un email de manera automática a
varias direcciones. Se puede encontrar un fragmento de código html que se ha de
incluir en todo email para que la persona pueda darse de baja en caso de querer.
Se ha de tener en cuenta, que nuestro hosting no tolera el correo electrónico no
solicitado y que cualquier cliente () que haga un abuso de este servicio tendrá una
facturación extra de 750 £. (884€ Aproximadamente)
AUTO-RESPONDER.
Gracias a Sympony es posible generar una auto-respuesta para las solicitudes
que se hagan a través de la web, como recuperar la contraseña, o enviar un número
de ticket para las consultas técnicas. Se debe indicar desde que dirección vamos a
hacer esta función, el asunto y el texto que se van a enviar.
Gracias a esto se podrá identificar de donde viene el spam y tener una buena tabla
de análisis de este.
Flex VDI:
Base de datos: Dado que se espera que el volumen de datos manejado por la bolsa
sea considerablemente menos que el que pueda manejar una gran empresa, no
justifica el uso de herramientas como MongoDB, pensadas para un gran volumen de
datos, por lo que el uso y funcionamiento de bases relacionales como MySQL es
perfecto para esta finalidad.
La principal diferencia entre MySQL y MongoDB es que esta última guarda los
datos en documentos json con una estructura variable, además, la información
relacionada se guarda junta aumentando de ese modo la velocidad de las
consultas. Usa esquemas dinámicos de manera que podemos guardar la información
sin tener que definir el tipo previamente; asimismo se facilita la capacidad de
modificar la estructura en cualquier momento y además permite la distribución de
una base de datos entre varios servidores, aumentando la disponibilidad y expansión
de la base.
Direcciones IP:
SERVERHOST 192.168.1.150
MANAGER
192.168.1.151
Ubuntuldap 192.168.1.152
WebPortal 192.168.1.160
11 PARTICIÓN DE LA INSTALACIÓN
14 ZONA HORARI A
Se ha de decidir el tipo de instalación. Por una lado se encuentra flexVDI server with
Linux Bridge y por otro flexVDI server with Open vSwitch. Se ha escogido sin dudar la
segunda opción pues la primera tan solo se mantiene para mantener la
retrocompatibilidad con flexVDI 2.1.
Cuando el sistema arranque, aparecerá una Shell de Linux. Esto, puede ser útil
para explorar directorios, copiar, renombrar, apagar el equipo… Además será
posible la conexión a esta por ssh.
Ya con red se podrían crear las VLAN,s necesarias según las necesidades de la red y
las futuras máquinas virtuales. Como se está haciendo una instalación inicial y esto se
podra modificarlo de nuevo más adelante, no se ha creado ninguna VLAN.
Una vez el bridge está vinculado a la tarjeta de red física, los ajustes de IP se
configurarán desde el apartado TCP/IP. Por último, el DNS, tiene su propio apartado
donde configurar las direcciones de uno o más servidores de nombres.
Una vez hechos los ajustes de red, se nos pide reiniciar el servicio para que se
apliquen los mismos. Aparecerá una pantalla con el texto: “updating distribution” y
en unos segundos la nueva configuración de red estará lista.
26 HOST OS CONFIG IMG.10 CONFIGURACIÓN DE RED DEL MANAGER. DISTINTA DEL HOST.
Se le otorga nombre:
Comúnmente los Volúmenes son directorios que forman parte del sistema de
ficheros de los Hosts. Estos directorios contendrán ficheros con las imágenes disco
virtual de los Guests.
EL PUNTO DE MONTAJE CORRESPONDE A UN DIRECTORIO DEL HOST CRE ADO PARA ESTE FIN.
VACIO.
Una vez se ha hecho esto, se obtiene una monitorización ideal de los recursos de
almacenamiento, desde volúmenes, imágenes…
Este media storage se configurará a partir del directorio CIFS que se ha creado y
compartido en la instalación del host.
Aquí sí que se pondrá la IP del server ya que se está accediendo desde un host ajeno.
Con esto, se aprecia el directorio compartido como una carpeta más de Windows,
donde se puede copiar la ISO que se deseen.
48 CREACIÓN DE UN GUEST_1
50 CREACIÓN DE UN GUEST_3
53 CREACIÓN DE UN GUEST_DISCO
55 CREACIÓN DE UN GUEST_5
56 CREACIÓN DE UN GUEST_DISCO_2
58 CREACIÓN DE UN GUEST_RESUMEN
Se arranca el guest:
59 GUEST_OS_ARRANCANDO
60 GUEST_OS_ABRIR CONSOLA
63 MEDI A STORAGE_HERRAMIENTAS
Para que los clientes puedan acceder a las máquinas, se necesita tener en la red
montado un servicio de directorio activo. Se ha optado por montar nuestro directorio
activo en la máquina que vimos antes creada. Un Ubuntu 12.04 sobre el que se ha
montado OpenLDAP siguiendo la guía proporcionada por Susana en la asignatura
de administración de sistemas operativos.
INSTALACIÓN DE OPENLDAP
64 LDAP CONEXIÓN
65 LDAP CREDENCIALES
Para que cada usuario se autentique contra el LDAP que se acaba de montar,
se ha de crear una política de terminal donde se especifique los detalles de la
autenticación.
67 POLÍTICA DE TERMINAL_1
68 POLÍTICA DE TERMINAL_2
69 POLÍTICA DE TERMINAL_3
Se loguea desde un terminal que tiene la pol1 asociada como política de terminal.
Esto significa que unail, desde ese terminal va a tener acceso al guest UbuntuLDAP
aunque el creerá que su nombre es LDAP y a la política de escritorio pol_es_default,
que luego veremos qué es.
