Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una aplicación Web es una interfaz entre un formulario diseñado específicamente para
cubrir con las necesidades de su negocio y su información que actualmente tiene hacia el
interior de su empresa, como pueden ser el servicio que se presta, los productos que
ofrece entre otros, por lo tanto es de gran importancia que una empresa cuente con este
tipo de aplicación.
JUSTIFICACIÓN
Administrar los recursos de una red, sabiendo que es una aplicación muy importante para
tener controlado todo lo que hace parte de ella como hardware , software, errores que se
pueden encontrar.
Una organización necesita una presentación, como que es, que ofrece, para tener este
tipo de información sea de forma recursiva y comercial se pueden utilizar aplicaciones
web que pueden ser portales, sitos web, este fue uno de los propósitos de nuestro
proyecto mirando las necesidades de implementar este tipo de aplicaciones en
determinado lugar.
Los aprendices Sena somos un grupo de personas que debemos desarrollar unos
proyectos para nuestra formación profesional, personal y sobre todo competitiva.
En este modulo de seguridad se han realizado tres proyectos que nos han de ser muy
útiles en el campo laboral. Nuestro primer proyecto es aprender a manejar una plataforma
de correo electrónico el cual debe estar en dos sistemas operativos, nosotros los hemos
desarrollamos en Windows server 2003 y debían, para este también le debemos
implementar la seguridad ya que es muy importante en cualquier servidor que montemos,
a la hora de hacer un proyecto como estos en una empresa se bebe tener en cuenta que
la seguridad esta ante todo porque la información de una empresa es confidencial y no
puede estar expuesta a cualquier ataque. El servidor de correo nos debe permite a un
grupo de usuarios que están creados en el enviar, almacenar, recibir, visualizar la
información y poder hacer uso de ella.
Para nuestro segundo proyecto debemos crear una red con el propósito de gestionar
todos los equipos que se encuentran en ella, esto se debe hacer en una red para
mantenernos informados de que equipos la conforman, que programas tiene cada uno de
ellos, que problemas se pueden presentar en la red, que servicios hay instalados, entre
otros, esta aplicación nos permite tener un control de la red.
Para el tercer proyecto tenemos que desarrollar seis aplicaciones web, tres por cada
sistema operativo, nosotros hemos optado por algunas aplicaciones como media wiki,
durpal, joomla, wordpress, permitiéndole a un grupo de usuarios hacer uso de la
información que esta almacenada en ellas, si los usuarios tienen permisos puede subir
información, bajar como también por medio de estas pueden crear blogs, foros, wikis.
Una de estas aplicaciones deberá ser autenticada con el servidor de RADIUS (protocolo
de autenticación remota).
Por último queremos resaltar que de estos proyectos surgen problemas que se han de ser
solucionados por medio de la investigación.
INTRODUCCION Al SERVICIO DE CORREO
Hoy en dia una de las formas mas comunes de comunicarse es la utilización del correo
por medio de un navegador web, ya sea en una intranet por medio de un browser, o sea
en internet por medio de un servidor de web.
Una de las ventajas que se le ve a esto es que no es necesario tener la demás persona al
mismo tiempo conectada para que reciba el mensaje, pues al ingresar a dicha plataforma
tendrá sus mensajes el cual los podrá descargar o leer en linea, las veces que se desee.
MANUAL DE INSTALACION Y CONFIGURACION DE EXCHANGE EN WINDOWS
SERVER 2003 ENTERPRISE.
Para poder llevar acabo la instalacion de exchange,se debe tener en cuenta los
siguientes pasos:
1. Tener el equipo actualizado con el service pack 2 de Microsoft Windows Server
2003 Enterprise Edition.
2. Un active directory o controlador de dominio.
Finalmente nos proporciona una síntesis de todas las decisiones que acabamos de
seleccionar; si estamos de acuerdo elegimos, siguiente, pero si no lo estas
pulsamos atrás y comienzas lo que necesites.
Instalará el servidor DNS y nos solicitara el CD de instalación de Windows 2003
Server.
Le solicitara usar una dirección ip estática, al aceptar tu decides si usas una ip
estática o por dhcp, clic en aceptar.
3. DNS
El Domain Name System es una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio, es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la localización de los
servidores de correo electrónico de cada dominio.
Creamos el registro MX Mail Exchange (registro de intercambio de correo)este
sirve para especificar como debe ser encaminado un correo electrónico en Internet. Los
registros MX apuntan a los servidores a los cuales enviar un correo electrónico, y a
cual de ellos debería ser enviado en primer lugar, por prioridad.
Creamos el registro (MX) para que apunte a los servidores a los cuales enviar un
correo electrónico
Se le da el nombre del dominio completo. Ejm: sena2.exchange.local (donde
sena2,es el nombre del host y Exchange. local, el dominio)
La prioridad, el número por defecto es 10, así que si agregamos un segundo
servidor podemos indicar que este tendrá una menor prioridad (20), mayor prioridad
(5) o la misma prioridad (10), estos números son simplemente indicativos, se puede
ocupar cualquiera.
También es importante poner como reenviador al DNS principal, para que el pueda
resolver los dominios que están matriculados en el.
Para poder instalar Exchange en un nuevo servidor, sólo senecesita habilitar los
servicios necesarios. Por ejemplo, los servicios Protocolo de oficina de correos
versión 3 (POP3), Protocolo de acceso a mensajes de Internet versión 4 (IMAP4) y
NNTP están deshabilitados de forma predeterminada en todos los servidores de
Exchange2003.
Se activan las casillas de NNTP Service y Servicio SMTP y Servicio World Wide
Web y Aceptar.
NNTP: Es un protocolo usado por use net (red de usuarios) para la lectura,
publicación y transferencia de artículos de noticias de un servidor a otro.
Configuración de componentes
INSTALACION:
Para llevar acabo la instalación, nos pedirá el Cd de Microsoft Exchange Server 2003, al
ingresar el Cd nos aparece este asistente.
1. El primer paso ya esta listo pues el Windows server 2003 ya tiene sp2.
2. El segundo paso es instalar o asegurarnos de los servicios NNTP, SMTP, World
Wide Web y que el ASP.NET este instalado.
3. El tercer paso nos sugiere instalar herramientas de soporte técnico que se incluyen
en el Cd de Windows server 2003.
4. El cuarto paso para comprobar o hacer un diagnostico de controlador de dominio,
pero no es necesario ejecutarlo.
5. El quinto paso para comprobar la conectividad de la red, igual que el paso anterior
no es necesario ejecutarlo.
6. El sexto paso se ejecuta ForestPrep, para extender el esquema de Active Directory
para el Exchange server 2003, La cuenta utilizada para ejecutar ForestPrep debe
pertenecer a los grupos Administradores de empresa y Administradores de
esquema. Este si se ejecuta.
Contrato de licencia.
Clic en siguiente.
Cuenta quien podrá delegar la autoridad sobre Exchange, por defecto, clic
siguiente.
Contrato de licencia.
Esta advertencia se debe ignorar y aceptar.
Aquí ya procedemos a instalar el Exchange completo.
8. El octavo paso se realiza la instalación completa de Exchange, Para instalar el
primer servidor Exchange2003 en el bosque, debe utilizar una cuenta que posea
permisos de Administrador total de Exchange en el nivel de organización y que sea
un administrador local en el equipo.
Se le da clic en acción y selecciona una instalación típica.
Progreso de la instalación.
Fin de la instalación, clic en finalizar.
Pop3 lo que hace es conectarse al servidor de correo por puerto 110 y descarga los
correos hasta el cliente para poder visualizarlos, cosa contraria que pasa con Imap que se
conecta al servidor de correo por puerto 143 y podemos visualizar los correos
remotamente desde el servidor sin la necesidad de descargarlos.
Ahora si nos vamos a Inicio, todos los programas, Microsoft Exchange para ver las
consolas administrativas.
Administración del sistema de Exchange, en esta consola están los contenedores que nos
permiten administrar nuestro servidor de correo.
Usuarios y equipos de active Directory, aquí se crean los usuarios que van hacer parte de
servidor de correo.
Las implementaciones: En esta guía puede revisar los pasos y las herramientas
recomendados para ayudarle a instalar Exchange Server 2003 correctamente.
1. Instalar Service pack2 para aumentar las bases de datos. Ejecútalo para extraer lo
archivos.
2. Elige la ruta donde lo quiera guardar y aceptar.
3. Los archivos comenzaran a extraerse, cuando finalice la extracción, aceptar
4. Abre la carpeta del Service pack2 descomprimida, y selecciona setup y después
“i386”.
5. Ahora ejecuta el archivo “update.exe”.
6. Se abrirá el asistente para la instalación del Service pack, clic en Siguiente y
aceptar.
7. Cargara la selección de componentes, clic Siguiente. Luego muestra el resumen
de la instalación y Siguiente para comenzar la instalación, después finalizar.
8. Aunque el setup no lo pida después de finalizar la instalación es recomendado
reiniciar el equipo.
9. Hay que verificar que si haya quedado instalado, entra a “Inicio”, “Todos los
programas”, “Microsoft Exchange” y abre “Administrador del sistema”.
10. Despliega la carpeta de Servidores y selecciona tu servidor, con clic derecho
selecciona “propiedades”, en la pestaña “General” y ahí va a ver que tiene el
Service pack2.
Ahora vamos crear una nueva partición para mover las bases de datos.
Y después configurar los limites en este momento y no después que ya se hayan creado
usuarios.
CREAR USUARIOS, DENTRO DE UNA UNIDAD ORGANIZATIVA PARA EL CORREO
DE EXCHANGE.
Esta es la consola donde se crearan los usuarios para Exchange, para identificarlos mas
fácil se crea una unidad organizativa.
Los usuarios virtuales son aquellos, que se creen dentro de un usuario que ya tenemos
creado en nuestro servidor, de esta manera cuando mandemos un mensaje a nuestro
usuario virtual, lo mandaremos al creado pero en realidad llegara al usuario que ya
existe.
Ingresamos por inicio, todos los programas, Microsoft Exchange, usuarios y equipos de
active Directory, nos ubicamos en usuarios, nos muestra todos los usuarios que nuestro
directorio activo y servidor Exchange contienen. Damos clic derecho sobre un usuario en
específico y seleccionamos propiedades.
En propiedades en la pestaña llamada direcciones de correo electrónico, en ella nos
muestra todas las direcciones que ese usuario posee dentro de nuestro servidor, nosotros
lo que queremos es crear un usuario virtual por lo cual seleccionaremos nueva.
En este asistente nos enseña una lista de las posibles tipos de usuarios virtuales que
podemos crear, en nuestro caso crearemos uno para una dirección SMTP.
Y luego aceptar.
En esta parte nos piden que ingresemos la dirección de correo del nuevo usuario que
estamos creando, diferente nombre al nombre del usuario real y ya sea con el dominio
virtual o con el dominio real. Igual todo mensaje que se envié a este usuario virtual se
alojara sobre el buzón del usuario real del dominio real.
INSTALAR UNA ENTIDAD EMISORA DE CERTIFICADOS.
Nombre para la entidad emisora y selecciona el periodo de validez o lo dejas por defecto y
siguiente.
Configuración y ruta donde estará la base de datos de certificados y siguiente.
Te dice que necesita detener temporalmente los servicios de internet Information server y
clic en si.
Luego nos vamos a la pestaña seguridad de directorios y luego crear certificado. Clic en
Siguiente
.
Nombre que le vas a dar al certificado que debe determina ser fácil de recordar, y la
longitud en bits de la clave del cifrado, determina el nivel de seguridad, mientras mal alto
mas seguridad, siguiente.
Nombre de la organización y de la unidad organizativa y clic en siguiente.
El archivo lo podrás dejar en esta ruta o cambiarla, después se necesitara este archivo,
clic en siguiente.
Resumen de la petición, si vas a hacer algún cambio, entonces le das atrás y listo, clic en
siguiente.
Finalizar.
Clic en siguiente
Finalizamos la instalación.
Volvemos a seguridad de directorios, modificar.
Activamos requerir canal seguro (SSL) y requerir cifrado de 128 bits y aceptar.
Ahora ingresamos por inicio, todos los programas Microsoft Exchange, administrador del
sistema nos ubicamos en servidores, luego desplegamos todos y vamos a POP3, y allí
encontramos nuestro servidor POP3, IMAP4, SMTP, nos paramos encima de cada uno y
se hará lo siguiente y damos clic derechos en propiedades.
Clic en la pestaña acceso y autenticación.
ANTISPAM.
Buscar correos no deseados, direcciones de e-mail en las paginas web que luego realiza
envíos masivos de correo sobre ellas (spam); este bloquean los mensajes electrónicos no
solicitados antes de su llegada a su servidor de mensajería, antes de que puedan
alcanzar los buzones de los empleados.
Spamfighter:
Cuando damos doble clic sobre el instalador del Anti-spam; nos muestra un
asistente donde debemos de seleccionar el idioma que deseamos que se ejecute,
en este caso en ingles pues español no esta.
En esta pantalla nos sale el proceso de instalación y donde nos muestra que reconoce el
anti-spam.
Después nos pide unos datos los cuales son indispensables para continuar y después le
damos siguiente (Next).
Aquí nos muestra la ruta donde esta los archivos del anti-spam, claro que se puede
cambiar pero es recomendable dejarlo por defecto y le damos siguiente (Next).
Después nos sale la pantalla de instalación de la aplicación y le damos install.
Aquí nos muestra la pantalla del proceso de instalación y solo queda esperar.
Aquí nos muestra la pantalla de la instalación completa y le damos Finish.
