CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

lunes, 8 de diciembre de 2008

SERVIDOR WEB + WORDPRESS + RAID 5


En el siguiente tutorial, explico el montaje de un Servidor web con una Aplicación Web, en este caso Wordpress, Implementado en un escenario con discos redundantes, para el que utilizo RAID 5; todo esto se desarrolla bajo la distro de Linux: Debian Etch 4.0.

martes, 9 de septiembre de 2008

MEGAPROYECTO

PLAN DE TRABAJO

- Hoy, 9 de septiembre, nos pusimos de acuerdo (el grupo los Hunos) para empezar a implementar el plan de trabajo, empezaremos a trabajar en el Proyecto #1, denominado :

PLATAFORMA DE CORREO SEGURA

OBJETIVOS:

Instalar y configurar un sistema de correo que:
*Cifre el tráfico entre usuario y servidor.
*Valide los usuarios contra un servidor de directorio.
*Almacene los correos de los usuarios en un servidor de correo o en una base de datos.
*Tenga usuarios y dominios virtuales.
*Tenga un sistema de antivirus y antispam.
*Que tenga administración gráfica (fácil de administrar para el usuario).
*Montar un WebMail para que los usuarios revisen el correo por ahí (hacerlo de forma segura -SSL).
*Bonus (hacer algo adicional para diferenciar el proyecto de otros similares).

- Hemos estado trabajando en el MDS (Mandriva Directory Server) montado sobre la plataforma de Debian, con el fin de instalarlo y configurarlo para luego unir los usuarios y dominios a un Servidor de Correo (Postfix), que también será intsalado en Debian.

-Luego de instalar y configurar el MDS, ya logramos unir equipos al dominio, hemos configurado el servidor DHCP y el DNS, con el fin de que el usuario en la maquina remota pida dirección IP, y el servidor se la asigne, y el DNS para que también pueda resolver nombres de dominio.


Ahora solo queda configurar el plugin mail.ini (correo) en nuestro servidor MDS, con los parámetros necesarios para que este funcioné.

Hasta hoy, 3 de Octubre tenemos configurado nuestro servidor de correo con algunos parámetros, que son pedidos en el proyecto: Usuarios validados contra un Servidor de Directorio (MDS), la información de estos almacenada en una base de Datos (LDAP), sistema antispam, antivirus, usuarios y dominios virtuales, Webmail, sólo nos falta la Administración Gráfica (fácil de usar para el usuario) y realizar la documentación final de este Primer Proyecto.

Hoy, 14 de Octubre, tenemos la primera puesta a prueba por parte de los docentes, para ver si estamos aprendiendo algo en relación con el proyecto, el examén será acerca del Servidor de Correo y todo sobre su funcionamiento e importancia en las redes de ordenadores.

Ya realizamos el examén, a mi, personalmente me fue bien, (bien para mi, aunque para los profesores no muy bien, pero tampoco mal) algunos compañeros no quedaron muy contentos con sus puntajes, y a otros si les fue bastante bien. Espero mejorar!!!!!!

GESTION Y MONITOREO INTEGRAL

Después de finalizar con el primer Proyecto, hemos seguido con el 2do, denominado Gestión y Monitoreo Integral; debemos montar un servidor SNMP , para lograr el objetivo y la proyección que se desea con el desarrollo del Proyecto.


ADMINISTRACIÓN DE APLICACIONES WEB

En el tercer proyecto, nosotros, los estudiantes de administración de redes debemos instalar aplicaciones Web (3 en linux y 3 en windows), para ello debemos montar un servidor Web (Apache, Cherokee, lighthttpd, IIS), y unas herramientas para lograr un buen fucionamiento y gran administracion de las aplicaciones (phpmyadmin, mysql, php, librerias de php para la integracion con mysql y apache, etc).

Lo más importante que debemos realizar con este Proyecto es instalar y configurar un servidor RADIUS, para lograr la autenticación de al menos una de las aplicaciones con este servicio, y asi proporcionar seguridad de acceso a nuestra aplicaciones Web.

Yo, personalmente ya he instalado Wordpress, un popular Weblog, lo que falta es realizar la autenticación con RADIUS. He Aqui una imagen del Blog montado con Wordpress:


martes, 26 de agosto de 2008

FEDORA DIRECTORY SERVER

Instalación del sistema operativo
Lo primero que tenemos que hacer es conseguir el DVD de instalación de Fedora 9. Para eso vamos al sitio oficial de Fedora y descargamos la ISO del DVD.
Una vez quemada la ISO en un DVD lo ponemos en la lectora e iniciamos la PC desde el DVD de instalación.Veremos una pantalla como la siguiente:


Elegimos la primera opción y comenzará el proceso de instalación de Fedora 9.


Hacemos click en Next y seleccionamos el idioma.

