CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

jueves, 28 de agosto de 2008

MANEJANDO LA CONSOLA ADMINISTRATIVA DE FDS

Es bueno contar que el manejo de Fedora Directory Server no se nos a facilitado, pues seguramente esto es producto de ser un novato en el mundo unix por eso esta entrada esta encaminada a contar lo que hemos tratado de hacer despues de la instalacion:





1. CREAR USUARIOS, GRUPOS Y U.ORGANIZATIVAS

al explorar un poco esta nueva consola encontramos como crear estos objetos y la verdad es bastante facil, brevemente
fue asi:
-desplegamos el servidor
- abrimos en la opcion directory server (box1)
-en la pestaña directory nos aparece otra estructura jerarquica en la que se debe desplegar un directorio con el nombre de nuestro dominio
-clic derecho en esta carpeta y en la opcion nuevo estan las opciones para la creacion de usuarios, u.organizativas, etc.


Después de configurar el usuario, entrar en los atributos de usuario Posix. Aquí, puede configurar el ID de usuario, ID de grupo, el directorio de inicio, y shell del usuario. Rellenar con ellos en 2222, 2222, / home / BSmith, y / bin / bash, respectivamente. Asegúrese de utilizar un identificador de usuario que no esté en uso. El 2222 para el grupo ID es sólo un ejemplo, se puede volver atrás y añadir el grupo más tarde. Esto es todo lo que necesita para configurar FDS para actuar como un servidor de acceso centralizado para este usuario.


2. PARA INICIAR SESION COMO CLIENTE
mirando los parametros de configuracion de la red en fedora hallamos en la opcion systema-authenticacion la manera de loguearnos

chekiamos el cuadro LDAP puesto que es nuestro directorio de almacenamiento de datos
de dónde obtiene el sistema la información de usuario, y luego ingresamos los datos sobre nuestro DN y la URL de nuestro servidor requeridos en la nueva ventana que alli nos genera

Finalmente la tercera pestaña permite definir ciertos comportamientos específicos del sistema de autenticación en Fedora.

Mantener En Cache Información de Usuario: Habilitado permite que el sistema mantenga un almacenamiento temporal de la información de usuario para disminuir el tráfico de red para recoger esta información.

Usar Contraseñas Shadow: Tradicionalmente la contraseña se almacena en /etc/passwd ya sea de forma cifrada o en texto plano y este archivo debe ser accesible a los usuarios, al menos la lectura. Debido a la debilidad de las librerías originales de codificación de la contraseña, se desarrollo un mecanismo alternativa shadow y sacar la contraseña de passwd. Si habilita esta opción las contraseñas del sistema se mantienen en /etc/shadow.

Usar Contraseñas MD5: Si se habilita, se utiliza el mecanismo MD5 para revolver la contraseña y almacenarla.

Autorización Local es suficiente para los usuarios locales: Si se habilita, los usuarios en /etc/passwd, es decir, los usuarios locales, no necesitan autenticarse con un servicio de autenticación en la red.

Autenticar Cuentas del Sistema por Servicios de Red: si se habilita, los usuarios reservados para el sistema (uid<500)>




















PERO ???????? despues de buscar en la web informacion al respecto no hemos podido conseguir aclarar este procedimiento con los clientes por eso tambien decidimos dejar la shell grafica y mas bien pasar a los comandos por lo que tenemos la siguiente configuracion para la parte del cliente en el que se tienen que hacer cuatro cosas.

* Instalar el nss_ldap y pam_ldap módulos.
* Modificar el nombre de servicio interruptor fichero de configuración / etc / nsswitch.conf para permitir LDAP.
* Modificar / etc / ldap.conf para adaptarse a su entorno.
* Modificar la configuración de PAM para SSH para permitir la autenticación LDAP.


Es probable que los módulos ssn y pam ya están instalados. Búsqueda de archivos / lib/libnss_ldap.so.2 y / lib / security / pam_ldap.so. Si no encuentra, instalar los módulos a través de su distribución del gestor de paquetes.

Modificar / etc / nsswitch.conf para permitir LDAP como una opción. Cambiar la contraseña, grupo, y la sombra directivas a este aspecto:

passwd: files ldap
group: files ldap
shadow: files ldap

A continuación, editar el fichero / etc / ldap.conf incluir los siguientes:
base dc=localhost, dc=localdomain
host IP del host donde esta instalado el FDS

Por último, decirle SSH para permitir la autenticación desde LDAP . Para ello, agregue estas tres líneas al fichero / etc / pam.d / sshd:

suficiente auth / lib / security / pam_ldap.so
cuenta suficiente / lib / security / pam_ldap.so
contraseña suficiente / lib / security / pam_ldap.so

Eso es todo lo que se necesita para una configuración básica FDS.

miércoles, 27 de agosto de 2008

FEDORA DIRECTORY SERVER

Este es un nuevo tema de adminitracion de las redes, el cual trata de gestiónar grandes directorios de usuarios y recursos. Está basado en un protocolo de código abierto, llamado LDAP con esta herramienta se da soporte en tolerancia a fallos y alto rendimiento; Escalabilidad; Sincronización de usuarios y grupos con el 'Directorio Activo' de Microsoft; Compatible con LDAPv3; Menú gráfico para la gestión de usuarios, grupos y servidor. Bajo mi punto de vista es un sistema que puede competir con el susodicho Directorio Activo de Microsoft y restarle cuota de mercado; por lo que poco a poco el software libre sigue abriéndose camino.