Después de la instalación, procedemos a ingresar por inicio, todos los programas, Anti-
spam Spamfighter, configuración.
Luego nos aparece una consola donde colocaremos nuestra dirección IP, nuestro nombre
de equipo y dominio para crear un nuevo túnel (es como un conducto por donde se va a
comunicar el filtro y los servidores de correo).
En el nos solicita la IP con el que desea crear el túnel, y el nombre del equipo, e indica
que se comunicaran por el puerto 25; sin dejar atrás que como perfil LDAP usaremos el
directorio activo (para que se integren).
En la pestaña de domains le agregamos (Add) el dominio del MX que utilizamos para
comunicarnos con los demás servidores de correo en otras palabra el dominio de
nuestro reenviador.
En la pestaña de policies, default policy son restricciones que Spamfighter trae por
defecto que si leemos en la configuración de la política nos informaremos de a lo que se
refiere.
El filtro puede ser configurado para llevar a cabo una serie de acciones en caso de
activación de una política que determinar cuándo una acción se ejecuta y como se
describe en la política.
Cada remitente tiene una lista que puede contener tanto los nombres de dominio, así
como las direcciones de correo electrónico; las listas se combinan en una forma política
de negro y blancas.
El LDAP puede estar asociada con un túnel para proporcionar dicha validación, en
nuestro caso acogeremos el directorio activo como nuestro servidor LDAP.
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos.
El antivirus PC tolos, después de haber pulsado doble clic sobre el instalador nos
aparecerá la bienvenida a esta instalación, donde pulsaremos siguiente para continuar.
En esta pantalla le damos aceptar al acuerdo para continuar con la instalación, y le damos
siguiente.
En esta pantalla nos muestra la ruta donde va a estar guardado el programa y le damos
siguiente.
Aquí le damos que nos aparezca el icono en escritorio y en el inicio y siguiente
Pero adicionalmente nos muestra unos pasos que debemos de seguir inmediatamente
demos finalizar.
Actualización del antivirus, en este paso debemos de descargar las actualizaciones que
hallan disponibles en el momento. Pulsaremos siguiente.
En este momento muestra que se están descargando las actualizaciones, solo nos queda
esperar.
El error pudo haber sido por: No conexión a Internet- asegúrese de que esté conectado a
Internet al ejecutar Smart Update; Bloqueo por Firewall / Servidor Proxy – Quizá sea
necesario que deshabilite temporalmente su firewall o servidor proxy para ejecutar Smart
Update.
Lo primero que haremos allí es darle el la parte inferior izquierda llamada análisis, vamos
a analizar el equipo para cerciorarnos que no tengamos virus.
Progreso del análisis, solo queda esperar y ver resultados.
En este le agregamos los puertos que van a utilizar para analizar y le damos Aceptar.
Este es el ultimo paso en la configuración del servidor de correo seguro, con esto ya
tenemos un sistema de correo con lo necesario para que los usuarios reciban y entreguen
correos de forma segura, podrán crear sus cuentas de correo, ver sus correos en una
interfaz amigable para ellos, entre muchas otras utilidades que este servicio puede ofrecer
que fueron mencionadas en el trascurso de este manual.
#nano /etc/apt/sources.list
Antes de actualizar debemos crear las llaves para permitir las descargas de los paquetes
necesarios de los repositorios backports.
#apt-get update
#apt-get upgrade.
SERVIDOR DNS.
Instalación:
Ahora procedemos a configurar los archivo de configuración del bind se encuentra en /etc/
bind/ hay se encuentra el archivo named.conf procedemos a cambiar las lineas de tal
manera que quede de la siguiente manera.
zone "mundoredes.com" {
type master;
file "/etc/bind/directa.";
};
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/inversa.";
};
Vamos ala ruta donde están los archivos de configuración del dns.
#cd /etc/bind
copiamos los archivos de muestra para nuestras zonas estas archivos de muestra son
para la inversa db.127 y para la directa db.local.
Copiamos:
#pico /etc/bind/inversa
#pico /etc/bind/directa
Configuramos normalmente el dns y lo mas importante es agregar el host de nuestro
servidor de correo y su nombre sera mail y la dirección ip sera 192.168.1.1, agregamos e l
registro mx con una prioridad de 10.
ya creadas las zonas reiniciamos nuestro servidor dns
#/etc/init.d/bind9 restart
prueba:
vamos a sistema, luego administración, y por ultimo damos clic en red, aquí configuramos
nuestra interfaz de red le ponemos una ip fija la ip de nuestro servidor en mi caso sera
192.168.1.1 y en la pestaña dns escribimos nuestro nombre de dominio en dominios de
búsqueda que en este ejemplo sera mundoredes.com y en servidores dns escribimos la
dirección ip del servidor que sera 192.168.1.1.
Luego
abrimos la
consola y escribimos el comando nslookup.
#nslookup
> mundoredes.com
Al escribir las dos lineas anteriores me debe mostrar toda la configuración de mi dominio,
miremos que aparezca la configuración de nuestro servidor de correo como en la imagen
anterior.
myhostname = mail.mundoredes.com
Este es el nombre del host que tiene nuestro correo este debe ser el que le configuramos
en nuestro dns.
mydomain = mundoredes.com
Esta opcion es para poder recibir correos en nuestra maquina local aquí realizaremos
nuestras primeras pruebas.
Definimos la direccion de red donde deseemos que entren y salgan los correos.
Ahora no queda si no reiniciar el servicio
#/etc/init.d/postfix restart
#telnet 127.0.0.1 25
#telnet mail.mundoredes.com 25
Si el servidor no contesta eso quiere decir que vamos por buen camino.
Ahora probaremos enviando mensajes, primero que todo creamos usuarios en el sistema.
#useradd -m carlos
#passwd carlos
#useradd -m jeison
#passwd jeison
despues instalamos el mutt que es un software con el cual podemos enviar y recibir
correos.
Para abrir el mutt debemos estar logueados como root y escribimos el comando
#mutt
me dice que el usuario no existe y deseo crear el directorio tecleamos la letra s y enter,
cuando abrimos por primera ves el mutt nos aparece vacio ya que no se ha enviado
ningun mensaje entonces enviamos un mensaje con la tecla m para enviar el mensaje en
el lado superior e inferior de la pantalla encontramos las opciones.
después nos logueamos en el mutt con el usuario del sistema jeison y hay vemos el
mensaje.
#su jeison
En este manual hablaremos de dos formas de almacenar el correo y ellas son maildir y
mailbox.
Maildir es un formato de spool de correo electrónico que no bloquea los ficheros para
mantener la integridad del mensaje, porque los mensajes se almacenan en ficheros
distintos con nombres únicos. Maildir es un directorio (usualmente llamado Maildir) con
tres subdirectorios llamados tmp, new, y cur. Todos los subdirectorios deben residir en el
mismo sistema de archivos.
Mailbox al contrario de maildir guarda los mensajes en un solo archivo y este es que usa
el dovecot.
Cuando recivimos un correo electrónico se almacena en la ruta /var/mail y encambio
cuando usamos un formato maildir todos los ficheros se guardan en /var/spool/mail.
El servidor que escogimos para instalar los protocolos imap y pop3 fue el dovecot por
defecto dovecot utiliza solamente imap pero se puede configurar para que trabaje con
pop3.
y procedemos a instalarlos.
#/etc/dovecot/dovecot.conf
Listen = *
por cual puerto escuchara. Como tenemos el signo * quiere decir que tomara el puerto por
defecto.
disable_plaintext_auth = no
esta linea quiere decir que si deshabilitaremos la autenticacion en texto plano ponemos no
por que la vamos a utilizar.
ssl_disable = yes
esto nos dece que se queremos deshabilitar ssl
mail_location = mbox:~/mail:INBOX=/var/mail/%u
esto nos indica el lugar donde se alojaran los correos que por defecto es la carpeta
/var/mail/
Nos autenticaremos por medio de un servidor asi sea imap o pop3 contra PAM.
En las distribuciones modernas de Linux el mecanismo de autenticación de los usuarios
es un servicio modular, proporcionado a las aplicaciones por el propio sistema.
Por ejemplo, cuando una aplicación como "login" requiere la autenticación de un usuario,
no la realiza ella misma sino que "solicita" al sistema que autentique al usuario. La parte
del sistema que realiza la autenticación es una pila de módulos PAM, que se van
ejecutando encadenadamente hasta devolver el resultado del proceso (autenticación OK
o incorrecta) a la aplicación. Una vez que la aplicación obtiene este resultado, puede
seguir realizando acciones (mostrar un mensaje de rechazo o ejecutar los scripts de
arranque del usuario autenticado.
Para habilitar la autenticaron por texto plano solo basta con agrgar las siguientes lineas al
final del archivo de configuracion.
auth default {
userdb passwd {
}
socket listen {
client {
Ahora solo queda reiniciar el servicio al princiopio nos saldrán algunos errores por lineas
repetidas las comentamos # y guardamos los cambios y reiniciamos
#/etc/init.d/dovecot restart
CONFIGURACIÓN DE EVOLUTION.
Para configurar el evolution primero cerramos cesión y nos logueamos como usuarios del
sistema.
El evolution esta en Aplicaciones, internet, y cliente de correo evolution.
Cuando lo abrimos por primera vez nos pide algunos datos que hay que llenar.
responder a: carlos@mundoredes.com
organización lo podemos dejar en blanco
chuleamos hace que esta sea mi cuenta predetermina hacemos clic en adelante.
En la plantilla recepción de correo ponemos tipo de servidor imap y llenamos los otros
campos . En configuración servidor ponemos la dirección de nuestro servidor en usuario
ponemos la dirección de correo electrónico.
Servidor: 192.168.1.1
usuario: carlos@mundoredes.com
En opciones de recepción.
En esta plantilla solo activamos comprobar si hay correo nuevo cada 2 minutos o el valor
que le deseemos dar pulsamos adelante.
La plantilla que sigue es envío de correo. En esta escogemos en la opción tipo de servidor
smtp,
en configuración del servidor en la opción servidor escribimos la dirección ip de nuestro
servidor y chuleamos el servidor requiere autenticación. En seguridad en la opción usar
conexión segura escogemos sin cifrado, en autenticación tipo PLAIN y llenamos la casilla
usuario pulsamos adelante.
Servidor: 192.168.1.0
usuario: mailcarlos
Ya entramos a evolution y nos pedirá la contraseña por el mecanismo pam que es que ya
hemos configurado introducimos la contraseña y el usuario.
Ahora probaremos nuestro servidor. Nos enviaremos un correo a nuestra propia cuenta
de correo.
Buscamos la opción nuevo en el entorno le damos clic se nos desplegan barias opciones
elegimos mensaje de correo.
Ahora escribimos la dirección de la persona a quien le mandaremos el correo como es
una prueba local y es la primera que haremos lo vamos a enviar a nosotros mismos.
Ahora buscamos la opción enviar y le damos clic esto bastara para enviar el mensaje.
MOZILLA THUNDERBIRD.
Ahora para comenzar con la configuración del mozila thunderbird nos dirigimos al meno
principal : aplicaciones/internet /mozila thunderbird.
Cuando iniciamos Mozilla Thunderbird por primera vez nos aparece la siguiente pantalla.
Escogemos la opción email account y pulsamos siguiente. A continuación se nos solicitan
los datos de nuestra identidad. Introducimos nuestro nombre y nuestra dirección de correo
Creamos una cuenta nueva de correo en nuestro servidor utilizando el Mozilla
Thunderbird en la opción que dice email account o cuenta de correo nueva.
Luego de seleccionamos next y nos disponemos a llenar los dos campos que nos piden
en esta parte de nuestra configuración el your name (nombre que te identifique o usuario)
y en el segundo campo colocaremos la dirección de correo electrónico.
Son solo datos de identidad
Esta última opción permite modificar el nombre que le dará Thunderbird a la cuenta que
estamos creando. Normalmente la opción por defecto es aceptable. Podemos aceptar la
sugerencia de Thunderbir pulsando el botón de siguiente pero seguiremos como el
usuario con el que venimos trabajando.
Esta ventana resume toda la configuración que hemos hecho hasta el momento, si vemos
algún dato que no es correcto estamos a tiempo de pulsar cuantas veces sea necesario el
botón de “Anterior” y solucionar el problema. Si la configuración es correcta pulsamos
“Terminar”.
Después de que cumplamos con esto podemos ingresar a nuestro mua y empezar a
utilizar sus múltiples funciones
AUTENTICACION ATRAVES DEL SASL.
Es un protocolo que que nos permite autenticarnos con un servidor imap o pop3
configuramos el archivo principal de configuración de postfix.
#nano /etc/postfix/main.cf
Guardaremos y cerramos.
Reiniciamos el servidor
#/etc/init.d/postfix restart
Base64 = Es un sistema para la codificacion de los datos, aunque podemos utlizar otros.
Habrimos nuestro MTA y nos daremos cuenta que nuestros que nos estamos
autenticando a traves de sasl cuando enviamos un correo nos debe salir un menu de
autenticacion.
Escribimos la contraseña para poder enviar el correo.
TLS PARA POSTFIX
#openssl req -new -x509 -nodes -out certificado.pem -keyout postfix.pem -days 3000
#cd /etc/ssl/
certificado.pem cert openssl.cnf postfix.pem private
#nano /etc/postifx/main.cf
# TLS Parameters
smtpd_tls_cert_file=/etc/ssl/certificado.pem
smtpd_tls_key_file=/etc/ssl/postfix.pem
smtp_use_tls = yes
smtp_tls_loglevel = 0
smtp_tls_session_cache_timeout = 3600s
smtp_tls_note_starttls_offer = yes
smtp_starttls_timeout = 300s
Reiniciamos postfix
#/etc/init.d/postfix restart
LDAP
Cuando se esta instalando este ultimo paquete nos pedira la contraseña del administrador
de ldap.