Next y seleccionamos la distribución de nuestro teclado.

Click en Siguiente y pasamos a la configuración de la red. En nuestro caso la red utiliza DHCP para obtener una IP.



Siguiente y en la nueva pantalla seleccionamos la zona horaria.

En nuestro caso seleccionamos: América-Colombia-Bogota

La siguiente pantalla nos pide que definamos una contraseña para el usuario root. Es recomendable utilizar contraseñas que contengan números, letras en mayúsculas y en minúsculas y caracteres especiales, a esto se le denomina contraseña segura.

Ahora llegamos a la configuración del sistema de archivos. El asistente nos ayudará a configurar las particiones que utilizará Fedora. En nuestro caso seleccionamos: Crear un diseño personalizado para poder escoger la partición en la que se va a instalar el sistema operativo.


Cuando terminamos de configurar el sistema de archivos, el procedimiento, nos pide guardar los cambios en el disco. Si estamos seguros de lo que hacemos, damos click en Guardar cambios al disco.


El sistema empieza a formatear el disco y a crear la dispocisión de las particiones.


Se empieza a transferir la imágen de instalación al disco.

Ahora llegó el momento de seleccionar los paquetes que queremos instalar en nuestro sistema. En este post dejaremos la selección como está, o la persona escoge los paquetes, de acuerdo a sus necesidades.


Anaconda (plataforma de instalación de Fedora) comprueba las dependencias de los paquetes seleccionados.


Comienza la preparación de la instalación con los datos recolectados…















… y finalmente comienza la instalación de nuestro Fedora 9.




Una vez terminada la instalación reiniciamos para entrar en nuestro nuevo Fedora.


Luego de reiniciar aparece el grub…


… y comienza el inicio de Fedora 9.



Después de un rápido inicio nos recibe el asistente de configuración del sistema (Firstboot).


La siguiente pantalla nos proporciona información sobre la licencia de los paquetes de Fedora.


Es hora de configurar nuestra cuenta de usuario. Ponemos nuestro nombre de usuario, nombre completo y contraseña.


Configuramos la fecha y hora del sistema.


La pantalla final del asistente de configuración es muy importante, nos permite enviar un informe sobre el hardware que tenemos para que los desarrolladores de fedora puedan trabajar en hacer el sistema cada vez más compatible. Si queremos enviar el informe, seleccionamos Enviar Perfil.


Ahora nos recibe el nuevo GDM, (Administrador de Ventanas de GNOME), optimizado para un mejor rendimiento. Ponemos nuestra contraseña y accedemos a nuestro sistema.

En esta guía utilizamos GNOME como entorno de escritorio de la interfaz gráfica de usuario por ser el predeterminado en la instalación de Fedora 9. El nuevo GNOME 2.22 es más agradable visualmente que sus predecesores.

Finalmente empezamos a trabajar en nuestro fedora.

Ahora procedemos a instalar nuestro fedora directory Server (FDS).

FDS es un Servidor de Directorio que trabaja sobre la plataforma de Fedora.

Fedora Directory Server es un servidor de directorio centralizado que proporciona un servicio de directorio para su intranet(LAN), red, información y extranet (WAN). Directory Server se integra con los sistemas existentes y actúa como un repositorio centralizado para la consolidación de los empleados, clientes, proveedores, socios y la información. Se puede ampliar Directory Server para administrar perfiles de usuario y preferencias, asi como la autenticación de los usuarios extranet.

NOTA: Debemos tener instalado en nuestro equipo Java JRE para Fedora Directory Server y también instalado e iniciado un servidor HTTP (Apaché).
Lo primero que tenemos que hacer descargar el paquete a continuación les mostraremos el link: http://directory.fedoraproject.org/wiki/douwnload/fedora-ds-1.0.4-1.FC6.i386.opt.rpm. le damos la ruta donde queremos que descargue el paquete, en nuestro caso el paquete queda en Descargas.

Luego abrimos la consola y nos logueamos como súper usuario (root), iniciamos la instalacion del paquete fedora-ds, asi:
* Rpm –Uvh /Descargas/fedora-ds-1.0.4-1.FC6.i386.opt.rpm

* Nos presenta una linea que nos indica que corramos el script ./opt/fedora-ds/setup/setup

*Dice que al instalar FDS, estamos sujetos acumplir con los acuerdos detallados de la licencia expresada en el archivo LICENSE.txt. También nos dice que si queremos más información consultemos en la página: http://directory.fedora.redhat.org .

* Después nos advierte sobre los peligros de la instalación del Directory Server.

* Posteriormente nos pide que seleccionemos un modo de instalación; por defecto escogemos la opción número 2.

* En seguida nos solicita un nombre de equipo para usar; por defecto dejamos localhost.localdomain.