CARACTERISTICAS mas IMPORTANTES

Multi-master de replicación
ES la capacidad para escribir en dos o más maestros al mismo tiempo, con la aplicación automática de la resolución de conflictos, en lugar de sólo tener un capitán en un momento caliente con tolerancia a fallos. proporciona una alta disponibilidad para el servicio de directorios de ambas operaciones de lectura y escritura También puede utilizar la replicación fraccional para restringir los atributos que se replican (por ejemplo, si usted no desea que determinados datos para estar presentes en una réplica). EN ESTE ENLACE SE DESCRIBE EXAHUSTIVAMENTE TODO EL PROCESO DE REPLICACION
http://directory.fedoraproject.org/wiki/Howto:MultiMasterReplication

Sincronización de Microsoft Windows
El usuario, grupo, y la contraseña la información puede ser sincronizado con un Active Directory (2000 y 2003) y el controlador de dominio con un controlador de dominio NT4.

SSL / TLS
SSLv3/TLSv1 proporciona comunicaciones seguras a través de la red entre ellos con sistemas de cifrado de hasta 256 bits de cifrado. Los clientes pueden utilizar certificados para la autentificación sujeto a LDAP identidad cartografía. Apoya la operación startTLS LDAP QUE permite el uso de la criptografía de forma no segura puerto. FDS utiliza Mozilla NSS como el motor criptográfico.

SASL - SASL
Un método para añadir soporte para autenticación basada en conexión a los protocolos. Especialmente útil en conjunción con Kerberos, permitir el uso de Kerberos para autenticar las credenciales para el directorio.

En la línea de configuración y gestión
Casi todos configuración del servidor y la gestión se puede hacer en línea, a lo largo de LDAP, incluidos los de importación / exportación / backup / restore - no el tiempo de inactividad.

Tarea invocación a través de LDAP
Fedora DS proporciona una entrada especial denominada tareas = cn, cn = config con varios sub-entradas para cada tipo de tarea apoya: cn = importación; cn = exportación; cn = copia de seguridad, restaurar = cn; cn = índice. La creación de una entrada en virtud de uno de estos sub-entradas hace que el servidor de directorio invoQUE dicha operación. Los parámetros se pasan a la operación que atribuye a la entrada (por ejemplo, el nombre del archivo LDIF para exportar a). Información de estado se reporta como atributos de entrada que permite a los clientes la consulta de estado de tarea y la conclusión.

Contraseña política y de bloqueo de cuenta
Le permite definir un conjunto de normas que rigen la forma en contraseñas y cuentas de usuario son gestionados en el servidor de directorio. Contraseña política puede aplicarse a todo el servidor, un sub árbol, o un único usuario, independientemente de granularidad se desea.

Cuenta Inactivación
Permite al administrador para inactivar una cuenta, para evitar que el usuario de poder acceder al sistema, preservando al mismo tiempo la información del usuario para su uso posterior o re-activación.

Encadenar y referencias
Aumenta la potencia de su directorio de almacenamiento de una vista lógica de su directorio en un único servidor, manteniendo al mismo tiempo datos sobre un gran número de servidores de directorio, de forma transparente para los clientes. Encadenar puede ser usado en conjunción con la entrada de distribución para distribuir las entradas a un sufijo entre muchos servidores, por lo que un sufijo puede tener la apariencia de la celebración de cientos de millones de entradas. Por ejemplo, usando un hash de la userid, o un rango alfabético, o cualquier número de regímenes.


LA INSTALACION

Ahora nos hemos metido con la instalacion de FDS y de este proceso me han surgido varios panoramas los cuales quiero describir partiendo desde la descarga del paquete(s) por lo que trabaje en la version 9 de fedora no tuve mayor complicacion
con java y apache pues a partir de la versión 1,0 Fedora Directory Server no incluye un entorno de ejecución Java la cual es exigida por la administración del servidor y la consola.