Despues de instalarlo lo configuraremos de la siguiente forma:
escribimos el siguiente comando:
#dpkg-reconfigure slapd
y se iniciara un asistente.
En esta primera opcion decimos NO por que la configuración de nuestro ldap va ser
básica.
Escribimos el nombre de nuestro dominio.
En esta plantilla escribimos la contraseña del administrador que es que va a realizar los
cambios en la configuracion si deseamos cambiar la configuracion de nuestro servidor
debemos estar logueados como administradores.
Nos preguntara que deseamos borrar la base de datos cuando se purgue el paquete
slapd. Escogemos la opción NO para que la base de datos quede en el sistema después
de que se elimine el paquete de instalación.
En esta plantilla nos preguntara si deseamos mover la base de datos antigua en esta
opcion le decimos SI.
En esta ultima opción nos preguntara si deseamos el protocolo LDAPv2 decimos que no
ya que los servidores que tenemos son compatibles es con LDAPv3.
Ahora configuraremos el servidor para que se autentique con LDAP.
Miramos si los paquetes se encuentran en la cache de los repositorios
#idapsearch -x -b “dc=mundoredes,dc=com”
resultado correcto.
Si no tenemos apache instalado lo instalamos.
wget http://www.silcom.com.pe/soft/mkntpwd.tar.gz
#cd mkntpwd
#make
#mkdir /home/samba/
#mkdir /home/samba/netlogon
#mkdir /home/samba/profiles
CONFIGURACION DE LDAP
descomprimimos:
#gunzip samba.schema.gz
nano /etc/ldap/slapd.conf
y agragamos el schema
#include /etc/ldap/schema/samba.schema
Guardamos Ctrl+x Si
CONFIGURACIÓN DE SAMBA
#cd /etc/samba
#cp smb.conf smb.conf.bkp
#nano smb.conf
# This will prevent nmbd to search for NetBIOS names through DNS.
dns proxy = no
# What naming service and in what order should we use to resolve host names
# to IP addresses
; name resolve order = lmhosts host wins bcast
# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself. However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
; bind interfaces only = yes
# This tells Samba to use a separate log file for each machine
# that connects
log file = /var/log/samba/log.%m
# If you want Samba to only log through syslog then set the following
# parameter to 'yes'.
# syslog only = no
# "security = user" is always a good idea. This will require a Unix account
# in this server for every user accessing the server. See
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html
# in the samba-doc package for details.
# security = user
# This boolean parameter controls whether Samba attempts to sync the Unix
# password with the SMB password when the encrypted SMB password in the
# passdb is changed.
unix password sync = yes
# For Unix password sync to work on a Debian GNU/Linux system, the following
# parameters must be set (thanks to Ian Kahan <<kahan@informatik.tu-muenchen.de>
for
# sending the correct chat script for the passwd program in Debian Sarge).
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n
*password\supdated\ssuccessfully* .
# This boolean controls whether PAM will be used for password changes
# when requested by an SMB client instead of the program listed in
# 'passwd program'. The default is 'no'.
pam password change = yes
# This allows Unix users to be created on the domain controller via the SAMR
# RPC pipe. The example command creates a user account with a disabled Unix
# password; please adapt to your needs
; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u
# Most people will find that this option gives better performance.
# See smb.conf(5) and /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/speed.html
# for details
# You may want to add the following on a Linux system:
# SO_RCVBUF=8192 SO_SNDBUF=8192
# socket options = TCP_NODELAY
# The following parameter is useful only if you have the linpopup package
# installed. The samba maintainer and the linpopup maintainer are
# working to ease installation and configuration of linpopup and samba.
; message command = /bin/sh -c '/usr/bin/linpopup "%f" "%m" %s; rm %s' &
# Some defaults for winbind (make sure you're not using the ranges
# for something else.)
; idmap uid = 10000-20000
; idmap gid = 10000-20000
; template shell = /bin/bash
[homes]
comment = Home Directories
browseable = no
# File creation mask is set to 0700 for security reasons. If you want to
# create files with group=rw permissions, set next parameter to 0775.
create mask = 0700
# Directory creation mask is set to 0700 for security reasons. If you want to
# create dirs. with group=rw permissions, set next parameter to 0775.
directory mask = 0700
# Un-comment the following and create the netlogon directory for Domain Logons
# (you need to configure Samba to act as a domain controller too.)
;[netlogon]
; comment = Network Logon Service
; path = /home/samba/netlogon
; guest ok = yes
; read only = yes
; share modes = no
[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
printable = yes
guest ok = no
read only = yes
create mask = 0700
[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no
# Uncomment to allow remote administration of Windows print drivers.
# Replace 'ntadmin' with the name of the group your admin users are
# members of.
; write list = root, @ntadmin
# The next two parameters show how to auto-mount a CD-ROM when the
# cdrom share is accesed. For this to work /etc/fstab must contain
# an entry like this:
#
# /dev/scd0 /cdrom iso9660 defaults,noauto,ro,user 0 0
#
# The CD-ROM gets unmounted automatically after the connection to the
#
# If you don't want to use auto-mounting/unmounting make sure the CD
# is mounted on /cdrom
#
; preexec = /bin/mount /cdrom
; postexec = /bin/umount /cdrom
NOTA:
- el archivo esta ajustado para la configuración de este caso
- si copian el archivo directamente hay que darle permisos de lectura al grupo y a others
- modificaciones :chmod u-x smb.conf chmod g+r smb.conf chmod o+r smb.conf
- ajustar en el smb.conf : hosts allow = 127.0.0.1 169.254.0.0/255.255.255.0 a su red
PROBAR LA CONFIGURACIÓN
#testparm
Load smb config files from /etc/samba/smb.conf
Processing section “[netlogon]“
Processing section “[homes]“
Processing section “[profiles]“
Loaded services file OK.
Server role: ROLE_DOMAIN_PDC
Press enter to see a dump of your service definitions
Si nos responde de esta forma entonces todo esta correcto hasta ahora
Le damos a contraseña de ldap a samba.
#smbpasswd -w carlosem
reiniciamos
#/etc/init.d/samba restart
#sambaDomainName=mundoredes
#nano /etc/nsswitch.conf
passwd: compat
group: compat
shadow: compat
Comprobar.
#getent group
Debe mostrar
sambaadmins:*:20000:
sambausers:*:20001:
sambaguests:*:20002:
sambamachines:*:20003:
#nano /etc/pam.d/common-account
Comentar.
Y agregar.
#nano /etc/pam.d/common-auth
Comentar.
auth required pam_unix.so nullok_secure
Y agregar.
#nano /etc/pam.d/common-password
Comentar.
Y agregar al final.
Reiniciar samba.
#/etc/init.d/samba restart
AGREGAR USUARIOS.
#getent passwd
administrator:*:0:20000:administrator:/home/administrator:
carlos:*:10000:20000:carlos:/home/carlos:
sebastian:*:10001:20001:sebastian:/home/sebastian:
CREACION DE HOME
#mkdir /home/carlos
#cp /etc/skel/.* /home/carlos/
#cd /usr/share/doc/smbldap-tools/examples
#cp smbldap.conf.gz smbldap_bind.conf /etc/smbldap-tools
#cd /etc/smbldap-tools
#gunzip smbldap.conf.gz
#chown root:root *
#chmod 600 *
Hay que editar 2 archivos.
#nano /etc/smbldap-tools/smbldap_bind.conf
slaveDN=”cn=admin,dc=mundoredes,dc=com”
slavePw=”carlosem″
masterDN=”cn=admin,dc=mundoredes,dc=com”
masterPw=”carlosem″
smbldap.conf
#nano /etc/smbldap-tools/smbldap.conf
# Purpose :
# . be the configuration file for all smbldap-tools scripts
#######################################################################
#######
#
# General Configuration
#
#######################################################################
#######
# Put your own SID. To obtain this number do: "net getlocalsid".
# If not defined, parameter is taking from "net getlocalsid" return
SID="S-1-5-21-94669559-3115132172-2268991497"
#######################################################################
#######
#
# LDAP Configuration
#
#######################################################################
#######
# Notes: to use to dual ldap servers backend for Samba, you must patch
# Samba with the dual-head patch from IDEALX. If not using this patch
# just use the same server for slaveLDAP and masterLDAP.
# Those two servers declarations can also be used when you have
# . one master LDAP server where all writing operations must be done
# . one slave LDAP server where all reading operations must be done
# (typically a replication directory)
# LDAP Suffix
# Ex: suffix=dc=IDEALX,dc=ORG
suffix="dc=silcom,dc=com"
# Where are stored Idmap entries (used if samba is a domain member server)
# Ex: groupsdn="ou=Idmap,dc=IDEALX,dc=ORG"
# Warning: if 'suffix' is not set here, you must set the full dn for idmapdn
#idmapdn="ou=Idmap,${suffix}"
# Where to store next uidNumber and gidNumber available for new users and groups
# If not defined, entries are stored in sambaDomainName object.
# Ex: sambaUnixIdPooldn="sambaDomainName=${sambaDomain},${suffix}"
# Ex: sambaUnixIdPooldn="cn=NextFreeUnixId,${suffix}"
sambaUnixIdPooldn="sambaDomainName=SILCOM,${suffix}"
#######################################################################
#######
#
# Unix Accounts Configuration
#
#######################################################################
#######
# Login defs
# Default Login Shell
# Ex: userLoginShell="/bin/bash"
userLoginShell="/bin/bash"
# Home directory
# Ex: userHome="/home/%U"
userHome="/home/%U"
# Gecos
userGecos="System User"
# Skel dir
skeletonDir="/etc/skel"
# Default password validation time (time in days) Comment the next line if
# you don't want password to be enable for defaultMaxPasswordAge days (be
# careful to the sambaPwdMustChange attribute's value)
#defaultMaxPasswordAge="45"
#######################################################################
#######
#
# SAMBA Configuration
#
#######################################################################
#######
#######################################################################
#######
#
# SMBLDAP-TOOLS Configuration (default are ok for a RedHat)
#
#######################################################################
#######
# comment out the following line to get rid of the default banner
# no_banner="1"
Nota : cuidado si copian directamente smbldap.conf lo que hay que modificar el nro sid de
su implementación además por seguridad hay que hacer esto : chmod u-x smbldap.conf
ahora copiamos algunos archivos a etc.
AGREGANDO OBJECTCLASS.
Creación de homes por defecto, para esto hay que insertar una linea dentro de smb.conf
en la seccion [homes]
root preexec = /etc/samba/mk_sambadir “/home/%u” “%u” “%g”
Y reiniciar
#/etc/init.d/samba restart
Primer prueba.
Poder validar por ssh al pdc, si bien es cierto los usuarios del dominio no tienen shell
deberia ser posible hacer un inicio via SSH
Segunda prueba.
Poder validar desde un win$ aun asi no se halla unido al dominio, sin pertenecer al
dominio debería poder validar como un simple server de archivos
\\pdc\carlos
creamos un schema para realizar usuarios y grupos virtuales que ese puedan validar con
LDAP.
#nano /etc/ldap/slapd.conf
Include /etc/ldap/schema/postfix.schema
#touch /etc/ldap/schema/postfix.schema
virtual _mailbox_domains=mundoredes.com
virtual_mailbox_base=/vmail/correos
virtual_mailbox_maps=ldap:/etc/postfix/ldap.conf
virtual_uid_maps= stactics:5000
virtual_gid_maps=stactics:5000
attributetype ( 1.3.6.1.4.1.15347.2.101
NAME 'mailRoutingAddress'
SUP mail )
attributetype ( 1.3.6.1.4.1.15347.2.100
NAME ( 'maildrop' )
DESC 'RFC1274: RFC822 Mailbox'
EQUALITY caseIgnoreIA5Match
SUBSTR caseIgnoreIA5SubstringsMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26{256} )
objectclass ( 1.3.6.1.4.1.15347.2.1
NAME 'mailUser'
DESC 'E-Mail User'
SUP top
AUXILIARY
MUST ( uid $ mail $ maildrop )
MAY ( cn $ mailbox $ maildest $ mailaccess )
)
objectclass ( 1.3.6.1.4.1.15347.2.2
NAME 'mailGroup'
DESC 'E-Mail Group'
SUP top
STRUCTURAL
MUST ( cn $ mail )
MAY ( mailRoutingAddress $ member $ description )
)
objectclass ( 1.3.6.1.4.1.15347.2.3
NAME 'transportTable'
DESC 'MTA Transport Table'
SUP top
STRUCTURAL
MUST ( cn $ transport )
)
# LDAP settings
ldapalias_server_host = localhost
ldapalias_server_port = 389
ldapalias_search_base = ou=Users,dc=mundoredes,dc=com
ldapalias_bind = no
ldapalias_timeout = 30
ldapalias_query_filter = (&(mail=%s)(objectclass=mailUser))
ldapalias_result_attribute = maildrop
transport_maps = ldap:ldaptransport
ldaptransport_server_host = localhost
ldaptransport_server_port = 389
ldaptransport_search_base = ou=Transport,dc=mundoredes,dc=com
ldaptransport_bind = no
ldaptransport_timeout = 30
ldaptransport_query_filter = (&(cn=%s)(!(cn=server.mydomain.com))
(objectclass=transportTable))
ldaptransport_result_attribute = transport
#/etc/init.d/postfix restart
#/etc/init.d/slapd restart
ANTIVIRUS Y ANTISPAM.