* A continuación nos pide un ID de usuario y de grupo servidores para usar (nobody). Si vamos a poner el nombre de un usuario y de un grupo, estos deben registrarse primero en el equipo.

* Al presionar Enter, carga un momento, pero al final aparece un error, ya que falta descargar e instalar unas librerias que se necesitan para continuar con la instalación de nuestro FDS, éstas las podemos descargar desde este link: http://rpmfind.net/linux/RPM/ y, luego instalarlas utilizando rpm -Uvh o Yum.

* Después de hacer esto, se debe ejecutar de nuevo el script ./opt/fedora-ds/setup/setup, y hará una serie de preguntas tales como:

- Desea instalar este software con otro Directory Server ya existente, a lo que respondemos: NO.

- Desea guardar los datos en otro Directorio. Respondemos: NO.

- En qué puerto desea que corra el Directory Server, lo dejamos por defecto (389).

- Identificador de servidor de directorio? (el nombre de nuestro Pc).

- ID del usuario administrador de la configuración del Directory Server (consola)?, (admin) por defecto. Y su contraseña.

- Administrador del Directorio (DN) (cn= Directory Manager), lo dejamos por defecto; o entramos otro DN.

- Administrador de Dominio (domain name).

- Puerto de Administración. ( Es recomendable cambiar el # de puerto manualmente).

- Ejecutar el Servidor de Administración como [root]?, a lo que respondemos: SI.

* Para terminar, nos pide que iniciemos la consola, asi:

./startconsole -u admin -a http://localhost.localdomain:25045/. Y nos aparece un cuadro de diálogo, en el que editamos la contraseña y presionamos Enter. Finalmente aparece la Consola de nuestro FDS.

CONCLUSIONES SOBRE FDS

* Atodos se nos presento muchos, demasiados problemas durante la instalación de Fedora Directory Server (FDS).

* Aprendí a investigar mucho mejor, porque en la Web no había suficiente información sobre Directory Server; Aunque si se encuentra los pasos para la instalación de éste.

* Busque, junto a mis compañeros, soluciones para los problemas que se presentaban en cuanto al FDS.

* Este Servidor de Directorio Trabaja con los protocolos LDAP, DNS, Kerberos.

* Al utilizar LDAP y Kerberos como protocolos de autenticación, Directory Server se vuelve más seguro, accesible sólo por las cuentas registradas en el dominio.

* He aprendido a instalar Fedora, y además a utilizarlo, manejarlo como una herramienta de búsqueda e investigación, ya que nunca había trabajado con esta distribución de Linux.

*Trabajar con FDS fue díficil , pero al fin se instaló, aunque aparecían errores, que no dejaban iniciar la consola.

martes, 12 de agosto de 2008

ADMINISTRACIÓN

QUE ES DIRECTORIO ACTIVO

Directorio Activo o Active Directory (AD) Es el término utilizado por Microsoft para referirse a su implementación de Servicio de Directorio (SD) en una red distribuida de computadores. Es una base de datos que presta información sobre recursos, usuarios, equipos en una empresa.


* Sirve para almacenar en forma centralizada la información relativa a un dominio de autenticación.
*Facilita el control, la Administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos.
* Se centraliza la Administración de Seguridad.
* Provee una mejor delegación de la Autoridad Administrativa.
* Ofrece escalabilidad muy superior a los límites de Windows NT.
* Maneja usuarios, grupos, o computadores como una objetos definidos en él, beneficiando sustancialmente la empresa.
* Genera relaciones de confianza entre bosques de Directorios Activos permitiendo relaciones de confianza entre organizaciones que tengan vínculos comerciales y que no sean del mismo grupo matriz.


INFRAESTRUCTURA DE ACTIVE DIRECTORY

BOSQUE: Infraestructura completa de AD.Consiste en uno o más Trees.
ARBOL (Tree): Conjunto de dominios, consiste en 2 0 más dominios agrupados juntos en estructuras de jerarquía llamadas Domain Trees.
DOMINIOS: Unidades Organizacionales core (básica) de la estructura lógica de Active Directory.
UNIDADES ORGANIZATIVAS: Contenedor de objetos para organizar otros objetos con própositos Administrativos. Permiten organizar objetos en un dominio, nos permiten delegar control administrativo, simplifican la administración de los recursos comúnmente agrupados.
OBJETOS: Componentes básicos de la estructura Lógica, entre estos están las impresoras y los equipos.













El Directorio Activo también está compuesto por 5 Maestros de Operaciones que ofrecen información puntual sobre los objetos y recursos que se encuentran en la red. Estos son: Los Maestros de Esquema, que muestran los perfiles y características de los objetos del Bosque; el Maestro de Infraestructura, que localiza los objetos dentro de un dominio; Maestro de Nombres de Dominio, controla la adición y el retiro de Dominios en el Bosque; Maestro de Identificación Relativa, que asigna un número único de identificación para cada objeto y/o recurso en el Dominio; y, el PDC, Controlador de Dominio Primario, es el primer Controlador que se crea en el Dominio y del cual se administran todos los objetos del dominio.