Las máquinas volátiles nacen de una plantilla que, antes de nada, fue un guest
normal y corriente. Un ejemplo de cómo desde un guest como los que hemos visto
antes, se puede crear una plantilla preparada para suministrar clones volátiles.
74 PLANTILLA CREADA
75 POLÍTICA DE ESCRITORIO_INICIO
77 POLÍTICA DE ESCRITORIO_3
79 POLÍTICA DE ESCRITORIO_5
Se ha de escoger donde se guardarán los discos duros virtuales de los guests volátiles.
80 POLÍTICA DE ESCRITORIO_RESUMEN
84 MONITORIZACIÓN DE CLONES
85 EXPORTANDO MÁQUINA
86 EXPORTANDO MÁQUINA_2
Y para importarlo:
89 IMPORTANDO MÁQUINAS
91 IMPORTANDO MÁQUINAS_3
92 IMPORTANDO MÁQUINAS_4
93 IMPORTANDO MÁQUINAS_5
Una vez se ha hecho esto, aparecerá en la barra de tareas y pasados unos minutos,
se tendrá la máquina de nuevo.
ANEXO 7: CLIENTES
Se recuerda que, para poder usar cada cliente, hay que añadir el terminal en la
política de terminal deseada. En las aplicaciones cliente se usa la dirección MAC del
equipo mientras que, en el cliente web, se genera un código por navegador.
95 CLIENTE WINDOWS_2
99 CLIENTE LINUX
• Tras iniciar sesión en el panel de control del mismo se puede acceder al gestor
por medio del apartado “Web Tools”:
• O bien en el resumen del lateral derecho acerca de las bases de datos existen
en el dominio:
• En este editor se introducirán las sentencias SQL con las cuales crear las tablas:
• Los códigos SQL usados para crear las tablas de la base según el modelado
original son los siguientes:
• Tras hacer login en el panel de control del mismo se podrá acceder al gestor
por medio del apartado “Web Tools”:
• Hay que dirigirse a uno de los espacios libres para el programado de tareas.
Se podrá mostrar la hora del servidor:
Este mecanismo utiliza criptografía de clave pública para permitir al origen firmar
electrónicamente correos legítimos de manera que puedan ser verificados por los
destinatarios.
Autenticación, no previene del abuso: DKIM no nos protege de que un spammer cree
un anuncio desde un dominio de buena reputación y lo envíe.
Este estándar se basa (sin ellos no funciona) en el correo identificado a través de las
claves de dominio (DKIM) y el Sender Policy Framework (SPF). Mediante la utilización
de ambos, las fortalezas de cada uno minimizan sus debilidades.
Para ser poseedores de esta información es necesario suscribirse a un FBL, para ello,
se debe verificar que se poseen los dominios de envío y/o las direcciones IP.
Una vez dentro, se aprecia que hay varias pestañas, se ha que ir a la primera, “correo
electrónico”, aquí se podrá crear con “nuevo” un nuevo perfil.
Antes de llegar al paso 9, hay que ajustar unos datos en la ventana de “más
configuraciones”.
• Filtros de lista negra: Los errores que incluyen las palabras “bloqueo”, “la lista
de” y la referencia a los sitios que tienen palabras como “SpamCop”,
“dynablock”, “agujero negro” etc. Significa que los mensajes están siendo
bloqueados intencionadamente debido a que el sistema receptor piensa que
el servidor de correo que estamos utilizando es fuente de spam.
Correo electrónico:
• SPF: Registro de Servicio de nombre de dominio que identifica a los
servidores de correo que pueden enviar mensajes en nombre de tu
dominio.
• DKIM: Método para la validación de la identidad del nombre de
dominio asociado a un email a través de la autenticación criptográfica.
• FBL: Mecanismo por el cual un proveedor de servicios de correo remite
las quejas procedentes de sus usuarios a la organización del remitente.
• DMARC: Estándar que garantiza que un correo electrónico legitimo sea
autenticado correctamente en función de los estándares SPF y DKIM
establecidos previamente.
• ISP: Proveedor de servicios de internet, en la actualidad muchos de ellos
incluyen acceso, buzón de correo, espacio de servidor, tránsito, virtual
y gratuito.
• TiS: This is Spam. Esto es spam.
• TiNS: This is not Spam. Esto no es spam.
• Función Hash: Algoritmo que consigue crear a partir de una entrada,
una salida alfanumérica de longitud normalmente fija que representa
un resumen de toda la información (de manera unívoca) que se le ha
dado.
• Checksums: O también llamado suma de verificación, es una función
Hash que detecta cambios accidentales en una secuencia de datos
(verificando que no haya discrepancia) para proteger su integridad.
• SMTP: Protocolo de transferencia simple de correo / servidor de correo
físico.
• Phising: Técnica de ingeniería social que intenta obtener información
confidencial, a menudo por razones maliciosas, disfrazándose como
una entidad confiable en una comunicación electrónica.
Base de datos:
• Join: Es un tipo de sentencia usado para combinar filas de dos o más
tablas.
• Json: Es un formato de notación literal de objetos de JavaScript.
• Constraint: Un tipo de sentencia usada para poner limitaciones a los
datos que una tabla puede almacenar, más allá del tipo definido en el
campo.
• Motor de la base de datos: Es el software que se encarga de almacenar
datos y devolver los resultados de las consultas en la base de datos.
• Backup: Término en inglés de copia de seguridad
TRABAJOS CITADOS
Amazon. (s.f.). Amazon Web Service. Obtenido de
https://aws.amazon.com/es/blogs/ses/tag/deliverability/