El filtro antispam: examina todo mensaje remitido a las direcciones de correo electrónico
de su dominio y les asigna una probabilidad de que sean mensajes de SPAM, aplicando
una serie de reglas internas. Posteriormente usted podrá crear unas reglas de actuación
en su WebMail para eliminar los mensajes marcados como SPAM.
Primero lo que debemos hacer es mirar si tenemos en nuestros repositorios los paquetes
que necesitamos para comensar con la instalación de nuestro antivirus, utilizamos este
por que para este anti-virus hay buena documentación :
Después y de la misma forma como instalmos este paquete instalaremos otros paquetes
adicionales que nos facilitara la integración con nuestro servidor anti-virus.
Primero lo que debemos hacer es mirar si tenemos en nuestros repositorios los paquetes
que necesitamos para comensar con la instalación de nuestro antivirus, utilizamos este
por que para este anti-virus hay buena documentación :
Y lo mismo haremos con los demas paquetes para no extendernos mucho
Luego nos dispondremos a cambiar el puerto por el que escucha nuestro servidor anti-
virus.
Listen: 127.0.0.1:10025
Ahora Colocaremos La ruta donde estará el archivo de clamd.
ClamAddress: /var/run/clamav/clamd.ctl
Colocaremos un encabezado para saber cuales son los correos que han sido analizados
correctamente por nuestro sistema anti virus.
Header: X-AV-Checked: ClamAV using ClamSMTP. (En este espacio colocas el mensaje
que quieres que salga cuando el antivirus analice tus correos ).
Este será la localización del pid (el pidfile es el archivo en el servidor que registra el
identificador de proceso del demonio. El PidFile sólo se utiliza en modo autónomo. A
menudo es útil para poder enviar la señal de un servidor, de manera que luego se cierra y
reabre su ErrorLog y TransferLog, y vuelve a leer sus archivos de configuración. Esto se
realiza mediante el envío de un SIGHUP (matar -1) señal para el proceso de identificación
del capitán demonio que figuran en el PidFile.
PidFile: /var/run/clamsmtp/clamsmtpd.pid
Lugar donde dejar los ficheros temporales
TempDirectory: /var/spool/clamsmtp
El usuario con el que lanzarlo
User: clamsmtp
Acción a realizar en caso de detectar virus.
VirusAction: /usr/local/bin/virusalert.sh
En este fichero adicionaremos unas líneas las cuales son un script que definirá lo que
hará el sistema antivirus en caso de detectar un virus en nuestro servidor de correo.
#touch virusalert.sh
#nano virusalert.sh
Después de que estemos dentro de este archivo lo que haremos será pegar las siguientes
líneas:
TS
MAILER='/usr/sbin/sendmail -it'
SUBJECT=`/bin/echo "El correo contiene un virus" | /usr/bin/nkf -jMB`
$MAILER <<EOM
From: $FROM
To: $TO
Subject: =?ISO-2022-JP?B?$SUBJECT?=
Se ha detectado codigo malicioso en el adjunto que contenía el correo. Pongase en
contacto con el administrador de su sistema mundo redes si está seguro/a de que no es
un virus, pida a la persona que le envía el fichero que por favor lo ponga en un fichero
comprimido protegido por una contraseña. Que pena con usted.
[Virus]
$VIRUS
[De]
$SENDER
[Para]
$RECIPIENTS
EOM
exit 0
Al modificar este archivo lo hacemos es con el fin de que si de pronto por algún motivo el
sistema anti virus clamav mira que hay algún tipo de archivo sospechoso o algún virus el
automáticamente le hara saber al administrador por medio de un mail, diciéndole
simplemente que hay alun archivo sospechoso o un virus y que lo ha detectado, y estos
serán almacenados en un lugar especial
Después de esto lo que haremos es decirle a postfix que todos los correos que entren y
que salgan sean analizados por un sistema antivirus en este caso clamav.
Vamos al archivo de configuración del postfix :
#nano /etc/postfix/master.cf
## FILTRO ANTIVIRUS
## Filtro antivirus usado por content filter
scan unix - - n - 16 smtp
-o smtp_send_xforward_command=yes
-o smtp_enforce_tls=no
# Para inyectar el correo a postfix una vez analizado
127.0.0.1:10026 inet n - n - 16 smtpd
-o content_filter=
-o receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8
Nos dirigimos al archivo main.cf y adicionamos unas cuantas lineas del filtro y el escaneo.
#nano /etc/postfix/main.cf
content_filter = scan: [127.0.0.1]:10025
#/etc/init.d/clamsmtp restart
#/etc/init.d/postfix restart
Llegado a este punto, ya tendremos configurado postfix con un sistema de seguridad
completo como es con antivirus y probaremos que los mensajes sean analizados con el
mutt.
INTRODUCION A SNMP.
Los agentes y los sistemas de administración utilizan mensajes SNMP para inspeccionar
y comunicar información del Host.
Los mensajes SNMP se envían mediante el protocolo de data gramas de usuario (UDP).
✔ Administradores.
✔ Host.
✔ Reuters.
✔ Switch.
✔ Módems.
CONFIGURACIÓN DEL AGENTE (SNMPD) EN LINUX.
#pico /etc/default/snmpd
Ahora quitaremos la dirección del Loocback para que nuestro servidor pueda monitorear
las maquinas que hay en nuestra red
SNMPDRUN=yes
Y agregamos de bajo
recommunity public ß
# sec.model sec.name
group MyROSystem v1paranoid
group MyROSystem v2c paranoid
group MyROSystem usm paranoid
group MyRWGroup v1 mundo
group MyRWGroup v2c mundo
group MyRWGroup usm mundo
recommunity public
Ahora ya con el agente configurado instalaremos la herramienta SCLI para probar si todo
ha salido bien
#apt-get install scli
# scli localhost
100-acli version 0.2.12 (c) 2001-2002 juerge Schoenwaelder
100-scli trying SNMPvs2c ... good
(localhost) scli <
Hay que tener en cuenta que los agentes se instala en todas los clientes incluyendo al
servidor que va a monitorear.
Luego vamos a inicio, herramientas administrativas y damos doble clic en Servicios Y nos
abrira la ventana de Servicios(locales),buscamos el Servicio SNMP, damos doble clic o
clic derecho propiedades.
Ahora vamos a la pestaña de seguridad; en esta viene por defecto la opción de Aceptar
paquetes SMNP de estos hosts; le estaríamos disiento que solo nos permite monitorear a
el ya nadie mas, por esta razón que no la seleccionamos.
Luego le damos clic en agregar para decir la comunidad ya sea privada o publica y
especificamos los derechos de cada una de estas comunidades.
En la publica los derechos deben ser solo lectura y en la privada los derechos deben ser
lectura y escritura.
Después de configurar el servicio le damos sobre el clic derecho reiniciar y nos aparece
una imagen como esta.
PASOS PARA LA INSTALACION DE OPMANAGER EN WINDOWS 2003 SERVER.
Lo primero que haremos sera descargar la version mas reciente de OpManager desde el
siguiente linck.
http://www.opmanager.com.es/
Nos muestra la credencial que vamos a utilizar (public), esta es la credencial que trae por
defecto OpManager, para continuar vamos a Next.
Estos son los protocolos y servicios a los que nos ofrece monitoreo el OpManager
nosotros usaremos todos los protocolos.
Seleccionamos el botón Select All esto nos seleccionara todos los servicios y luego los
pasamos del otro lado con las flechas >> así nos debe quedar.
Daremos el rango de ips que queremos escanear en busca de los equipos que
monitorearemos que son aquellos alos cuales se les halla configurado el agente SNMP,
tambien nos pregunta por la o las credenciales que usaremos .
El escaneo de la red se produce asi aquí esta en busca de equipos con el ajente snmp
instalado para agregarlos automaticamente:
Aquí finaliza el asistente para la configuracion de OpManager ya podemos ver informacion
de los equipos de nuestra red, OpManager se inicia como un servicio y el WebClient es
automáticamente puesto en marcha.
AGREGAR EQUIPOS MANUALMENTE.
Para agregar equipos manualmente solo tenemos que ir a admin en ella dar clic en la
opcion Agregar dispositivo.
Si queremos encontrar mas fácilmente los dispositivos que hayamos agregado escribimos
el nombre del equipo en el campo de busqueda.
Para saber sobre las condiciones en las cuales están nuestros equipos vamos a la
pestaña Mapas y buscamos la opcion Desktops.
El equipo que esta resaltado es el del cual veremos las estadísticas. Damos clic en el
equipo del cual decaemos obtener información.
Aquí encontraremos la disponibilidad damos clic sobre el icono resaltado y nos muestra
las gráficas.
Otra de las cosas que podemos monitorear a los equipos es el uso de la cpu.
Damos clic en el icono seleccionado.
MS-SQL: Proporciona soporte para las bases de datos MS-SQL y monitorea diversos
parámetros para la base de Estadísticas de lectura/escritura, de espacio de registro, de
conexiones de usuario, de peticiones de memoria en caché.
Oracle: Brinda soporte para las bases de datos Oracle y monitorea diversos parámetros
como DataFile DiskReads, DataFile DiskWrites, DataFileSize asignado, número de
UserCommits, Rollbacks (Restauraciones), Tablespace utilizado.
Help Desk: OpManager se puede integrar con ServiceDesk Plus, un software de Help
Desk de ManageEngine, para obtener un help desk integrado. Una vez integrado, las
alertas generadas por OpManager se convierten automáticamente en "incidencias" en el
software ServiceDesk Plus. La integración posibilita la generación automática de
incidencias relativas a fallas de dispositivos de red o notificaciones enviadas por cualquier
aplicación, la asignación automática del caso al profesional adecuado, el seguimiento
centralizado de todas las fallas y su relación con las incidencias, la notificación
instantánea de las fallas de red para que el equipo de IT pueda garantizar una
disponibilidad máxima de la infraestructura.
Para encontrar los servidores que hay en nuestra red vamos a la pestaña mapas damos
clic derecho y escogemos la opción servers.
Aquí vemos nuestros servidores, los servicios y protocolos que le hemos habilitado para
monitorear entramos al servidor que deseemos monitorear en la parte inferior
encontramos la opcion monitores.
En este cuadro damos clic en la opcion Monitores de Servicio aquí vemos los servicios
que estamos monitoreando de dicho equipo en caso que no este en la lista agregamos en
la ficha Add Monitor y el ventana que nos aparece selecionamos el servicio que vamos a
monitorear y si no esta en la lista mas adelante mostraremos como agregarlo.
SERVIDOR FTP
Ahora veremos las condiciones en que esta nuestro servidor ftp, para ello nos paramos
sobre el en el cuadro de la derecha, damos doble clic y nos aparece la siguiente ventana.
En detalles encontramos el nombre del servidor que este caso es server2, el tipo de
servicio (FTP), el estado (up), esto quiere decir que esta encendido o corriendo y por
ultimo el tiempo de respuesta.
En la grafica vemos el tiempo de respuesta del servidor y nos muestra una estadistica del
tiempo maximo y el tiempo minimo y un promedio.
SERVIDOR WEB
Pasamos a nuestro servicio web que se encuentra en el mismo servidor que el ftp, en la
venatana monitores de servicios damos doble clic en web y encontramos la siguiente
ventana:
Como en el servidor ftp encontramos el nombre del servidor, el tipo de servicio, su estado
y el tiempo de repuesta.
AGREGAR SERVICIOS.
OpenManager no nos muestra todos los servicios y protocolos los que no encontremos
como por ejemplo el DHCP simplemente lo agregamos de la siguiente manera.
Vamos a la pestaña Admin.
Vamos a la opción Servicios y nos aparece la siguiente lista de servicios a los cuales
podemos monitorear.
Aquí encontramos los servicios que podemos monitorear pero nos hacen falta algunos
servicios como el DHCP el cual lo agregamos dando clic en Acciones y luego en agregar
nuevo servicio y nos aparece la siguiente ventana.
En esta ventana configuraremos el nombre del servicio que sera dhcp, el numero del
puerto que sera el puerto por donde trabaja nuestro servidor y el tiempo agotado que sera
15 segundos en nuestro caso, damos clic en Agregar Servicio para agregar nuestro nuevo
servicio regresamos a la pestaña servicios y debe estar el servicio que hemos agregado.
OpManager es capaz de producir alarmas cuando nuestros equipos quedan fuera del
alcance, si son apagados esto no podría ser muy útil, pero cuando estamos hablando de
servidores pagarlos podría significar la caída de la red o un daño irreparable, por esto son
importantes estas alarmas, este software también nos muestra cuando sed caen nuestros
servicios aun sin ser apagados, estas alarmas las encontramos en la pestaña alarmas
damos clic e inmediatamente nos muestra todos los sucesos de riesgo que han ocurrido
en nuestra red.
Hay otras muchas acciones que podemos realizar con este software, como por ejemplo
trazar la ruta hasta el dispositivo que deseemos, en la ventana que nos muestra la
información del equipo hay una opción que se llama acciones damos clic derecho sobre
esta y se despliegan barias opciones.
Aquí escogemos la opción trazar ruta y se nos despliega la siguiente ventana.
Esta opcion puede servir mucho para saber los equipos por los cuales esta pasando
nuestro trafico en la red, tambien el numero de saltos.
En estas mismas opciones podemos encontrar tambien lo opcion de hacer ping al equipo
y otras .
MAPAS DE LA RED.
Existen barias formas de mapear nuestra red para realizar mapas con todos los equipos
encendidos en nuestra red sin necesidad que tengan el agente activado:
Vamos a la pestaña mapas damos clic sobre la flecha y escojemos la opcion Add
business view .