Active Directory contiene 3 Herramientas Administrativas, denominadas Consolas, desde las cuales se puede administrar los Dominios y Bosques, estos son: Usuarios y Equipos, Sitios y Servicios, Dominios y Confianzas.

Usted también puede administrar su Directorio Activo remotamente, siguiendo los siguientes pasos:

- Debemos estar logueados en el dominio en el cual está el equipo servidor; como cliente en Windows XP.
- Tener los permisos suficientes para instalar las herramientas administrativas, o simplemente como administrador de la máquina.
- Insertamos el cd de Windows Server 2003 ó 2000
- Abrimos la carpeta i386
- Luego abrimos la carpeta de instalación Admin.Pack
- Instalamos
- Abrimos la ventana ejecutar
- Copiamos mmc
- Archivo
- Agregar o quitar complementos
- Agregar
- Escogemos el Servidor que deseamos Administrar
- Aceptar
- Agregar
- Cerrar.
* Ya, en la consola debe aparecer el Servidor que vamos a Administrar.
* En Inicio, debe aparecer Herramientas Administrativas.

Las Herramientas Administrativas permiten a los administradores de red: agregar, buscar, cambiar la configuración de equipos y objetos del Directorio Activo.
Las más usadas son:
- Usuarios y equipos de Active Directory.
- Sitios y servicios de Active Directory.
- Dominios y confianzas de Active Directory.
- Administración de Equipos.
- DNS.
- Escritorio Remoto.

MMC (Microsoft Management Console): Se usa para crear, guardar y abrir Herramientas Administrativas, llamadas Consolas, que administran el hardware, software y componentes de red de su S.O Windows. MMC se ejecuta en todos los S.O clientes que se admiten actualmente.
Los Derechos específican las acciones que pueden realizar los miembros de un grupo de seguridad en un dominio o bosque.

Los Permisos específican los recursos a los que puede obtener acceso un miembro de grupo en la red.

Los GRUPOS son un conjunto de cuentas de Usuario y de Equipo (objetos) que se pueden administrar como una sola unidad. Se utilizan para simplificar la Administración.


















En Active Directory existen dos tipos de Grupo:
* SEGURIDAD: Se utiliza para asignar derechos y permisos de usuario.
* DISTRIBUCIÓN: Solo se puede usar con aplicaciones de correo electrónico. No se pueden utilizar para cambiar permisos, debido a que no tienen habilitada la seguridad. Es utilizado para cambiar objetos relacionados.

Existen los siguientes ámbitos de grupo:
- Global
- Local de Dominio
- Universal
- Local

Los Grupos Globales, son grupos de distribución o de seguridad que pueden contener usuarios, grupos y equipos procedentes del mismo dominio que el grupo global. Puede utilizar grupos de seguridad globales para asignar derechos y permisos de usuario a los recursos de cualquier dominio. En modo mixto, los Grupos Globales, pueden contener cuentas de usuario del mismo dominio y pueden ser miembros de Grupos locales de dominio. En modo nativo, contienen Cuentas de usuario, cuentas de equipo y grupos globales del mismo dominio, y puede ser miembro de Grupos Universales y grupos locales de dominio en todos los grupos de dominio y globales del mismo dominio.Puede ser visto en todos los dominios del bosque y dominios de confianza. Tiene Permisos en todos los dominios del bosque y dominios de confianza.

Los Grupos Universales, son grupos de distribución o de seguridad que, en modo nativo contiene Cuentas de usuario, cuentas de equipo, grupos globales y otros grupos universales de cualquier dominio del bosque; puede ser miembro de Grupos locales de dominio y universales de cualquier dominio.Es visible en todos los dominios de un bosque. Concede permisos a grupos universales para todos los dominios de un bosque. Este grupo no se puede aplicar en modo mixto.

Los Grupos de Dominio Local, son grupos de seguridad o de distribución que, en modo mixto contiene cuentas de usuario, cuentas de equipo y grupos globales de cualquier dominio; no puede ser miembro de ningún otro grupo. En modo nativo puede contener cuentas de usuario, cuentas de equipo, grupos globales y grupos universales de cualquier dominio del bosque, y grupos locales de dominio del mismo dominio; y puede ser miembro de Grupos locales de dominio del mismo dominio. Es visible solo en su propio dominio. Tiene permisos sobre el Dominio al que pertenece.

El Grupo Local es un conjunto de cuentas de usuario y grupos de dominio creados en un servidor miembro o en un servidor independiente. Se utiliza para anidar grupos globales y poder asignar permisos a recursos relacionados de varios dominios. En ocasiones se le llama Grupo Locales de Equipo.