Primeramente debemos de descargar el paquete que nos permita instalar el FDS en el link: http://directory.fedoraproject.org/wiki/douwnload/fedora-ds-1.0.4-1.FC6.i386.opt.rpm

la instalacion del paquete se me facilito con rpm :

  • Rpm –Uvh /Descargas/fedora-ds-1.0.4-1.FC6.i386.opt.rpm


1 . conclusion
Fedora Directory Server tiene la capacidad de manejar múltiples dominios en una misma interfaz de administración, a esto se le conoce como Gestión de Instancias

FDS se instala por defecto en el directorio /opt/fedora-ds allí encontrará los archivos de instalación y administración, así como cada una de las instancias que posteriormente vamos a crear, debe haber al menos una(1) instancia creada en la instalación inicial y se representa con el nombre de directorio /opt/fedora-ds/slapd-/.



luego nos
pide que corramos un script para completar la instalación y prender el servidor
  • /opt/fedora-ds/setup/setup


en sintesis este script de instalación pide una serie de preguntas, e incluso comprueba si el sistema puede hacer frente a la espera de carga. en este paso es donde se debe prestar mas atencion y de donde he sacado mas conclusiones.
primeramente debo decir que escogi una instalacion tipica:

los parametros que depronto se nos dificultaron interpretar bien por el idioma, pero que debemos tener claros se resumen
  • Hostname to use (default: localhost.localdomain) en donde de debe especificar el nombre del equipo y del dominio que vamos a elegir

conclusion

debes tener muy claro el nombre del equipo y del dominio los cuales deben estar definidos en /etc/hosts y en
/etc/sysconfig/network para que luego cuando estemos corriendo el apache no sea impedido con un error al comunicarse con el localhost y seguidamente deje iniciar el servidor de directorio.


  • server user ID to use (default: nobody)
  • server group ID to use (default: nobody) a continuacion nos solicita un nombre de usuario, que debe estar registrado en el equipo y ser usado en el Directory Server.
conclusion
El programa de instalación crea dos usuarios admin. Uno para la administración del servidor (esto será como un usuario "admin"). El otro es para el servidor de directorio propio (conocido como la "raíz DN" en OpenLDAP). Será un usuario, como "cn = Directory Manager". Es necesario recordar las contraseñas para ambos de estos usuarios



puede que nos muestre
un error de dependencias, porque el Fedora-ds necesita de unas librerías para ser instalado de manera correcta estas son :
  • libtercamp
  • termcap

conclusion

si deseas las descargas en el clic en el link:
http://rpmfind.net/linux/RPM/





en este pantallazo
nos pregunta que si deseamos registrar este software con una configuración de FDS ya existente


ü En la siguiente pantalla nos pregunta si queremos guardar en nuestro almacén de datos en otro Directory Server, por defecto lo dejamos en blanco, ya que vamos a guardar nuestra base de datos en el Directory Server que estamos creando.




  • directory server network port (389): Luego nos da la opción de cambiar el puerto estándar por el cual corre el Directory Server, que, estando como súper usuario nos asigna el 389, si no estamos como Root, nos asigna un puerto superior a 1024.


conclusion

En lugar de utilizar los puertos de administración seleccionados al azar es mejor elegir un número de puerto. A menudo escoger 7006.Puede cambiar el puerto editando el fichero / opt / fedora-ds / admin-serv / config / server.xml. Por defecto, las conexiones con el puerto administrador son sólo posibles a partir del dominio local - esto puede ser fijado en la parte de la consola de administrador de servidor, pero el servidor debe ser reiniciado después.-Estos son los puertos para una comunicación con los controladores de dominio:
    • Ligero Protocolo de acceso a directorios (LDAP); el puerto TCP 389, SSL para el puerto TCP 686.
    • Sitio de replicación LDAP comunicación; el puerto TCP 379
    • Catálogo Mundial de comunicación LDAP; el puerto TCP 3268, SSL para el puerto TCP 3269.


ü Cada instancia de un servidor de directorio requiere un identificador único.
Pulse Enter para aceptar el valor por defecto, o en otro tipo de nombre y pulse
enter

  • Identificador de servidor de directorio [equipo1]:

ü Por favor, introduzca el ID de administrador para la configuración de Fedora
servidor de directorio. Este es el ID suelen utilizar para acceder a la consola. Se le pedirá también la contraseña.

Fedora configuración de servidor de directorio


  • administrador ID [admin]:

ü Después nos muestra la siguiente pantalla, donde nos da la opción de registrar un usuario que administrará el FDS:

conclusion
El programa de instalación crea dos usuarios admin. Uno para la administración del servidor (esto será como un usuario "admin"). El otro es para el servidor de directorio propio (conocido como la "raíz DN" en OpenLDAP). Será un usuario, como "cn = Directory Manager". Es necesario recordar las contraseñas para ambos de estos usuarios







  • adminitration port (27015): se pide que especifique el puerto por el cual se quiere que corra la consola adminitrativa

conclusion
lo mejor sería poner el puerto manualmente, ya que cuando se reinicia el equipo el puerto cambia aleatoriamente.



al finalizar la instalacion del FDS seguidamente ejecutamos


  • ./startconsole -u admin -a http://localhost.localdomain:25017/

conclusion
esto es para iniciar la consola por lo cual se debe tener muy en cuenta cual fue el puerto asignado para este proposito