Nos aparce una ventana la cual tiene la lista de las ips de nuestra red seleccionamos
Selec all y damos clic en >> para agregarlas.
Ponemos el nombre y nos debe quedar asi:
Damos clic en Apply y nos aparece todos los equipos que esten encendidos en nuestra
red asi:
Si te aparce un puto en rojo quiere decir que esta apagado el equipo o se desconecto de
tu red.
Tambien despues de descubierta la red nos muestra como esta distribuida y lo vemos en
la opcion mapa de redes descubrir red damos el rago de ips donde del cual deseamos
saber como esta distribuida la red.
Cuando descubre la red nos aparece el siguiente mapa de la red en mapa de redes.
AGREGAR COMUNIDADES.
Las comunidades SNMP (Simple son las claves de acceso (o passwords) que tienen los
equipos compatibles con SNMP, llamados agentes SNMP para realizar operaciones
usando el protocolo SNMP.
Por lo general, las comunidades SNMP viene estandarizadas como public para la de
lectura y private para escritura.
Como nuestro programa no trae por defecto la comunidad private vamos a agregarcela de
la siguiente manera, en la pestaña Admin escogemos la opcion Credential Settings.
Para agregar una nueva comunidad vamos a la opción New donde nos debe aparecer lo
siguiente:
llenamos los campos que se nos piden como el tipo de credencial que en nuestro caso
sera SNMP v1/v2 aquí podemos escoger también otro tipo de credencial de monitoreo
que puede ser ser telnet, ssh que tambien nos sirven para acceder al equipo y tener
información de el. El nombre de la comunidad, podemos dar una pequeña descripción de
nuestra comunidad, si se permite leer o escribir en nuestro caso serán las 2 y por ultimo el
puerto snmp despues de llenar los campos damos clic en Add.
Para editar los intervalos de monitoreo vamos a Admin aquí escogemos la opción
Intervalos de monitoreo que se encuentra en la ventana Monitoring.
Aquí nos da la opción de cambiar los intervalos de tiempo en los cuales lanza información
de los equipos también podemos habilitar o deshabilitar el monitoreo de determinados
equipos si cambiamos intervalos o deshabilitamos el monitoreo damos en la opción
guardar con esto guardamos nuestra configuración.
En esta siguiente imagen nos muestra la consola grafica del ID de la red (192.168.101.0)
que monitoreamos que nos arroja los resultados como la estadísticas de disponibilidad
(avanilability statistics), distribución disponible (avanilability distribution), disponibilidad
total (average avanilability), disponibilidad mínima de toda la red (top-n least available).
En la parte de disponibilidad nos da como resultado del rendimiento de red por los días
que monitoreo; estos resultados son los siguientes que el día de hoy fue de un porcentaje
de 44.022 % menos de que el día de ayer que fue con un rendimiento de 46.658 % como
podemos observar el la imagen.
En esta imagen nos muestra los controladores de dominios que el software de monitoreo
reconoció en la red reconociendo los con sus nombre de equipo o direcciones IP.
En estas imágenes observamos la consola de graficas donde nos arroja los siguientes
resultados como disponibilidad (avanilability statistics), distribución disponible (avanilability
distribution), disponibilidad total (average avanilability), disponibilidad mínima de toda la
red (top-n least available) de toda el área de controladores de dominio.
Aunque también nos arroja un resultado de utilización de memoria de los servidores que
están funcionando en el momento ya sea negativo o positivo, con porcentajes del
rendimiento de la memoria mínima, máxima y un promedio; con la fecha en la cual arrojos
estos resultados, para que el administrador de esta red tenga una bitácora de cómo esta
el funcionamiento.
En esta imagen podemos observar los resultados por clientes de la red que se denomina
como equipos de escritorios que monitoreamos, a simple vista nos arroja resultados como
el sistema operativo que tiene, si esta caído o no mostrándonos la alerta que le
corresponde de acuerdo al estado que se encuentra, con su respectiva dirección IP y
nombre del equipo.
También nos arroja los resultados de la consola grafica como disponibilidad (avanilability
statistics), distribución disponible (avanilability distribution), disponibilidad total (average
avanilability), disponibilidad mínima de toda la red (top-n least available), de toda el área
de equipos de escritorios.
En esta imagen podemos observar los router que este software nos detecto, podemos ver
que muestra las interfaces (fastEthernet y las seriales), si esta caídas o no, con los
nombres que los identifican.
En esta siguiente imagen podemos observar la consola grafica con los resultados de los
router que monitoreo como disponibilidad (avanilability statistics), distribución disponible
(avanilability distribution), disponibilidad total (average avanilability), disponibilidad mínima
de toda la red (top-n least available).
En la disponibilidad de router podemos observar que el rendimiento fue de un porcentaje
de 96.033 %, muy óptimo para el día de hoy.
Ahora observamos partes mas detalladas del router como por ejemplo la capacidad de la
memoria, CPU, tiempo de espera, temperatura y cantidad de disponibilidad de monitoreo;
si le damos clic sobre cada uno de estos iconos que lo representa nos mostraría los
resultados en las graficas mas especificas.
No solo nos muestra graficas si no también una serie de requisitos como por ejemplo las
que se muestra en la imagen y nos dice si tiene alarma o no y que clase de alarmas es.
Después de darle clic sobre el icono de la utilización de la CPU no arroja la siguiente
grafica, donde los resultados son fecha, hora y utilización de la CPU por porcentaje;
además fecha, hora y días en las cuales monitoreo este dispositivo, aunque tenemos la
opción de escoger cuales días y horas se arroja resultados en los intervalos configurados
.
En esta imagen observamos la interfaces que están activas con la IP que corresponde a
esa internas, si le damos clic a la interfas 192.168.101… nos arroja la mas información.
La información que nos arroja esta interfas es las fastEthernet en su rendimiento optimo
en Mbps, lo mismo para las seriales que seria en Kbps.
En esta imagen observamos el switch que el software reconoció con las fastethernet que
tiene, si le damos clic sobre una de ellas nos arroja mas información.
En esta imagen observamos la consola grafica del switch con el resultado de las graficas
como disponibilidad (avanilability statistics), distribución disponible (avanilability
distribution), disponibilidad total (average avanilability), disponibilidad mínima de toda la
red (top-n least available), de este switch, aunque hubiera varios la información seria más
bastante.
En la disponibilidad del switch podemos observar que fue muy bajo de un porcentaje de
15.738 %, seguramente arrojo una alarma que observaríamos mas adelante.
En esta imagen observamos la fecha, hora y utilización por porcentajes del rendimiento de
la utilización de la CPU, además de la hora y fecha en la cual monitoreo para sacar este
resultado.
En esta imagen observamos la fastethernet0/3, cual arroja los resultados que podemos
ver en la imagen; como el estado o la velocidad tanto de entrada como de salida, una
grafica de la disponibilidad actual de la fastethernet0/3 y mucha más información.
En esta imagen observamos la serial0/0/0 la cual nos arrojo los resultados que podemos
ver en la imagen, como el estado de la serial, la velocidad, la grafica de disponibilidad
actual de esta serial, esta información será de suma importancia para ver el rendimiento
del switch y de la serial especifica.
En esta siguiente imagen podemos observar la consola grafica con los resultados de los
router que monitoreo como disponibilidad (avanilability statistics), distribución disponible
(avanilability distribution), disponibilidad total (average avanilability), disponibilidad mínima
de toda la red (top-n least available).
En la disponibilidad de router podemos observar que el rendimiento fue de un porcentaje
de 96.033 %, muy óptimo para el día de hoy.
Ahora observamos partes mas detalladas del router como por ejemplo la capacidad de la
memoria, CPU, tiempo de espera, temperatura y cantidad de disponibilidad de monitoreo;
si le damos clic sobre cada uno de estos iconos que lo representa nos mostraría los
resultados en las graficas mas especificas.
No solo nos muestra graficas si no también una serie de requisitos como por ejemplo las
que se muestra en la imagen y nos dice si tiene alarma o no y que clase de alarmas es.
En esta imagen podemos observar los resultados de la temperatura. Así como NPE Outlet
y Inlet Celcius seria es la salida del procesador y de I/O Outlet y Inlet Celcius es la entrada
y salida de las interfaces, así que podemos decir que seria la misma cantidad de
temperatura para las cuatros información que nos arroja en ambas partes por que en el
momento no hubo cambios de temperatura en el router.
En esta imagen observamos la interfaces que están activas con la IP que corresponde a
esa internas, si le damos clic a la interfas 192.168.101… nos arroja la mas información.
La información que nos arroja esta interfas es las fastEthernet en su rendimiento optimo
en Mbps, lo mismo para las seriales que seria en Kbps.
En esta imagen podemos ver el trafico de la fastethernet0/0 en la fecha en la arrojo los
resultados, como la capacidad máxima, mínima y el porcentaje total de la entra y salida de
esta fastethernet0/0, además de el tiempo de entrada y salida del trafico definidos en
porcentaje.
En esta imagen podemos observar el rendimiento de cada una de las capas que tiene el
router, la utilización de entrada y salida por capas, además de gráficas de error en
segundos, discards en segundos y broadcast/unicast por porcentaje.
En esta imagen observamos el switch que el software reconoció con las fastethernet que
tiene, si le damos clic sobre una de ellas nos arroja mas información.
En esta imagen observamos la consola grafica del switch con el resultado de las graficas
como disponibilidad (avanilability statistics), distribución disponible (avanilability
distribution), disponibilidad total (average avanilability), disponibilidad mínima de toda la
red (top-n least available), de este switch, aunque hubiera varios la información seria más
bastante.
En la disponibilidad del switch podemos observar que fue muy bajo de un porcentaje de
15.738 %, seguramente arrojo una alarma que observaríamos mas adelante.
En esta imagen observamos la capacidad de la CPU, de la memoria, de la disponibilidad
actual, de tiempo de respuesta, de la perdida de los paquetes y la utilización de la placa
madre, además de otros datos como por ejemplo los que muestra en la imagen; si le
damos clic a una de los iconos nos dará mejor información detallada de cada parte del
switch, otro de los datos seria las alertas que en el momento tiene.
En esta imagen observamos la fecha, hora y utilización por porcentajes del rendimiento de
la utilización de la CPU, además de la hora y fecha en la cual monitoreo para sacar este
resultado.
En esta imagen podemos observar todas las fastethernet que tiene este switch
Si están activadas o no y cuales son las que están activadas, si le damos clic en una de
ellas nos arroja mas información sombre esta.
En esta imagen observamos la fastethernet0/3, cual arroja los resultados que podemos
ver en la imagen; como el estado o la velocidad tanto de entrada como de salida, una
grafica de la disponibilidad actual de la fastethernet0/3 y mucha más información.
En esta imagen observamos la serial0/0/0 la cual nos arrojo los resultados que podemos
ver en la imagen, como el estado de la serial, la velocidad, la grafica de disponibilidad
actual de esta serial, esta información será de suma importancia para ver el rendimiento
del switch y de la serial especifica.
En esta imagen podemos observar la viabilidad del switch el rendimiento de este
dispositivo por días, además de un historial desde la fecha y hora que monitoreo, hasta la
fecha y hora que paro para arrojar los resultados que podemos observar.
ZENOSS.
Esta solución, bajo licencia GLP desde Febrero de 2006, aporta todas las funciones
necesarias de supervisión de una red de tamaño medio. Hoy en día en versión 2.0,
Zenoss ha sido desarrollada a partir de retazos de código libre: escrita en Python dentro
de un entorno Zope, MySQL, RRDtool, CRicket, PySNMP, Net-SNMP, etc.
INSTALACION DE ZENOSS.
para poder instalar zenoss desde las fuentes necesitaremos los siguientes paquetes
python-dev libmysqlclient15-dev mysql-server build-essential binutils make swig autoconf
miramos que los paquetes se encuentren en la cache de nuestros repositorios con el
siguiente comando.
#adduser zenoss
#su zenoss
Ahora estamos logueados con el usuario zenoss tenemos que hacer unos cambios en el
archivo de las variables para el interprete de comandos entramos al home del usuario.
$nano .bashrc
Nos dirigimos al final del archivo de configuración y añadimos las siguientes lineas:
export ZENHOME=/usr/local/zenoss
export PYTHONPATH=$ZENHOME/lib/python
export PATH=$ZENHOME/bin:$PATH
Guardamos y salimos Ctrl+x y la opción S
El la dirección que nos da ZENHOME no existe aun entonces la creamos con el comando
como root:
#mkdir /usr/local/zenoss
Para instalar zenoss es necesario que este corriendo mysql si no es asi lo iniciamos.
#/etc/init.d/mysql start
#su zenoss
$cd /usr/local/zenoss
Lo desempaquetamos con el siguiente comando:
$cd zenoss-2.2.4
$./install.sh
Después de este paso nos pedirá una información como el el password para acceder al
entorno gráfico, el usuario de la base de datos y otros.
Si tenemos problemas en la instalación podemos regresar al principio y deshacer los
cambios con el comando:
$make clean
Ahora solo queda iniciar zenoss, nos logueamos como el usuario zenoss:
#su zenoss
E iniciamos el servicio.
$zenoss start
$zenoss stop
Ahora para empezar a administrar nuestra red accedemos a la interfase web tecleando la
siguiente dirección en el navegador:
http://localhost:8080/zport/dmd
INSTALAR DESDE EL REPOSITORIO.