Ahora pasó a hablar sobre los permisos que se le asignan a las cuentas de usuario o cuentas de equipo sobre las carpetas, archivos y/o recursos. Existen dos clases de permisos: NTFS y los de carpetas compartidas.

Los permisos NTFS son usados para el control de acceso. Definen la manera en la que los grupos, usuarios y aplicaciones pueden acceder al sistema de archivos. Existen cinco tipos de permisos NTFS: lectura, escritura, lectura y ejecución, modificación y control total.


Los permisos de carpetas compartidas sólo se aplican a los usuarios que acceden a las mismas desde la red y no afectan a los usuarios que accedan desde el equipo donde se encuentra la carpeta compartida. Los permisos pueden asignarse a cuentas de usuarios, grupos y cuentas de equipo. Estos permisos son: Lectura, cambio (modificar), control total.



ESTRATEGIAS DE GRUPOS


AGP: En AGP, se colocan cuentas de usuario (A) en grupos globales (G) y se conceden permisos (P) a los grupos globales. Esta estrategia presenta la limitación de complicar la administración cuando se utilizan varios dominios. Si los grupos globales de varios dominios necesitan los mismos permisos, debe conceder permisos a cada uno de los grupos globales de forma individual.


Utilice AGP para bosques con un dominio, a los que no agregará nunca otros dominios, y con muy pocos usuarios.


AGP tiene las siguientes ventajas:
*No se anidan los grupos y, por lo tanto, la solución de problemas puede simplificarse.
* Las cuentas pertenecen a un único ámbito de grupo.


AGP tiene las siguientes desventajas:
*Cada vez que un usuario se autentica con un recurso, el servidor debe comprobar la pertenencia al grupo global para determinar si el usuario es aún miembro del grupo.
* Se degrada el rendimiento debido a que el grupo global no se almacena en caché.


ADLP: En ADLP, se colocan cuentas de usuario (A) en grupos globales (DL) y se conceden permisos (P) a los grupos locales de dominio. Esta estrategia presenta una limitación: no permite conceder permisos para recursos que se encuentran fuera del dominio. Por lo tanto se reduce la flexibilidad a medida que crece la red.


Utilice ADLP para un bosque que reúna los siguientes requisitos:
* El bosque solo tiene un dominio y muy pocos usuarios.
* No se agregarán nunca otros dominios al bosque.
* No hay servidores miembro de Microsoft Windows NT 4.0 en el dominio.


ADLP tiene las siguientes ventajas:
*Las cuentas pertenecen sólo a un único ámbito de grupo.
*No se anidan los grupos y, por lo tanto, la solución de problemas puede
simplificarse.


ADLP tiene las siguientes desventajas:
*Se degrada el rendimiento debido a que cada grupo local de dominio tiene varios miembros que deben autenticarse.



AGDLP: En AGDLP, se colocan cuentas de usuario (A) en grupos globales (G), se colocan los grupos globales en grupos locales de dominio (DL) y, a coninuación, se conceden permisos (P) a los grupos locales de dominio. Esta estrategia ofrece flexibilidad para el crecimiento de la red y reduce el número de veces que se deben definir los permisos.


Utilice AGDLP para un bosque formado por uno o varios dominios, y en el que puede que deba agregar futuros dominos.


AGDLP tiene las siguientes ventajas:
*Los dominios son flexibles.
*Los propietarios de los recursos necesitan menos acceso a Active Directory
para proteger de forma flexible sus recursos.


AGDLP tiene la siguiente desventaja:
* Una estructura de administración por niveles es más compleja de configurar al principio, pero, con el tiempo, es más fácil de administrar.


AGUDLP: En AGUDLP, se colocan cuentas de usuario (A) en grupos globales (G), se colocan estos grupos globales en grupos universales (U), luego estos se ubican en grupos locales de dominio (DL) y, a continuación, se conceden permisos (P) a los grupos de dominio local.


Utilice AGUDLP para un bosque con más de un dominio, en el que los administradores necesiten una administración centralizada para varios grupos globales.


AGUDLP tiene las siguientes ventajas:
* Existe flexibilidad en todo el bosque.
* Permite una administración centralizada.


AGUDLP tiene la siguiente desventaja:
*La pertenencia a grupos universales se almacena en el catálogo global.


AGLP: Utilice AGLP para colocar cuentas de usuario en un grupo global y conceder permiso al grupo local. Esta estrategia presenta una limitación: no se pueden conceder permisos para recursos que se encuentran fuera del equipo local.


Por lo tanto, coloque las cuentas de usuarios en un grupo global, agregue el grupo global al grupo local y, a continuación, conceda permisos al grupo local. Puede utilizar, con esta estrategia, el mismo grupo global en varios equipos locales.