1.
Hay dos interfaces de administración:

Basados en la Web
Esto es muy básico. Simplemente permite iniciar / detener servicios, control de estado, registros, etc Puede llegar a ella apuntando su navegador web en el puerto de administración en el servidor de directorio. Se tiene que ingresar en el "admin" código de acceso que ha creado durante la instalación.
Consola de administración
Este habla con el Servidor de Administración, así como directamente al servidor de directorio. Puede utilizar esto para añadir / modificar usuarios, grupos, tes, etc
cd / opt / fedora-ds
. / startconsole-x nologo

para terminar, este nos debe aparecer la ventana que nos dejara iniciar la consola grafica asi











miércoles, 4 de junio de 2008

DIA 9

4 DE JUNIO

Me siento mas ubicada y mermo momentos de desesperacion ya que en la mañana Fernado nos explico muchas soluciones a problemas que se presentan en una red como la que estamos montando donde tratamos aspectos de como configurar un dhcp en una red Wan segmentada y obviamente con direccionamiento diferente y del transcurso de 3 horas aproximadamente obbtuvimos las siguientes soluciones:

  • Un DHCP server en c/ LAN
  • Relay DHCP
  • Por nombre de cada equipo (pero que las LAN no esten segmentadas, es decir con un direccionamiento general)
  • Metodo class id
  • y por ultimo la mejor opcion la creacion de VLAN^s

Para mi esto fue avance ya que me despejo muchas inquietudes .

luego en la tarde nos reunimos todos los integrantes del proyecto en tecnoparque donde kathe y yo tratamos de explicar nuestro servicio a cargo el DNS nos dedicamos basicamente a

  • la instalacion
  • configuracion basica del maesrtro
  • configuracion basica del esclavo
  • y reenviadores.

DIA 8

3 DE JUNIO

El dia se resumio en una retroalimentacion y una y otra prueba en base al montaje del sabado es decir sincronizar el DNS dinamicamente desde el active directory con el DHCP y aprovechar para explicarle a algunos compañeros que no asistieron el sabado pero no se que paso seria desesperacion, seria ......no se pero no nos daba nada y fuera de eso Fernando Quintero sale con una noticia muy famosa y es que si hibamos a montar directorio activo lo teniamos que hacer para todos los servidores y manejar todo el dominio desde alli, lo cual no es imposible, pero no tenemos ciertos factores que nos ayuden en las circustancias que estamos como el tiempo, las bases suficientes y seria complicarnos la vida por adelantado pues este tema es de otro modulo el cual veremos mas adelante.

DIA 7

2 DE JUNIO

Es un lunes festivo donde da mucha pereza trabajar pero que al mismo tiempo sirve para reflexionar en que quedan pocos dias para ver nuestro proyecto una realidad por eso se sacan animos y lo que hice fue informarme sobre el manejo del directorio activo en el ambito de las redes, esto fue un caos peor por que quede un poco mas confundida no me siento capacitada para comprender la magnitud y la importancia que esta herramienta nos proporciona al ser el controlador de toda nuestra red, a la hora de manejar todos nuestros servidores desde alli y la seguridad que cualquier entorno necesita desde el administrador hasta el usuario final .

DIA 6

1 JUNIO

La meta de este dia fue adelantar documentacion pues yo hago parte de este grupo, y debo confesar que es algo complicado solo la redaccion y la estructura adecuada de un trabajo escrito lleva tiempo y dedicacion es un parangon el invente, escriba y borre pero bueno algo se hizo y se trato de organizar al respecto.

martes, 3 de junio de 2008

DIA 5

31 DE MAYO

Hoy si fue el dia .... de seguir configurando el dns dinamicamente con el dhcp, con la ayuda de Jorge Esteban Valencia quien nos resolvio muchas inquietudes que nos hacian tropezar en nuetro proposito, entonces volvimos a montar todo nuevamente, matriculamos el dhcp y desde el directorio activo un cliente en el dominio y en el DNS aparecieron los registros A y PTR, que ALEGRIA!!!! se siente bien porque es otra metas mas que se cumple..

DIA 4

30 DE MAYO

actualizar el DNS por medio del DHCP !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
resulta que hay una mata mas : la sincrnizacion de dns y dhcp por lo que nos runimos con el grupo encargardo del DHCP para solucionar esto, en este dia me senti muy bien pues ya estaba un poco informada al respecto y tenia varias ideas de como hacerlo entonces en la mañana conclui mis ideas y posteriormente trate de exponerselas a mis compañeros se que para esto no soy buena pero poco a poco las cosas tonaban mejor, me gusto la actitud de todo el grupo pues todos estaban muy dispuestos y nos quedamos haciendo las siguientes pruebas como hasta las 6 pm :

-primero que todo pense en configurar al dns para que aceptara actualizaciones dinamicas.
-lo demas corre por cuenta del dhcp en el que se siguieron estos pasos
*clic derecho sobre el servidor
*propiedades
*pestaña dns
*chuleamos la primera casilla referente a la habilitacion de actualizaciones dinamicas con el dns
* se escogio la opcion de que siempre se actualizara dinamicamente los registro A y PTR pues en nuestro caso no nos conviene que sea solo cuando el cliente lo solicite.
Lo demas fue verificacion en la interconexion de las maquinas en las que estabamos trabajando, y de los servicios en si, lastimosamente no nos dio pues no sabiamos en que estabamos fallando y ya estabamos como bloqueados seria cansancio???????