#nano /etc/apt/sources.list
Actualizamos:
#apt-get update
Instalamos:
#/etc/init.d/zenoss start
Para agregar manualmente los equipos que vamos a monitorear vamos ala venta Add
Device y llenamos la información necesaria en los campos.
Ahora solo queda agregarlo y esto se hace en el botón de en la parte inferior que dice Add
Device en este punto el programa guarda la información de nuestro equipo y crea una
coneccion con el.
Ya tenemos nuestro equipo agregado a nuestra lista de monitoreo y podemos acceder ala
información de este por medio del protocolo snmp que por medio del agente extraera la
información sobre el funcionamiento de este.
Después de que entremos a nuestro entorno web zenoss vamos ala pestaña networks
damos en esta y nos muestra redes que ya habíamos aadido anteriormente.
Para agregar una nueva red vamos a la flecha que esta en la parte superior donde se
encuentran las redes buscamos la opción add network y en la ventana que aparece
escribimos la dirección de nuestra red.
Nos paramos sobre ella y damos clic con el botón izquierdo del mouse cuando estemos
dentro de ella volvemos a dar clic en la flecha superior y damos clic en Discover Devices y
nos aparece lo siguiente.
Nos muestra que esta reconociendo equipos de la red.
GRAFICAS.
Para ver el estado de nuestros equipos zenoss cuenta con muchas herramientas y una de
ellas es mostrarnos gráficas de los procesos que se estan realizando en los equipos
clientes en este caso veremos las gráficas del trafico en la interfaz eth1.
En la pestaña ip address vamos donde se encuentra el nombre del equipo en este caso
es carloz-laptop.
Buscamos en las pestañas una que dice OS en ella encontramos toda la información de
servicios, interfaces y otros. Vamos ala pestaña interfaces aquí encontramos las
interfaces que tenemos activas por ejemplo nosotros tenemos las interfaces eth0, eth1, lo.
Damos clic sobre eth1 y nos aparece las gráficas que muestran el trafico que hay sobre
nuestra interfase de red.
En esta gráfica encontramos el volumen de información que fluye a través del sistema y
se mide en bits/segundos .
Aquí encontramos el flujo de paquetes que pasa por la interfaz esta estaditica se da en
Pkts/segundos.
Esta es la gráfica de errores que se pueden presentar en nuestra interfaz hasta ahora no
hay ninguno.
NETWORK MAP.
Con esta herramienta podemos ver mapas de nuestra red con solo entrar a la pestaña
Network Map y la opción Selected Divice or Network escribimos la dirección de la red ala
cual deseamos hace el mapa y en la opción Device Class Filter podemos escoger los
equipos que deseamos nos muestre el mapa con la / nos muestra todos los equipos de la
red o si deseamos equipos en especifico los escogemos de la lista.
PROBLEMA CON EL MAP:
Si no encontramos nada en la opción map puede ser por que no tenemos instalado el
flash player para arreglarlo solo bastara con instalar el paquete flashplugin-nonfree
Con zenoss podemos monitorizar también los servicios que puede ofrecer un servidor de
nuestra red podemos ver su estado, mirar gráficas y generar alarmas con solo seguir los
pasos que veremos a continuación podemos lograr tener nuestros servicios vigilados ya
que estos son muy importantes para nuestra red.
En la opción IP Services damos clic en la flecha que hay ala izquierda escogemos la
opción Add IpService nos aparece la siguiente ventana:
En este espacio escribimos el tipo de servidor que deseamos monitorizar en nuestro caso
es un servidor web damos ok y pasamos ala siguiente ventana:
Aquí escribimos las opciones de el servidor al cual vamos a monitorizar como el protocolo
el puerto y otros configuramos las opciones y damos clic en save que se encuentra en la
parte inferior de la ventana.
En la pestaña Events vemos el estado del servidor que acabamos de agregar.
Zenpack: es un paquete por medio del cual se pueden añadir nuevas funciones a zenoss
pueden agregarse funciones como reglas de acción, gráficos, clases de evento, clases de
servicio, informes y otros, también se pueden añadir nuevos demonios y nuevas
características para la interfaz de la interfaz de usuarios.
Zenpack básicos: son probados y certificados por zenoss, también se integran los de la
comunidad atreves del tiempo si son probados y por la empresa.
Instalacion:
#su zenoss
Encendemos el servidor.
$zenoss start
Con el avance de las tecnologías y la escalabilidad de las redes que han traído consigo la
globalización de las comunicaciones, se hace cada vez más necesario la implementación
de diversas tecnologías, que a través de aplicaciones acequibles para los usuarios
permitan disfrutar de la información de forma tal que día a día sea mucho más eficaz y
segura pero lo más importante: que este siempre disponible para hacer uso de ella en el
momento que se requiera.
Cada aplicación tiene su propio lenguaje en la cual esta elaborada y diseñada para que el
usuario pueda interactuar con ella y la haga parte de sus tareas diarias.
Como actualmente es fundamental el Chat las personas adoptaron esto como algo más
de su rutina diaria aparte del teléfono o los celulares móviles, con esta aplicación
encontraron otra forma de comunicarse desde cualquier lugar del mundo por medio de las
aplicaciones Web e Internet.
Para realizar dichas aplicaciones, existen varias opciones o recursos para acceder a ellas,
muchas son gratuitas o privadas.
Instalacion de xampp:
Para comenzar lo que debemos instalar es xampp, que es un paquete que te permite
instalar varios tipos de servidores en tu sistema.
(http://www.apachefriends.org/en/xampp-windows.html#641).
Después de descárgalo le damos doble clic al icono para comenzar con la instalación y
nos saldrá una imagen como esta donde nos dice el idioma y le damos OK.
Nos sale la imagen de bienvenidas para continuar con la instalación y le damos Next.
Aquí como podemos observar nos dirá la ruta donde se guardara la carpeta raíz del
software y le damos Next.
En esta imagen podemos ver que nos pregunta que herramientas vamos a utilizar, de
acuerdo a lo que necesitamos lo instalamos como por un ejemplo las siguientes que
vamos a mencionar:
XAMPP DESKTOP
Nos pregunta si queremos crear una carpeta en el menú de inicio, le diremos que si.
Apache y MySQL
SERVICE SECTION
Al darle install comienza a instalar todo los archivos que necesita para el funcionamiento
como tal.
Luego le damos finalizar después que haya terminado de instalar todos los archivos
correctamente.
Después de darle finalizar el XAMPP arroja una consola cmd.exe para comprobar que el
apache se esta iniciando como podemos ver en la imagen.
Después de la consola shell nos muestra esta otra consola grafica donde podemos ver
que desde aquí tenemos la facilidad de iniciar o parar los servicios y nos muestra en que
estado se encuentra actualmente, podemos ver que el automáticamente se iniciaron, si el
puerto 80 por donde correr el apache estuviera ocupado no saldría así como se muestra
en la imagen, así que nos tocaría deshabilitar lo que tengamos corriendo en este puerto
para que funcione como debe ser.
CREACION DE LA BASE DE DATOS.
Para crear la base de datos, tenemos que entrar a este link (http://localhost/phpmyadmin/)
y nos sale algo como se muestra en la imagen; donde se coloca el nombre de la base de
datos es preferible que tenga el mismo nombre de la aplicación que vamos a instalar en
muestro caso es OPENFIRE para recordar mejor el nombre de la base de datos ya que
mas adelante la vamos a utilizar, escogemos el cotejamiento que son los códigos que
identifica la aplicación, en nuestro caso es el ultimo de la lista que es este
(utf8_unicode_ci) y por ultimo le damos crear.
Después de darle crear nos saldrá una imagen como esta, donde nos dice que ya esta
creada la base de datos de muestra aplicación.
Ahora podemos pasar a instalar nuestra aplicación.
INSTALACION DE OPENFIRE.
Aquí como observamos se comienza con la instalación, antes de empezar nos da una
serie de recomendaciones para seguir después de leerlas le damos siguiente.
Nos dice en que carpeta esta las herramientas para instalar y creara los accesos directos
de la aplicación para su funcionamiento y le damos siguiente.
Aquí como podemos ver se extraen los archivos que necesita para el funcionamiento de la
aplicación como tal.
En esta siguiente imagen colocamos el dominio o la dirección IP del mismo; nos puesta
unos puertos que vienen por defecto pues son el 9090 es el puerto estándar y el 9091es
por donde le brinda seguridad y le damos continuar.
Pasamos a configurar la fuente de la base de datos así que de las opciones que nos da
escogemos la primera y le damos continuar.
Pasamos a configurar la conexión con la base de datos, aquí escogemos el tipo de base
de todos, así que escogemos Mysql y automáticamente nos sale por defecto en los otros
recuadros siguientes unas líneas, donde modificamos (hostname), que viene siendo el
nombre del equipo o la dirección IP y (name), colocamos el nombre de la base de datos
que habíamos creado.
En el segundo campo colocamos en el usuario root que será el administrador de la base
de datos, es opcional si le coloca passwd.
Ya lo que viene en el tercer campo lo dejamos por defecto, aunque también es opcional si
lo quiere cambiar y le damos continuar.
Nos encontramos con testeo de perfil esto significa el tiempo de autenticación de los
usuarios.
Para esta aplicación escogemos la opción de servidor de directorios (LDAP) ya que
también nos sirve para active directory y le damos continuar.
Nos encontramos con mapeo de testeo que nos quiere decir la unidad donde están
creados los usuarios, además de las políticas y permisos que les damos; así que lo
dejamos por defecto, aunque es opcional cambiarlas, guardamos y continuamos.
Lo mismo aquí lo dejamos por defecto, ya que aquí se hace el mapeos de los grupos que
ya tiene active directory por la integración que ya se habia hecho anteriormente,
guardamos y continuamos.
Ahora agregamos el usuario que va ha manejar OPENFIRE, en nuestro caso seria como
usuario administrador y colocamos la contraseña y le damos agregar, guarda y continuar.
Aquí nos muestra que la configuración fue completa y después nos sale si queremos
conectarnos a la consola del administrador, así que le damos clic.
Después de darle clic nos sale la consola de administración, donde colocamos como
usuarios administrador y la contraseña.
Tenemos dos formas de entrar a la consola administrativa.
I
NSTALACION DE SPARK.
Así después que termine con la descarga comenzamos con la instalación, le damos doble
clic y nos muestra una imagen como esta.
Nos pregunta si en verdad queremos instalar Spark en nuestro equipo y le damos que
Next.
Nos muestra la ruta donde va que dar guardado y le damos Next.
Nos dice en que carpeta esta las herramientas para instalar y creara los accesos directos
del funcionamiento y le damos Next.
Nos pregunta si queremos crear los iconos los escogemos y le damos Next.
Luego nos sale la consola donde el usuario se puede logear, colocando el usuario,
passwd y localhost y le damos ingresar.
Esta es la consola donde los usuarios ya están logeados y puede ver los contactos que
están conectados.
Pero no hemos terminado con la configuración de OPENFIRE ya que nos falta instalar
unos plugins para que nos funcione el Chat con los usuarios que tenemos registrados en
el active directory.
INSTALACION DE FASTPATH WEB CHAT.
Este nos sirve como clientes para la mensajera instantánea, volvemos ingresar al
Después nos sale una lista donde los buscamos y seleccionamos los plugins, para
Cuando le damos clic en create workgroup nos arroja esta ventana donde llenamos los
datos con el nombre de ese grupo y los miembros que van hacer parte de ese grupo, es
opcional si quieres copiar una descripción, después damos clic en create workgroup.
Después volvemos al navegador y copiamos la dirección http://localhost:9090/webchat
pero primero de este paso hay que volver a reiniciar los servicios y nos saldrá la siguiente
imagen con el nombre del workgroup.
Le damos clic al workgroup que creamos y nos saldrá una imagen como esta; le damos
clic a close window y nos aparecerá la siguiente imagen.
Aquí nos pide los datos del usuario que se va ha logear, desde que tengan el * es por es
estrictamente necesario y le damos Stara Chat.
Después de darle Stara Chat nos sale una imagen como esta, donde ya tenemos un
contacto que se quiere hablar por el Chat con este usuario, esto sucede en la parte
inferior como podemos observar ya es decisión de nosotros si lo aceptamos o no.
Esta seria el entorno grafico de fastpath Web Chat, donde podemos ver los usuarios
conectados y además hablar con ellos.
Características principales:
• Múltiples autores o usuarios, junto con sus roles o perfiles que establecen
distintos niveles de permisos
• Tres estados para una entrada ("post"): Publicado, Borrador, Esperando Revisión
(Nuevo en WordPress 2.3) y Privado (sólo usuarios registrados).
• Permite comentarios y herramientas de comunicación entre blogs.
Para instalar wordpres en windows 2003 server tenemos que tener instalado el xampp,
para tener mas información de como instalarlo nos remitimos al primer manual.
Para crear la bese de datos para wordpress lo primero que haremos es entrar a la web.
http://localhost/xampp
Después de que nos percatemos que todo esta bien, se puede crear la base de datos de
mysql por aquí o al instalar wordpress.
Se le da clic en phpMyAdmin, aparece una imagen así, se le da el nombre y le damos
clic en crear.
Ya tenemos nuestra base de datos creada
http://localhost/wordpress
Al hacer esto nos saldrá un error el cual significa que no tenemos un archivo, se puede
crear manualmente o darle clic en crear archivo de configuración en este estará
guardados todos nuestros datos; en este caso crearemos el archivo automáticamente.
Luego nos dirá que parámetros vamos a configurar mas adelante y que información
necesitamos, por lo que damos clic en !vamos allá!
Nombre de usuario:
Root (lo dejamos por defecto si queremos)
Contraseña:
La dejamos en blanco por que es que no hemos creado ningún pasword para este
usuario.