Utilice grupos locales de dominio siempre que sea posible. Utilice grupos
locales sólo cuando no se haya creado un grupo local de dominio para este fin.


Utilice la estrategia AGLP cuando el dominio tenga las siguientes
características:
* Se ha actualizado de Windows NT 4.0 a Windows Server 2003.
* Contiene un dominio.
* Tiene pocos usuarios.
* No se agregarán más dominios.
* Para mantener una estrategia de grupo de Windows NT 4.0.
* Para mantener una administración de usuarios centralizada y una administración de recursos descentralizada.


Es recomendable que utilice AGLP con Windows Server 2003, Active Directory y servidores miembros de Windows NT 4.0.


AGLP tiene las siguientes ventajas:
* Mantiene la estrategia de grupo de Windows NT 4.0. * Los propietarios de recursos poseen pertenencia a cada grupo que necesita accceso.


AGLP tiene las siguientes desventajas:
*Active Directory no controla el acceso.
* Debe crear grupos redundantes en todos los servidores miembros. * No permite la administración centralizada.

miércoles, 30 de julio de 2008

PROGRAMACION


EJERCICIOS DE PROGRAMACION

SCRIPT: Un script es un programa que se hace en lenguaje interpretado por el usuario, el script es un conjunto de ordenes que al ejecutarse hace que el usuario interactue con dicho programa.
hay varios lenguajes de scripting entre ellos python, perl, ruby, php, bashpara hacer un script creamos un directorio y alli empezamos a editar el archivo con el nombre que tu quieras asi:
1
.#!/bin/bashecho "programa para buscar extenciones"
read -p "introdusca la ruta de ubicacion de archivo" RUTA
read -p "introdusca la ruta del archivo a buscar" EXT
VAR=$(find $RUTA -name "*.$ext" wc -l)
echo "el numero de archivos es" $VAR
2.
#!/bin/bashecho "este programa devuelve el numero de archivos"
echo "que pertenecen a un usuario en una ruta especifica"
read -p "ingrese una ruta para la busqueda"RUTA
read -p "ingrese un nombre de usuario"USER
VAR=$(find $RUTA -user $USER wc -l)
echo "el numero de archivos que pertenecen al usuario $USER es: ......
3.
#!/bin/bash
echo "busqueda de su nombre"
read -p "introduzca su nombre"A
read -p "introduzca su apellido"B"
echo su nombre completo es: $A $B
para ejecutar el scriptbash (y el nombre del archivo editado).

CONDICIONES:
IF: IF significa SI (condicional) en español. Su funcionamiento es simple. Se evalúa una condicion si es verdadera ejecuta un código, si es falsa, ejecuta otro código (o continúa con la ejecución del programa).

else: ejecuta esto si la condición es falsa
elif: si la condición anterior resulta ser falsa, se cambia la condición y se evalúa, si resulta ser cierta se ejecutan las tareas de lo contrario se evaluará con otra condición.
BUCLES:
WHILE: Estos bucles se utilizan cuando queremos repetir la ejecución de unas sentencias un número indefinido de veces, siempre que se cumpla una condición.
FOR: El bucle FOR se utiliza para repetir mas instrucciones un determinado número de veces. De entre todos los bucles, el FOR se suele utilizar cuando sabemos seguro el número de veces que queremos que se ejecute la sentencia.
DO: El bucle DO es muy versátil. Con el se pueden crear gran variedad de bucles distintos, bucles que comprueben una condición antes de ejecutar el bucle una vez.