DIA 3

29 DE MAYO
en este dia avance en bastantes cosas pues en la mañana me dedique a configurar los reenviadores y con la ayuda del profesor camilo zapata fue un gran paso pues me aclaro bastantes vacios que los tutoriales y la documentacion no superan, lo aprendido fue :
REENVIADORES:
Estos nos sirven basicamente para poder navegar y resolver las DNS externas por lo que tendremos que habilitar los reenviadores en el servidor DNS. Para esto haremos lo siguiente:

-Abrimos nuestra consola de administración de DNS y damos al botón derecho sobre el servidor y entramos en propiedades.
-Nos situamos en la pestaña Reenviadores y los habilitamos
- En donde nos dice "Lista de direcciones IP del reenviador del dominio especificado", agregamos las DNS de nuestro ISP (en nuestro caso los del sena 172.16.2.62 ) para poder resolver las DNS externas





Y ya esta, no tenemos que complicarnos la vida con mas aspectos para tener nuestro servicio de DNS funcionando de una forma sencilla y buena, aunque debo confesar mi incapie y es que en el dns preferido de el propio servidor dns debemos colocar el localhost 172.0.0.1 .


LUEGO de esto en la tarde me empeñe en estudiar e informarme sobere el active directory (o directorio activo) el cual aprendi a instalar y configurar un dominio a partir de esta, la cual incluye al DNS,esta idea surgio cuando nos cuestionamos acerca de tareas tanto de seguridad como de funcionalidad, pero desde un punto de vista mas alto podemos decir que:

-Nos va a obligar a tener un planteamiento de jerarquía en nuestra organización.
- La propagación de permisos en el escenario va a estar centralizada desde el domain cotroller(DC).
-Vamos a disponer de una escabilidad a la hora de un aumento de nuestras necesidades.
-La integración con un servicio DNS va a hacer que nuestra red tenga un mejor rendimiento.
- La estructuración de ficheros y recursos compartidos va a ser mas sencilla a la hora de plasmarlos en el escenario.
-Podremos añadir elementos en un futuro como (servidor de correo, share point, terminal server...) con mas sencillez y facilidad.

en general todavia quedaban muchas dudas y faltaba claridad en su configuracion aunque cabe decir que lo logarmos instalar y probar mucho rato ...

miércoles, 28 de mayo de 2008

DIA 2

28 DE MAYO

CONFIGURACION DEL ESCLAVO
en este dia realice la configuracion real del servidor esclavo instalando en otra maquina diferente asi:
1.instalar dns
3.crear zona directa
-clic derecho en zona nueva
-zona secundaria
-nombre de zona: REDMAX
-direccion ip: de la maquina donde esta instalado el servidor maestro.
-agregar -finalizar
4.luego en cada zona directa e inversa del servidor maestro
- clic derecho
-propiedades
-transferencia de zona
-solo a los siguientes servidores
-direccion ip de la maquina donde esta destinado el servidor esclavo -agregar -aceptar. volvemos al servidor esclavo
4.crear zona inversa de igual manera como se creo la directa
5. refresh y listo el debe empezar a jalar las zonas actualizadamente.

SOLO 20 DIAS PARA TERMINAR EL ROYECTO

DIA 1
27 DE MAYO
hoy me empeñe en RECORDAR LO KE LLEVAVA E INFORMAR ME SOBRE DIRECTORIOS ACTIVOS Y ESCLAVO. ademas de planear con el grupo como seguiriamos trabajando. entonces tenemos: 1.instalacion del dns 2.crear zonas de busqueda directa -clic derecho zona nueva -zona principal -nombre de la zona REDMAX.COM -archivo de zona :siguiente -permitir todas las actualizaciones dinamicas -finalizar 3. agregar host : dentro de la zona clic derecho - host nuevo -nombre del host a resolver : www -ip del host a resolver : 16.20.3.5 -agregar host 4. crear zona de busqueda inversa para que permite a los clientes utilizar una dirección IP conocida durante la búsqueda de un nombre y busca un nombre de equipo en función de su dirección. Una búsqueda inversa tiene forma de pregunta, como "¿Puede decirme el nombre DNS del equipo que utiliza la dirección IP 192.168.1.20?". 5. instale tambien un pequeño servidor de aplicaciones iis para alojar una pagina y probar que el host www si me resolviera.

domingo, 27 de abril de 2008

FLISOL



El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.