Ahora el siguiente paso es muy simple ya que lo que haremos será llenar dos campos en
los cuales lo que debemos colocar es el titulo del blog y el correo del administrador o
correo valido y luego clic en Instalar wordpress, para continuar.
Ahora nos avisara que wordpress se ha instalado y nos da una contraseña la cual
debemos guardar bien por que es la contraseña del usuario admin.
Ahora se loguea para poder iniciar la sesión como administradores del wordpress.
Esta es la dirección en la cual podemos comenzar a interactuar con el wordpress después
de iniciar la sesión.
http://localhost/wordpress/wp-admin/
Con esto podemos ver que todo nos quedo bien configurado por lo cual empezaremos a
mirar la diversidad de cosas que podemos hacer con este sistema de gestión de
contenidos.
Podemos comenzar por cosas simples como por ejemplo lo que es el cambio de la
plantilla, la configuración de los colores y modificar alguna información, entre otros.
MANUAL DE INSTALACION Y AUTENTICACION DE JOOMLA-RADIUS.
JOOMLA.
Decimos "gestión online" porque todas las acciones que realizan los administradores de
sitios Joomla, ya sea para modificar, agregar, o eliminar contenidos se realiza
exclusivamente mediante un navegador web (browser) conectado a Internet, es decir, a
través del protocolo HTTP (Protocolo de transferencia de hipertexto).
Nada más que esto es necesario para el usuario de Joomla para publicar información en
la Red Global, y mantenerla siempre actualizada y fresca. Esto convierte a Joomla en una
poderosa herramienta de difusión de Información, de Marketing Online, y también de
negocios por Internet.
Joomla está programado en lenguaje PHP (Hypertext Pre Processor) y SQL (Structure
Query Language). Utiliza bases de datos MySQL, Tanto PHP como MySQL son
programas Opensource de libre distribución y uso, y al ser Joomla una aplicación WEB,
funciona obviamente en servidores de páginas web (HTTP Servers). Estos servidores de
páginas web pueden ser de pruebas (Esto es, por ejemplo, Joomla funcionando en un
servidor instalado en la misma máquina del usuario que lo administra), o también
servidores comerciales de producción (Esto es, cuando publicamos un sitio web basado
en Joomla alojado en una empresa proveedora del servicio de hosting).
WIRESHARK:
Instalación:
Para instalar wordpres en windows 2003 server tenemos que tener instalado el xampp,
para tener mas información de como instalarlo nos remitimos al primer manual.
Despues de tener xampp instalado lo siguiente seria iniciar el navegador web así:
localhost/phpmyadmin en el cual creamos la base de datos para joomla.
Lo primero es escoger el tipo de base de datos que vamos a utilizar en este caso
(MySQL).
El nombre del usuario que será (root) para tenga todos los permiso y la contraseña que
en este caso no pusimos
Ahora entramos a la configuración principal que nos pide datos básicos como el nombre
de nuestro sitio web, nuestro correo electrónico, y la contraseña del usuario
administrador.
Ya hemos finalizado con la instalación de joomla, pero nos pide que eliminemos la carpeta
installation de E:\xampp\htdocs\joomla para poder ingresar al panel de administración de
joomla.
El menú principal seria básicamente el panel de administración donde cada botón posee
un menú desplegable con más opciones y esas opciones con otros menús.
Básicamente seria:
✔ Creación de artículos.
✔ Enlace internos y externos.
✔ Encuestas.
✔ Enlaces web.
Hay que tener en cuenta que la barra de herramientas cambia sus botones dependiendo
del elemento que se está administrando, ofreciendo opciones específicas para cada uno
de ellos.
En este caso vamos a editar un artículo el cual nos ofrece las herramientas básicas
✔ Tipo de fuente.
✔ Formato de texto.
✔ Negrilla ,cursiva, subrayado.
✔ Color.
✔ Insertar imagen.
✔ Editar código HTML, buscar entre otros.
Luego aplicamos y guardamos y en previsualizar podemos ir observando como nos
esta quedando nuestro sitio.
E:\xampp\htdocs\joomla\templates
Determinar quien o que esta autorizado a obtener acceso a la red es una cuestion que
desde Internet se puede decidir.
Quien tiene acceso es fundamental ya que el servidor de acceso a la red es el primer
dispositivo que va a recibir la solicitud y es el responsable de hacer cumplir los permisos
que tiene asignados generalmente.
Radius hace un registro con el directorio activo que en este caso seria una “base de
datos externa” para que pueda tener ese acceso el radius a los usuarios que son
alojados alli a este se le especifica la aplicación a autenticar y la direccion ip donde esta
instalada
Pero una de las dificultades que se presentan es que los usuarios creados en el
Directorio activo no se crean automáticamente en el joomla y por esto es necesario
crearlos manualmente en el joomla y asi si nos permite el acceso a este ,pero ya no se
estaria cumpliendo la funcion de la autenticación .
INSTALACION DIRECTORIO ACTIVO.
Es necesario instalar el directorio activo para poder validar los usuarios que tendrán
permiso de ingresar a la aplicación web (joomla).
En esta opción nos están indicado que el asistente nos permitirá instalar active directory el
cual será un controlador de dominio por lo tanto le damos siguiente.
En este siguiente paso nos están informando acerca de seguridad que se puede tener
con Windows Server 2003, la cual no la presentan las versiones anteriores, damos clic en
siguiente.
Nos pregunta si deseamos que el servidor pertenezca a controlador de dominio que se
adicionara a una que ya existe o que si deseamos que sea un controlador de dominio
nuevo. En este caso seleccionamos controlador de dominio para un dominio nuevo y
damos si clic en siguiente.
En esta opción nos muestra el nombre de NETBIOS del dominio, que seria el subdominio
del dominio de DNS, en nuestro caso mundo redes, damos clic en siguiente.
En este paso nos muestra la ruta de la carpeta donde se almacenara
La base de datos y el registro de active directory, en este caso la dejamos por defecto
aunque se le puede dar otra ruta, damos clic en siguiente.
En este paso nos indica la ruta de la carpeta sysvol la cual se utiliza para replicar los
datos basados en archivos entre controladores de dominio, damos clic en siguiente
damos clic en siguiente
En el siguiente paso me aparecen tres opciones una de ellas me indica que puedo instalar
automáticamente el servidor DNS, en este caso seleccionamos la segunda opción y clic
en siguiente.
En este paso nos muestra si queremos que nos permita controladores de dominios
instalados en Windows Server 2000 o en Windows Server 2000 y 2003
Seleccionamos la segunda opción para que nos permita Windows Server 200 y 2003,
damos clic en siguiente.
En el siguiente paso nos pide la contraseña para el administrador de active directory,
damos clic en siguiente.
En este paso nos indica que nuestra instalación a terminado por lo tanto damos clic en
finalizar.
Y le damos el permiso
✔ User.
✔ Yu-ta.
✔ Propiedades.
✔ Marcado.
✔ Permitir acceso.
✔ Aplicar.
✔ Aceptar.
INSTALACION DE RADIUS.
RADIUS: (Remote Authentication Dial In User Service), protocolo de autenticación y
autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813
UDP, para establecer sus conexiones. Este es el que verificará las credenciales y las
conexiones de los usuarios,
✔ Inicio.
✔ Panel de control.
✔ Agregar o quitar componentes de Windows.
Luego clic en aceptar por que en esta opción le estoy habilitando el IAS que es el
protocolo de radius y nuevamente le damos aceptar.
Ahora le damos clic en cliente radius, nuevo cliente radius, en este le indicamos que
aplicación se va a autenticar e indicamos la dirección ir donde se encuentra ubicada la
aplicación web.
De la siguiente manera se llenan los datos de el cliente radius (aplicación web), Le damos
siguiente.
✔ Extensiones
✔ Gestor de plugins
✔ Y lo activamos dándole doble clic sobre publicado
✔ Extensiones
✔ Gestor de módulos
✔ Nuevo
✔ Acceder
Luego damos clic sobre acceder y damos el titulo a este modulo.
INSTALACION DE WIRESHARK.
MEDIA WIKI.
El sistema MediaWiki cuenta con las herramientas básicas para la creación de contenidos
en forma colaborativa. Soporta múltiples usuarios y diferentes niveles de acceso,
capacidad para manejar varios formatos de imagen.
Fue traducido a varios idiomas, cuenta con una sintaxis básica para la edición elemental
de los contenidos. Soporta plantillas (denominadas pieles) que permiten darle un estilo
diferente al wiki y todo el contenido generado es XHTML válido
Para poder instalar Mediawiki 7 en Debian Etch, tenemos que cumplir con ciertas
dependencias:
Mysql-server
apache2
MediaWiki
Después de haber instalado los paquetes en nuestro equipo iremos a la siguiente ruta
para editar el archivo php.ini
# pico /etc/php5/apache2/php.ini
En este archivo buscaremos las siguientes líneas que son la de la memoria y las que
definen que extensión de carga dinámica se cargará al arrancar PHP, en este caso la del
Mysql así:
memory_limit = 20M
extension = mysql.so
extension = gd.so
# /etc/init.d/apache2 restart
Ahora precedemos hacer la configuración del mysql, con el siguiente comando, para
eliminar el arranque del mysql con el siguiente comando
Ahora daremos clic en SETUP THE WIKI, debemos completar todos los datos que nos
pide y cargarlos con el botón al final de. Install mediawiki.
D irecció
n de
correo
Idioma
S in licencia (us o
privado)
No cachear
páginas
Habilitad
Habilitad
Enviar
notificaciones por
A utenticación de la
dirección de
Prefijos en tablas s i
la BD es compartida
Clic para
ins talar
CONFIGURACIÓN DE MEDIAWIKI.
3-Language: en – español
6-Password: cumbia
7-Password cumbia
Nota: si nos sale un error en la contraseña en la base de datos del mysql (Superuser
password) se la daremos nosotros mismo por consola con los siguientes comando
PASO FINAL
Después de dar clic en (install MediaWiki) nos aparecerá un pantallaza como este
Nos pide que hay que mover el directorio de configuración que mediawiki creó por si
mismo, al lugar correspondiente.
Los haremos con el siguiente comando por (consola)
# mv /var/lib/mediawiki1.7/config/LocalSettings.php /var/lib/mediawiki1.7/
Ahora actualizaremos la página web y nos aparecerá una imagen como esta
Daremos clic en YOU WIKI y nos aparecerá un pantallaza como este ahora ya tenemos
nuestra wiki instalada, solo falta ir al archivo de configuración y editar unas líneas para
que permita subir Documentos a los usuarios.
Con el siguiente comando entraremos a la archivo de configuración y editaremos la
siguente linea asi:
# pico /var/lib/mediawiki1.7/LocalSettings.php
Buscaremos la siguiente línea y cambiaremos el parámetro que viene por defecto (false)
por (trae).
$wgEnableUploads = false;
$wgEnableUploads = true;
CREACIÓN DE USUARIO.
Agregaremos un Usuario que no esta Registrado en la Base de Datos, así damos clic en
REGISTRASE que esta en la parte superior de nuestra pantalla así:
Nos cargara un pantallaza como este
Después de haber llenado el requisito daremos click en crear una nueva cuenta
Y ahora ya estamos:
Lo primero que haremos para modificar la apariencia será cambiar el logotipo de la wiki y
establecer uno personalizado a nuestro gusto.
Es muy importante tener en cuenta el tamaño de la imagen que utilizaremos para el logo.
Si escogemos una imagen muy grande desplazará parte del contenido y el diseño del sitio
se verá afectado. La imagen por defecto tiene 135 píxeles de alto por 135 píxeles de
ancho.
/var/lib/mediawiki1.7/skins/common/images/
/var/lib/mediawiki1.7/skins/common/images/# ls
Ahora entraremos a editar el archivo que es donde vamos a poner el nombre dela foto
(imagen) la ruta que en este caso es (jpeg)
$wgLogo = "${wgScriptPath}/skins/common/images/imagen.jpeg";
PhpMyAdmin es un programa de libre distribución en PHP, creado por una comunidad sin
ánimo de lucro. Es una herramienta muy completa que permite acceder a todas las
funciones típicas de la base de datos MySQL a través de una interfaz web.
Intalacion de phpmyadmin:
http://localhost
Para poder usar mysql debemos crear usuarios y cambiar la contrasena de root. mysql
Por defecto crea un usuario como root sin password, deberíamos crear un password para
el usuario root. escribiremos los siguientes comandos:
mysql -u root
mysql> USE mysql;
mysql> UPDATE user SET Password=PASSWORD('su contraseña') WHERE user='root';
mysql> FLUSH PRIVILEGES;
Si todo esta bien bastara con esto pero en mi caso me salio el siguiente error al intentar
entrar ala base de datos:
#/etc/init.d/mysql stop
#mysql
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>
Aquí nos muestra las contraseñas de cada usuario esto no es de mucha importancia pero
puede ser información útil
#/etc/init.d/mysql stop
#/etc/init.d/mysql start
#mysql -u root -p
#nano /etc/apache2/apache2.conf
Include /etc/phpmyadmin/apache.conf
#/etc/init.d/apache2 restart
http://localhost/phpmyadmin
Drupal es un CMS, este viene de la frase en ingles Content Management System que en
español se traduce a Sistema de Gestión de Contenido.
Instalacion de drupal:
Vamos a instalar drupal desde las fuentes para esto descargamos su vercion mas reciente
de la pagina oficial de drupal.
Http://drupal.org
#mysql -u root -p
Escribimos el password de nuestra base de datos.