martes, 27 de mayo de 2008

MONTAJE REDMAX

DIA 1
Hoy, al empezar el día, nos reunimos todos los integrantes del proyecto; para ponernos de acuerdo en el modo de trabajo durante estos 20 días que quedan para la entrega del mismo.
Yo empecé estudiando para la configuración del servicio de Web, bajando el paquete Apaché; traté de configurarlo, pero tenía errados algunos parámetros. Mejor leí un poco más sobre el mismo servicio.
DÍA 2
Este día, investigue sobre la configuración del servicio FTP, el método de enjaulamiento y cómo matricular usuarios en este servicio. Unido a Loaiza buscamos sobre lo mencionado anteriormente; al final, sé logró el objetivo, configurando el sevicio.
DÍA 3
El día de hoy aprendí un poco sobre la configuración del Proxy, ya que Nando nos lo explicó. También seguí mi lectura sobre la configuración del servidor Web: Apaché en linux. Traté de seguir con la configuración, aunque no logré terminar.
DÍA 4
Trabajé en la infraestructura de la red, redacté las entradas que se deben subir al Blog del Proyecto sobre las actividades realizadas por el equipo durante estos días que restan para su entrega.
DÍA 5
Hoy, me ocupé de nuevo en la redacción de las entradas al Blog del Proyecto, y leí un poco más sobre la instalación y configuración de algunos servicios para su montaje en la red de RedMax.
DÍA 6
Intenté, o mejor intentamos, al lado de Loaiza, configuar el sevidor de tiempo en Debian, no tuvimos suerte, no lo logramos configurar, a pesar de que buscamos y buscamos opciones de configuración en internet.
DÍA 7
Hoy, asistí a la exposición que realizó el equipo encargado de montar el servidor DNS. Ellos, hablarón y explicarón la instalación y configuración de este servicio en Windows Server 2003.
DÍA 8
Presencié la sustentación que hizó el equipo delegado para el montaje del servidor FTP. Al igual que los de DNS, estos explicaron la instalación y configuración de su servicio.También me ocupé de la configuración del Web, el profesor Camilo nos ayudó (a Loaiza y a mí) y al fin lo configuramos de una buena manera.
DÍA 9
Hoy, de nuevo trabajé en la configuración del servidor Web en Debian (linux), pero ya, con Hosting o Virtual Host (host virtuales), el servicio sirvió al ensayarlo, configurando también el DNS y escribiendo el nombre del dominio en la URL.
DÍA 10
Aprendí acerca de más comandos en Linux.
DÍA 11
Instalé y configuré algunos servicios en linux, Web, DNS, FTP; con la intención de aprender más sobre la estructura de estos servicios.
DÍA 12
Instalé y configuré algunos servicios en Windows Server 2003 y Debian (Linux), preparándome para la sustentación oral y práctica, que se efectuarán los días 12 y 13 de junio, con el objetivo de comprender el funcionamiento de cada uno de estos servicios de red.
DÍA 13
Instalé y configuré algunos servicios, en Windows Server 2003, pero sólo configuraciones básicas, ya que configurándole más opciones a estos servicios se vuelven un poco más complejos.
También comprendí un poco sobre la instalación y configuración del servidor Proxy en Debian (Linux).
DÍA 14
Hoy, fue el día de la sustentación práctica de la instalación y configuración de los servicios; tanto en Linux como en Windows, sustentación que nos ayuda a mejorar y aprender más sobre el funcionamiento de estos servicios para que en el futuro seamos grandes configuradores de servicios y exclelentes administradores de redes.
DÍA 15
Día de la sustentación teórica, examén final del módulo de servicios, que nos ayuda a mejorar y aprender sobre diversos temas relacionados con las redes, aparte de la configuración de los servidores.
DÍA 16
Aprendí acerca de más comandos en Linux.
DÍA 17
Hoy, fué un día decisivo para nosotros (los integrantes del grupo 940176), ya que realizamos una práctica sobre configuración de servidores; estos servicios fueron realizados con éxito, ya que todo nos salió bien, el esfuerzo valió la pena por que ya no estamos en plan de mejoramiento. Aunque Nando no calificó, vió el esfuerzo que todos hicimos.
DÍA 18
Me dediqué a actualizar las entradas del equipo de la infraestructura de la red al Blog del Proyecto.
DÍA 19
Hoy, 18 de junio de 2008, busqué soluciones al problema de la conectividad de la infraestructura de la red de la empresa RedMax; el esfuerzo no valió mucho, ya que no pude encontrar la salida para esta cuestión.
DÍA 20
Hoy, actualicé las entradas de los avances del equipo de la Infraestructura de la red de la empresa RedMax al Blog del Proyecto.
DÍA 21
Empecé a trabajar en la infraestructura de la red con el enrutamiento estático (ip route), ya que con el enrutamiento dinámico (router rip) no funciona y no hay conectividad de las Vlans en las redes Wan. Trabajando de ésta manera si se puede comunicar toda la red en todas las ciudades.
DÍA 22
Trabajé en la instalación y configuración del Squid (Proxy) en Windows XP, edité el archivo de configuración de éste, negándole la entrada a la página de Google a un equipo específico, conociendo su dirección IP, pero en el momento de probarlo en el cliente no me funcionó, ya que no aparecía el mensaje de Error que viene configurado por defecto en el Squid (Denied-Access).
DÍA 23
Seguí mi trabajo con la configuración del Squid en XP; de nuevo, al probarlo en el equipo cliente no aparecía el mensaje que debía verse. También verifique la conectividad de la red de la Emprea RedMax, haciendo ping de vlan a vlan, de ciudad a ciudad, habían algunas conexiones malas y me encargué de solucionarlas.
DÍA 24
Logré configurar el Squid en Windows, una configuración básica. También seguí probando la conectividad de la infraestructura de la red de la empresa RedMax, para evitar inconvenientes de última hora.
DÍA 25
Nos reúnimos los 2 grupos (940176 y 940178) para establecer los puntos de la infraestructura de la red donde irán y se configurarán los servicios que deben cumplirse en el Proyecto de la empresa RedMax.
DÍA 26
Hoy, con los demás integrantes de la infraestructura de la red, montamos la red de la Empresa RedMax en el aula 5-4, quedó bien montada y al probar conectividad entre todas las Vlans no se presentaron inconvenientes, con esto los demás equipos pueden instalar y configurar los respectivos servicios.
DÍA 27
Se empezaron a montar (instalar y configurar) cada uno de los servidores que deben estar acoplados en la red de la empresa de RedMax, estuve presente para solucionar los problemas de comunicación y conectividad que se presentaban durante el montaje de estos.
DÍA 28
Seguimos con el montaje de los respectivos servidores, hoy faltó finalizar el montaje del servidor Proxy y el WEB; como hubo un daño en la conectividad entre algunos equipos en la red me encargué de solucionar este inconveniente.
DÍA 29
Día del juicio final, nos evaluaron a cada uno, personalmente no me fué muy bien, ya que me realizaron una pregunta que me pusó a pensar un buen rato y, aunque parecía díficil, era fácil responder a ésta; pero no la respondí bien, y ya cuando me sabía la respuesta, era demasiado tarde porque se había acabado el tiempo para contestar.