Para tal fin, las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.


tomado de flisol.net

Esta vez el flisol se realizo en medellin exactamente en el parque explora donde se pudo apreciar el empeño y la pasion con la que trabajan estas comunidades solo con el proposito de sacar un objetivo común adelante; se han visto varios comentarios acerca de la organizacion tan regularcita que en este se manejo pero yo pienso que antes es de admirar que un evento donde tantas personas tienes participacion directa se pongan de acuerdo y sean consecuentes en la ejecucion de una idea....

en fin en este dia se realizaron varias actividades como talleres, conferencias, instalaciones y demostraciones todo entorno al apoyo del software libre; personalmente participe en algunas conferencias
donde resumidamente quiero expresar de lo que se trataron como
  • CIBERCULTURA CRITICA por Hernando Lopera

  • donde se aprendio que el término de cultura ha sido enriquecido por la innovación de los ordenadores (computadoras) y tiene estas propiedades, es 'al instante' —difusión del documento en tiempo real, —, virtual —Internet— y universal (global), desarrollando instrumentalmente la sociedad de la información en dos aspectos, como aldea global y con técnicas totalmente diferentes en información más documentación sobre las 'relaciones de difusión' de las innovaciones producidas en la comunidad científica y a nivel de 'medios de producción' con nuevas formas de trabajo y, con el nuevo prefijo 'ciber-', ha entrado en el pensamiento y el discurso del componente humanístico. Una nueva ocasión para crear una cultura basada en la comunidad y alrededor de las máquinas, donde realmente y de forma virtual las personas interactuaban con 'charlas', no junto a la lumbre, sino alrededor de los ordenadores.

  • DIFERENCIAS ENTRE COMUNIDADES DE SOFTWARE LIBRE CASO OPEN SOLARIS por Fernando Quintero: en la que se enfatizo mucho la labor de las comunidades y su razon de ser se dijo que existen por su diferencia de expectativas, porque el trabajo en grupo es mejor, por que al hacer las cosa scon varias ideas surgen varias formas dando paso a la creatividad, es por lo qeu se dice que una comunidad de software libre es un conjunto de gente de usuarios que nace de proyectos ya sea de una sola persona que crea un kernel como el que genero la comunidad de linux y asi es como vemos unas comunidades de redes inlambricas, redes de usuarios, redes de lnux, de bsd, de open solaris y los majestuosos desarrolladores; tambien se hablo del trabajo de las comunidades que basicamente
  • -escriben el codigo fuente
  • -escriben la documentacion y traducen
  • -desarrollan la imagen corporativa
siempre con la mision de mostrarle a la gente "el ser comunidad libre " lo que quiere decir que
los conduce a la libertad como diria yo a prestarles el codigo fuente, bueno pero la esencia de la conferencia fue Open Solaris haciendolo diferncia con otros privativos siempre enmarcando las ventajas de los libres me parecio importante la decripcion de BSD:
-menos documentado
-metas no orientadas a usuario final
-radicales elitistas
algunos ejemplos de este son : freebsd, bragonflybsd, openbsd.
pero aun mas importante las caracteristicas de OPEN SOLARIS quienes:
-mantienen el codigo fuente libre para basar nuevas versiones de solaris
-mantienen proyectos donados por Sun Microsystem como el de repartimiento de procesamiento para varias maquinas bajo 3 solaris.
algunas distribuciones de opensolaris son :
-Belenix
-Schilli
-Nexenta
-Sxde
-Indiana
el sito oficial es www.get.opensolaris.org
www.colosug.org

  • DEL PC A LO SUPERCOMPUTADORES: EL MILAGRO DEL Open Source. por Jorge Zuluaga
en esta conferencia fue de las que mas me gusto pues se comenzo hablando de La Cray-2 es una supercomputadora vectorial realizada por Cray Research, Inc. (CRI). Fue la computadora más veloz en el mundo cuando fue lanzada, remplazando a la X-MP (también de CRI) en ese puesto.
esta tenia 8MB de RAM
4GB de DD
160 millones de procesos cada segundo
23 millones de dolares
luego la Blue Gene es un supercomputador desarrollado por IBM que se convirtió en 2005 en el ordenador más rápido del mundo. Está instalado en el laboratorio estadounidense Lawrence Livermore. Esta máquina se dedicará principalmente al almacenamiento y transmisión de datos entre diversos sistemas informáticos.

y lo mejor la Arquitectura de Clusters Beowulf lo cual se definio como la union de varias maquinas conectadas por medio de una red super rápida con un fin (funcion) especifico tambien se miraron dos giros que se han dado en este campo:la maniaturizacion y la computacion cuantica es decir con un solo atomo.
muy curioso el señor Jorge por que nos explico como hacer un Cluster Beowulf NOSOTROS MISMOS con los siguientes componentes:
-N computadores de tienda
-zn+1 cables de red
- dispositivos de interconexion ethernet como un hub o un hub y un router
-los componentes off-the -shelft (COTS) entre los que tenemos -GNU/LINUX y -M paquetes open source para HPC nos dice que se debe open source porque -es gratuito, -modificable, -COTS
entonces para construirlo debemos conseguir
-los "hierros" (HARDWARE)
-varios pc´s pero primero modifique el concepto de pc, osea solo 1 monitor y 1 teclado nada de mouse, ni de modem, ni sonido, solo se consigue la torre ojala de chasis pequeño.
-2 tarjetas de red gibit ethernet
-dispositivo de interconexion ( switch)
-ventilador
-descargar un GNU/LINUX BASICOS:(debian, ubuntu, centox)
ESPECIALES :(LinuxRooks, brobrew,debianclusterix, pelicanhpc, clusters knopix parallex.
-olvide las arquitecturas
-instale linux en el mejor FRONTEND (el mejor pc)
-instalacion de nodos por red
-consigase un software para HPC *pvfs2 =software de archivos
*pbs, sge, condor= sof. de distribucion de procesos.