Enter password:xxxxxxx
creamos el usuario drupalbb, este se conectara con la base de datos drupalbb de forma
local y con el password “password”.
mysql> grant select, insert, update, delete, create, drop, index, alter, create temporary
tables, lock tables on drupalbb.* to drupalbb@localhost IDENTIFIED BY 'password';
con esto esta lista nuestra base de datos ahora ingresamos al navegador y escribimos la
ruta donde esta nuestra carpeta para comensar a configurar.
Http://localhost/drupal-5.8
Nos puede salir el siguiente error:
#chmod -w settings.php
Muchos modulos drupal tienen tareas periodicas que deben ser ejecutadas por CRON.
Para activar estas tareas, escribimos el comando:
crontab -e
0 * * * * wget -O - -q http://localhost/drupal-5.8
Para poder personalizar nuestra pagina con algunos logos, es necesario crear un
directorio, el cual es utilizado por drupal, el directorio debe llamarse files, y debe tener
permisos necesarios para poder leer y escribir en el , asi que lo creamos con los
siguientes comados:
#mkdir /var/www/drupal-5.8/files
#chmod o+rwx /var/www/drupal-5.8/files
Lo primero que debemos hacer es crear una cuenta que es la del administrador, la cual
tiene todos los privilegios, para ello solamente vamos a la seccion que diga: create the
first account y registramos la cuenta del administrador.
Escribimos nombre de la cuenta y el correo electrónico.
Un poco mas abajo nos aparece opciones de iconos de acceso rápido, este icono, es el
que nos aparece en el navegador junto a la dirección de internet y es posible
personalizarlo, para ello realizamos el mismo paso, deshabilitamos la opción de usar el
icono de acceso rápido predefinido y en Upload icon image: escribimos la ruta de nuestro
icono. Y guardamos la configuración save configuration.
Drupal nos da la opción de crear uno o mas usuarios y darles permisos a ciertas opciones
supongamos que la pagina solo la administraremos nosotros, entonces nadie puede
crear cuentas para ello vamos a opciones-usuarios seleccionamos la primera opcion para
que solo el administrador pueda crear cuentas de usuario con esto decimos si el sitio
sera administrado por uno o mas usuarios.
Si queremos que el sitio sea mas privado de modo que solo los que esten registrados
dejamos habilitada la opción que los usuarios puedan crea cuentas con o sin la
aprobación del administrador, esta ventana podemos indicar el cuerpo del mensaje que
sera enviado por e-mail alas personas que se registren.
En el menu control de acceso podemos dar permisos a los usuarios registrados, por
ejemplo controlar el acceso a comentarios, decir si los usuarios puede publicar ,
seleccionar temas, y otros.
El idioma de drupal por defecto es ingles pero se puede cambiar al español de la siguiente
manera.
Moodle.
Este paso en muy sencillo, solo debemos abrir el phpmyadmin que configuramos
previamente http://localhost/phpmyadmin escribimos el usuario y la contraseña que
tengamos cuando entramos busquemos el campo donde diga Crear Nueva Base de
Datos.
escribimos el nombre de la base de datos que en nuestro caso sera moodle, en
Cotejamiento escogemos la ultima opción que es utf8_unicode_ci y damos clic en Crear,
con esto ya creamos nuestra base de datos vacia.
Instalar moodle:
En la terminal tecleamos en siguiente comando para descargar el paquete desde los
repositorios
Repetir la contraseña.
Nombre de la DB moodle.
Contraseña,
repetir la contraseña estos campos no son necesarios llenarlos en mi caso los deje en
blanco.
Abrimos el navegador.
http://localhost/moodle
Hacer clic en yes, para aceptar la licencia.
Luego nos aparece una serie de ventana que contienen mucha información donde se
muestran una serie de consultas sql que se hacen durante la instalación, en palabras mas
cortas nos muestras nos muestra como se crearan las tablas en mysql hacemos clic en
continuar al final de cada ventana.
Después de que se acaben las plantillas que muestran como se crearan las tablas nos
muestra una ventana con un formulario llenamos el formulario con la información que nos
pide y damos clic en Update Profile al final de la pagina para continuar con la
configuración.
Ahora creamos el nombre de nuestro sitio y el nombre corto en la parte de abajo aparece
otra serie de información pero no es importante la omitimos y damos clic en Save
Changes.
Con esto ya tenemos instalado moodle pero seguramente esta en ingles para cambiar el
idioma.
Hacemos clic en donde dice languaje al lado izquierdo luego en languajes packs
buscamos el idioma Español – Internacional, hacemos clic en install selec languaje pack
luego vamos a Languague Setting damos y seleccionar el idioma español y luego en
Language editing y escogemos el idioma.
Gestión de usuarios:
Moodle soporta mecanismos de autenticación como lo son imap, pop3, nntp. También
soportan los certificados ssl y tls para activar estos métodos de autenticaron vamos a la
opción usuarios, autenticación y damos clic en el servidor que deseemos usar.
Damos clic en configuracion y nos muestra como esta configurado nuestro servidor.
Escogemos los métodos de autenticación de los usuarios y le damos clic en guardar los
cambios.
Para agregar cuentas de usuario vamos a la ventana Usuarios, Cuentas, Agregar usuario,
ya aquí llenamos los campos obligatorios y damos clic en Actualizar informacion personal.
Luego nos aparece la lista de usuarios que hemos creado esto nos lleva automáticamente
a Hojear listas de usuarios si deseamos aquí mismo podemos crear mas cuentas de
usuario en la opcion Agregar usuario.
Para asignar permisos a los usuario lo hacemos desde la ventana Usuarios, Permisos,
Definir roles.
Ya en la ventana Ver detalles del rol vemos los permisos que tiene.
Si deseeamos agregar o quitar permisos a estos usuarios damos clic en Editar.
Aquí podemos editar opciones del como el nombre y los permisos que tendrá, después de
hacer los cambios necesarios damos clic en la parte inferior de la pagina guardar
cambios.
Para asignar roles globales cada usuario vamos a la opción Usuarios, Permisos, Asignar
roles globales, en esta ventana podemos asignar los roles que tendrá cada usuario,
seleccionamos el usuario y en la opcion rol a asignar escogemos en rol para el en este
caso es student, deespues de esto damos clic en la flecha que se activa y ya le habremos
asignado su rol.
Modulos:
Para ver las actividades que podemos realizar en nuestro servidor vamos a la venta
Módulos, Actividades. Aquí nos muestra todo en lo que los usuarios pueden participar y
cuales esta habilitados.
Apariencia:
Para cambiar ls apariencia de nuestro moodle solo tenemos que entrar a Apariencia,
Temas, Selector de temas y elegimos nuestro tema favorito.
Cuando escojamos el tema que deseemos damos clic en Elegir y luego en continuar.
Para ajustar nuestra portada solo vamos ala opción Portada ajuste de portada y podemos
cambiar cosas como el Nombre del sitio, el Nombre corto y podemos configurar la
descripción del sitio.
Para tener mayor integridad en nuestro sitio podemos guardar copias de seguridad de
nuestros curso esto lo aremos desde la ventana Portada, Copia de seguridad de portada.
Aquí revisamos los campos y damos clic en continuar.
Aquí nos muestra el nombre de la copia nos pregunta si deseamos incluir los usuarios y
archivos que tengamos en el curso.
Servidor de correo:
Servidor que me permite el intercambio de mensajes de correo electrónico, ya sea entre
usuarios, servidores, cliente y servidor. Este servidor almacena y reenvía los mensajes de
correo, probablemente esta es la aplicación TCP/IP más usada.
Microsoft Outlook:
Es un programa de agenda ofimática y cliente de email de Microsoft, y forma parte de la
suite Microsoft Office.
MUA :
Es un programa que utiliza el computador para leer y enviar un correo.
MDA:
(agente de reparto de correo), software que se encarga de aceptar lo correos entrante y
los distribuye a los buzones de los destinatarios, si los clientes están en redes remotas lo
que hace es enviárselo a un servidor SMTP.
MTA:
(agente de transferencia de correo), programa que transfiere los menajes de una
computadora otra, los MTA en pocas palabras es el servidor de correo SMTP.
ACL:
Access Control List, listas de control de acceso,Es una forma de determinar los permisos
de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del
proceso que hace cada host,permitiendo controlar el flujo de trafico en equipos de redes.
AMAVIS:
Amavis (A Mail Virus Scaner), es un programa que hace la función de puente entre el
Spamassassin y el Postfix, aunque amavis tiene un filtro contra el spam, no cuenta con un
antivirus.
DOVECOT:
Dovecot es un código abierto IMAP y POP3 el cual trabaja para unix.DOVECOT incluye
un agente de entrega de correo (MDA).
ENCRIPTAR:
ES la codificación de los datos por razones de seguridad, La encripción requiere que se
utilice el mismo protocolo en ambos lados para poder codificar en el lado emisor y
decodificar en el lado receptor.
GID:
Identificador de grupo.
IMAP:
(Internet message access protocol),protocolo de acceso a mensajes electrónicos
almacenados en un servidor, a los cuales se puede acceder remotamente.
MAIL:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente,
también denominados mensajes electrónicos o cartas electrónicas.
MAILDIR:
Es el proceso que reparte un correo lo guarda en un fichero con un nombre único en el
directorio tmp.
POSTFIX:
Es un Agente de Transporte de Correo (MTA) de software libre, un programa informático
para el enrutamiento y envío de correo electrónico, creado con la intención de que sea
una alternativa más rápida, fácil de administrar.
SASL:
Capa de seguridad y autenticación simple, es un programa que permite ejecutar otros
programas en el.
SID:
Identificador de seguridad.
SSL:
Permite la autenticación de servidores la codificación de datos y la integridad de los
mensajes, es un formato de codificación para transmisión de datos entre cliente/servidor.
TLS:
(Transport Layer Security), seguridad de la capa de transporte es un protocolo para el
establecimiento de una conexión segura entre un cliente y un servidor. Es capaz de
autenticar el cliente y el servidor y la creación de una conexión cifrada entre los dos.
UID:
Identificador de usuario.
SNMP:
Es un protocolo de la capa de aplicación que facilita el intercambio de información de
administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP.
SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver
sus problemas, y planear su crecimiento.
Agente:
Es un módulo de software de administración de red que reside en un dispositivo
administrado. Un agente posee un conocimiento local de información de administración
(memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a
un formato compatible con SNMP y organizada en jerarquías.
NMS:
Ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los
NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para
la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.
Mib:
Una Base de Información de Administración es una colección de información que está
organizada jerárquicamente. Las MIB’s son accedidas usando un protocolo de
administración de red, como por ejemplo, SNMP.
GetRequest:
A través de este mensaje el NMS solicita al agente retornar el valor de un objeto de
interés mediante su nombre. En respuesta el agente envía una respuesta indicando el
éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante también
contendrá el valor del objeto solicitado. Este mensaje puede ser usado para recoger un
valor de un objeto, o varios valores de varios objetos, a través del uso de listas.
GetNextRequest:
Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha usado un
mensaje GetRequest para recoger el valor de un objeto, puede ser utilizado el mensaje
GetNextRequest para repetir la operación con el siguiente objeto de la tabla. Siempre el
resultado de la operación anterior será utilizado para la nueva consulta. De esta forma un
NMS puede recorrer una tabla de longitud variable hasta que haya extraído toda la
información para cada fila existente.
SetRequest:
Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores
de objetos. Para realizar esta operación el NMS envía al agente una lista de nombres de
objetos con sus correspondientes valores.
GetResponse:
Este mensaje es usado por el agente para responder un mensaje GetRequest,
GetNextRequest, o SetRequest. En el campo "Identificador de Request" lleva el mismo
identificador que el "request" al que está respondiendo.
Trap :
Una trap es generado por el agente para reportar ciertas condiciones y cambios de estado
a un proceso de administración. Una trap es un mensaje espontáneo enviado por el
Agente al Administrador, al detectar una condición predeterminada, como es la
conexión/desconexión de una estación o una alarma.
GetBulkRequest:
Este mensaje es usado por un NMS que utiliza la versión 2 del protocolo SNMP
típicamente cuando es requerida una larga transmisión de datos, tal como la recuperación
de largas tablas. En este sentido es similar al mensaje GetNextRequest usado en la
versión 1 del protocolo, sin embargo, GetBulkRequest es un mensaje que implica un
método mucho más rápido y eficiente, ya que a través de un solo mensaje es posible
solicitar la totalidad de la tabla.
InformRequest:
Un NMS que utiliza la versión 2 del protocolo SNMP transmite un mensaje de este tipo a
otro NMS con las mismas características, para notificar información sobre objetos
administrados.
XAMPP:
PHP:
APACHE:
MySQL:
SPARK:
FASTPATH SERVER:
Es el apoyo de solicitudes de logeo de usuarios.
CONCLUSIONES
De manera teoría y practica se tuvo el conocimiento del correo electrónico, que es sin duda uno
de esos grandes avances de la comunicación digital que permite una correspondencia continua e
instantánea en la que los mensajes se presentan de manera inmediata y transmiten una
información fluida, viva, ágil y eficaz que modifica profundamente el funcionamiento de la escritura
y de la lectura.
Como también la utilización de software que nos permitieron hacer una completa administración
de la red para verificar su funcionamiento, su estado y posibles errores.
Y por último la implementación de diferentes aplicaciones web que nos dio la oportunidad de crear
paginas, foros ,portales, chat de una manera muy sencilla para personas que apenas empiezan
con esto el proyecto formativo se ha desarrollado en el periodo acordado, siguiendo un
programa de trabajo que nos permito su elaboración y el aprendizaje