lunes, 12 de mayo de 2008

EL HOMBRE QUE CALCULABA

LECTURA Nº 1

Se encontró un día un Bagdalí con un caminante, se sorprendió al verlo hacer millones de cálculos, le preguntó por qué lo hacia y este le contó su historia; luego de esto el Bagdalí lo denominaba "El hombre que calculaba"; le dijo que con esta habilidad podría ganar bastante dinero, se hicieron grandes amigos y ya van juntos a todas partes, en camino hacia Bagdad.
LECTURA Nº 2
Beremis Samir, el "hombre que calculaba" y el Bagdalí siguieron sin descanso su camino hasta encontrarse con tres hombres hermanos que discutían por una herencia de 35 camellos. El hombre nacido en Persia, hizo una división exacta y justa para repartir los "jamales" a los tres hermanos; luego de solucionar este problema, el bagdalí y el "hombre que calculaba" siguieron su camino hacia Bagdad, ya con dos camellos, uno que se ganó Beremis por hacer de buena manera la división.
LECTURA Nº 3
En el camino se encontraron con un rico Sheik (termino respetuoso que se aplica a los sabios, religiosos y personas respetables por la edad o posición social) casi muerto de hambre en el desierto, qien les hizo una propuesta para repartir los 8 panes que ellos llevaban y pagarles con 8 monedas de oro, una división simple, otra exacta y la división perfecta que hizo Beremis y que al llegar a Bagdad un Visir (soberano musulmán) elogió por su gran capacidad matemática y lo proclamó su secretario.
LECTURA Nº4
Luego, al llegar a una posada, cerca a Bagdad, se dispusó Beremis a arreglar otro problema matemático, entre el dueño del hospedaje y un joyero, inconveniente solucionado con
éxito.
Después, volvieron al Palacio del Visir, allí este le hizo de nuevo una prueba a Beremis Samir, contando de manera exacta una caravana de camellos, descubriendo la "amistad cuadrática" y hablando de la edad de la novia del ilustre Mirza (Visir) y pidiéndole que dejará quedar allí a su amigo el Bagdalí.

miércoles, 23 de abril de 2008

¡¡¡¡VIVA EL VERDE!!!!!

jueves, 17 de abril de 2008

RESUMEN

El 15 de abril de 2008, todos los integrantes del grupo 940176 qudaron sorprendidos con la nueva unión o mejor enominada "fusión" con nosotros : los estudiantes del grupo 940179; al principio todos estabamos aburridos, no nos sentiamos bien; pero luego, con la presentacion personal de cada uno de los integrantes del nuevo grupo el ambiente mejoró demasiado y poco a poco nos fuimos acoplando e integrando al grupo, que ya ahora se denomina "G3".
Ultimate es el deporte más practicado ahora en el grupo, es un deporte muy atlético y completo, es muy popular en Estados Unidos, ya que casi todas las univeresidades de este país tienen sus propios equipos oficiales. En el grupo, practicando Ultimate han habido algunos accidentes, ya que este juego es un poco peligroso, aunque es muy divertido.
Hablando de redes, ahora junto con los estudiantes del grupo 940178 estamos realizando la red para una empresa distribuidora de software, hardware y soporte técnico. Se formaron equipos para que estos se encarguen de tareas específicas tales como : la instalación y configuración de DHCP, DNS, FTP, HTTP y WINS; la realizacion de documentación, cotización, la infraestructura de red, etc.

miércoles, 16 de abril de 2008

LA FOTO


Esto fue una farrita muy bacana en la casa de una chica que hizo brujería y salio 2 veces en la misma foto.... pasamos muy cheveré.