ESO ES TODO DE LO CUAL SE OBTENDRA UN RESULTADO
---Un supercomputador(SC) de 8procesadores, 16 GB de Ram, 1TB de DD, mucho ruido y calor
---y el reconocimiento de ser el unico en le barrio de tener un SC.
bueno eso es todo y pero ya mira cada uno QUÉ PUEDE HACER CON UN SUPERCOMPUTADOR ¡¡¡¡¡¡!!!!


estas son unas fotos donde se ve la participacion del sena ....








no falta el Fernando maltratando sus alumnos,,,demas qu eestan bajo presion.



COMANDOS DE GESTION EN LA CONSOLA DE WINDOWS

Esta es una breve descripcion de unos comandos muy utiles a la hora de comprobar la configuracion del equipo y de la red en torno a una de estas.


PING

Sirve para comprobar que halla conectividad con otro(s) host en la red, para ver la velocidad del ancho de banda, se da por medio de paquetes de solicitud y respuesta de eco.

ejemplo

PARAMETROS:

  • ping [-t] = Ping el host especificado hasta que se pare.
  • Control-Intro =Para ver estadísticas y continuar.
  • Control-C = parar.
  • [-a] = Resolver direcciones en nombres de host.
  • [-n cuenta] = Número de peticiones eco para enviar.
  • [-l tamaño] = Enviar tamaño del búfer.
  • [-f] = Establecer el indicador No fragmentar en los paquetes
  • [-i TTL] = Tiempo de vida.
  • [-v TOS] = Tipo de servicio.
  • [-r cuenta] = Ruta del registro para la cuenta de saltos.
  • [-s cuenta] = Sello de hora para la cuenta de saltos.
  • [-j lista-host] = Afloja la ruta de origen a lo largo de la lista- host
  • [-k lista-host] = Restringir la ruta de origen a lo largo de la lista- host.
  • [-w tiempo de espera] nombre-destino = Tiempo de espera en milisegundos para esperar cada respuesta.

ejemplo con ping -n





TRACERT

Nos sierve en el diagnostico de red, siguiendo la pista sde los paquetes, da una estadistica de latencia, determina maximo 30 saltos, los tiempos de repuestas y verifica los errores de las redes conectadas

PARAMETROS:

  • tracert [-d] Impide que tracert intente resolver las direcciones IP de los enrutadores intermedios en sus nombres. y hace una lista resumida de los saltos
  • [-h ] númeroMáximoDeSaltos] Especifica el número máximo de saltos en la ruta para buscar el destino. El valor predeterminado es 30 saltos.
  • [-j] listaHost] Especifica que los mensajes de solicitud de eco utilizan la opción Ruta de origen no estricta con el conjunto de destinos intermedios especificados en listaHost.
  • [-w] tiempoDeEspera] Especifica la cantidad de tiempo, en milisegundos, que se espera a que se reciba el mensaje de tiempo excedido de ICMP o de respuesta de eco correspondiente a un mensaje de petición de eco dado. Si no se recibe dentro del período de tiempo de espera, se muestra un asterisco (*). El tiempo de espera predeterminado es 4000 (4 segundos).
  • [-R] Especifica que se utilizará el encabezado de extensión de enrutamiento IPv6 para enviar un mensaje de solicitud de eco al host local, utilizando el destino como destino intermedio y comprobando la ruta inversa.
  • [-S] Especifica la dirección de origen que se utiliza en los mensajes de solicitud de eco. Este parámetro sólo se utiliza para realizar un seguimiento de direcciones IPv6.
  • [-4 ] Especifica que el archivo Tracert.exe solamente puede utilizar IPv4 para este seguimiento.
  • [-6] Especifica que el archivo Tracert.exe solamente puede utilizar IPv6 para este seguimiento.
  • nombreDeDestino Especifica el destino, identificado por la dirección IP o el nombre de host.
  • -? Muestra la Ayuda en el símbolo del sistema.

Ejemplo con -h con un valor de 9



NSLOOKUP:

Para saber si el dns esta resolviendo correctamente los nombres y las ip, consulta la ip de un dns de cierto dominio como google.com o el de nuestro mismo equipo.







NETSTAT

Muestra las conexiones activas de un ordenador tanto entrantes como salientes, también comprueba la configuración y la actividad de la red, la lista esta compuesta por:

PROTOCOLO DIR. LOCAL DIR. REMOTA ESTADO

ejemplo

PARAMETROS

-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).

-b Visualiza el binario (ejecutable) del programa que ha creado la conexión.

-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos.

-n Se muestran los puertos con su identificación en forma numérica y no de texto.

-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)

-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, protocolo puede ser TCP, UDP o IP.

-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.

-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.

-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.

Help y aparecerán los carácteres y su función

Ejemplo con -b y -n
















IPCONFIG

Muestra la configuración de red actual del equipo como la direccion ip,la mascara, puerta de enlace y como controlar el servicio de Windows que actua como cliente dhcp.

PARAMETROS:

  • /? muestra la ayuda
  • /all muestra toda la información de configuración.
  • /release libera la dirección IP para el adaptador específico.
  • /renew renueva la dirección IP para el adaptador específico.
  • /flushdns purga la caché de resolución de DNS.
  • /registerdns actualiza todas las concesiones y vuelve a registrar los

nombres DNS.

  • /displaydns muestra el contenido de la caché de resolución DNS.
  • /showclassid muestra todas las id. de clase dhcp permitidas para este adaptador.
  • /setclassid modifica la id. de clase dhcp.

ejemplo con /all





















TELNET

Sirve para accedes mediante una red a otra maquina para manejarla remotamente el puerto general es el 23.

PARAMETROS:

El carácter de escape es "CTRL+}"

  • c - close cierra la conexión actual
  • d - display muestra los parámetros de visualización
  • o - open conectarse a un sitio
  • q - quit salir de telnet
  • set - set establecer opciones (escriba 'set ?' para mostrar lista)
  • sen - send envía cadenas al servidor
  • st - status escribe la información de estado
  • u - unset desactivar opciones (escriba 'unset ?' para mostrar lista)
  • ?/h - help muestra información de ayuda

ejemplo de la
conexion, esta se hace digitando telnet + la direccion del host a conectar



despues de habernos pedido la contraseña la digitamos y ya estaremos dentro del host definido:





ARP

Protocolo de resolucion de direcciones responsable de encontrar las direcciones fisicas que corresponden a una determinada ip, muestra y modifica las tablas de conversión de direccion ip en dirección mac que utiliza el protocolo ARP.

PARAMETROS

  • -a Pide los datos de protocolo actuales y muestra las entradas ARP actuales. Si se especifica inet_addr, sólo se muestran las direcciones IP y física del equipo especificado. Si existe más de una interfaz de red que utilice ARP, se muestran las entradas de cada tabla ARP.
  • -g Igual que -a.

  • inet_addr Especifica una dirección de Internet.

  • -N if_addr Muestra las entradas ARP para la interfaz de red especificada por if_addr.
  • -d Elimina el host especificado por inet_addr. inet_addr puede incluir el carácter comodín * (asterisco) para eliminar todos los hosts.
  • -s Agrega el host y asocia la dirección de Internet inet_addr con la dirección física eth_addr. La dirección física se indica como 6 bytes en formato hexadecimal, separados por guiones. La entrada es permanente.

  • eth_addr Especifica una dirección física.

  • if_addr Si está presente, especifica la dirección de Internet de la interfaz para la que se debe modificar la tabla de conversión de direcciones. Si no está presente, se utilizará la primera interfaz aplicable.

ejemplo con -a








SSH

Es el nombre de un protocolo y del programa que lo implementa, sirve para acceder a maquinas remotas a traves de una res. Puede redirigir el trafico de x para ejecutar programas graficos si tenemos un Server x arrancado, tambien permite copiar datos de forma segura, gestionar claves por un canal seguro tunelizado.

Mediante este protocolo se pueden copiar archivos, visualizar contenido de éstos, actualizar el sistema, reiniciar el pc, y muchas cosas más. Para la conexión mediante SSH se necesita tener la máquina encendida :P y además que se encuentre corriendo el demonio servidor de SSH.

Necesitamos instalar el paquete ssh en Ubuntu, el cuál nos instala el cliente de ssh y el servidor ssh. Una vez instalado esto podemos verificar que se esté ejecutando con el comando:

$ ps -ef | grep sshd
root 29080 1 0 12:09 ? 00:00:00 /usr/sbin/sshd
natalia 29154 29087 0 12:11 pts/4 00:00:00 grep sshd

La primer línea nos indica que el demonio esta activo. Se pueden configurar varias opciones del servidor de SSH editando el archivo /etc/ssh/sshd_config, por ejemplo para cambiar el puerto por el cuál trabaja. como en este caso ya que pueden tiener bloqueado el puerto por defecto de donde lo hagas como aqui en el sena (puerto 22).

Podemos loguearnos de forma remota en nuestro equipo utilizando cualquiera de las cuentas de usuario que tengamos creadas en el sistema. por ejemplo tengo una únicamente “natalia”. Tenemos varias formas de hacerlo:

SSH desde un sistema Linux:

La manera más sencilla de hacerlo es, si estamos en un entorno gráfico abrimos una consola y tipeamos:

$ ssh usuario_remoto@ip_remota

Por ejemplo, desde la otra PC que tengo en red:

$ ssh manuel@10.0.0.5
natalia@10.0.0.5’s password: