tag:blogger.com,1999:blog-30890838776815322102024-02-19T08:09:03.870-08:00:..........:::{}$♠xR=.U.=Ax♠${}:::..........: CumbiA RedEs y MeDelliN!!REDES Y CUMBIA!!!!$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.comBlogger40125tag:blogger.com,1999:blog-3089083877681532210.post-55300835298804503532009-06-12T11:29:00.000-07:002009-06-12T15:02:54.883-07:00COMO PONER SU NOMBRE AL LADO DE LA HORAahora les voy a enseñar como poner su nombre al lado de la hora<br />busque pero no encontre un post similar en T!<br />asi que lo formulo yo...<br />si alguien sabe por favor callese la boca y no sea tan egocentrico de creersela con que sabe hacerlo hace tiempo. -.-<br /><br />1) Crean un bloc de notas con lo siguiente<br /><br />Windows Registry Editor Version 5.00<br />[HKEY_CURRENT_USER\Control Panel\International]<br /><br />"s1159"=" TU NOMBRE(que no sea largo)"<br />"s2359"=" TU NOMBRE(que no sea largo)"<br />"sTimeFormat"="HH:mm:ss:tt"<br /><br />2) Lo guardan como un archivo .reg y luego lo ejecutan.<br /><br />3) Aprietan ctrl + alt + supr , van a la solapa PROCEDIMIENTOS y seleccionan Explorer.exe y le dan TERMINAR PROCESO (esto le va a "sacar" los elementos del escritorio y la barra) pero no se preocupen<br /><br />4) Luego en el mismo administrador de tareas, se van a la solapa Aplicaciones y ponen TAREA NUEVA y escriben EXPLORER.EXE y<br />LISTO!!!$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-8191807882730698602009-03-13T06:03:00.001-07:002009-03-16T04:49:43.785-07:00Seguridad de Recursos Humanos<a title="View Seguridad de Los Recursos Humanos on Scribd" href="http://www.scribd.com/doc/13266513/Seguridad-de-Los-Recursos-Humanos" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">Seguridad de Los Recursos Humanos</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_554610257170269" name="doc_554610257170269" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%" > <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=13266513&access_key=key-1jye7b8srism0ez4zet5&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=13266513&access_key=key-1jye7b8srism0ez4zet5&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_554610257170269_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-7822797143611423492009-03-12T04:33:00.001-07:002009-03-12T04:33:36.662-07:00Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.<br /><br />Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.<br /><br />De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.<br /><br />Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-67914643414908033992009-02-05T07:07:00.000-08:002009-02-05T07:17:45.359-08:00TRABAJO EN CLASE...........hash en windows (md5)hash en windows (md5) <br /><br />Estos fueron los resultados!!!<br /><br />3bb9e5dce063fd644886e15e734f4a23 *C:\WINDOWS\explorer.exe<br />3393e9afe7c43feb76a5841e8755af15 *C:\WINDOWS\system32\at.exe<br />bab46e6d76c28bd17e81fab8e59801bb *C:\WINDOWS\system32\taskmgr.exe<br />62b37884a8bb1375d69d04b9e12b3a1d *C:\WINDOWS\system32\xcopy.exe<br />4732b19018709b7e314c485fb099f1ea *C:\WINDOWS\system32\redir.exe$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-12653556113290839832009-02-03T09:05:00.002-08:002009-02-05T08:59:13.971-08:00SSH(<span style="font-weight:bold;">Secure SHel</span>l) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.<br /><br />SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. <br /><br /><span style="font-weight:bold;">Características de SSH</span><br /><br />El protocolo SSH proporciona los siguientes tipos de protección:<br /><br /> *Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.<br /> *El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.<br /> *Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.<br /> *El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.<br /><br /><br /><br /><br /><br /> DIFERENCIAS ENTRE SSH1 Y SHH2 (<span style="font-weight:bold;">SecureSHel</span>)<br /><br /><a title="View SSH1-SSH2 on Scribd" href="http://www.scribd.com/doc/11724821/SSH1SSH2" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">SSH1-SSH2</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_766195274894256" name="doc_766195274894256" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=11724821&access_key=key-2ljsaa5iqdxw1r6dv8q6&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=11724821&access_key=key-2ljsaa5iqdxw1r6dv8q6&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_766195274894256_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-17153221075278407232009-02-02T05:19:00.000-08:002009-02-03T09:01:25.438-08:00CRIPTOGRAFIA<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBlTdSsGZHvDerUDcy9wpWy_oiki6n9kFlEuCm-0QWnEp6vamVuBsPIsAfssNur0zhGTk7xy5Q-99nd6Jl7OndE5VwB4jiESDPiYND3RjzNHQrxx4IKv0j2K_65xMEQhk_5W7Oky9xZTo/s1600-h/hacker1.jpeg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 320px; height: 188px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBlTdSsGZHvDerUDcy9wpWy_oiki6n9kFlEuCm-0QWnEp6vamVuBsPIsAfssNur0zhGTk7xy5Q-99nd6Jl7OndE5VwB4jiESDPiYND3RjzNHQrxx4IKv0j2K_65xMEQhk_5W7Oky9xZTo/s320/hacker1.jpeg" border="0" alt=""id="BLOGGER_PHOTO_ID_5298194756020585058" /></a><br /><br /><span style="font-weight:bold;">CRIPTOGRAFIA</span><br /><br />La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.<br /><br />Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.<br /><br /><span style="font-weight:bold;">CRIPTOGRAFIA SIMETRICA</span><br /><br />La criptografía simétrica es el método criptográfico que usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.<br /><span style="font-weight:bold;"><br />algoritmos simetrico</span><br /><br /> * Des<br /> * tripleDes<br /> * idea<br /> * cast<br /> * blowfish<br /> * rc5<br /> * 3des<br /> * rc6<br /> *<br /><span style="font-weight:bold;">CRIPTOGRAFIA ASIMETRICA</span><br /><br />La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.<br /><span style="font-weight:bold;"><br />algoritmos asimetrico</span><br /><br /> * diffie-hellman<br /> * rsa<br /> * dsa<br /> * elgamal<br /> * criptografia de curva eliptica<br /> * dh<br /> * dss<br /> * rabin<br /><br /><br /><br />ALGUNOS CONCEPTOS::::<br /><br /><span style="font-weight:bold;">Criptosistema</span><br />Conjunto de claves y equipos de cifra que utilizados coordinadamente ofrecen un medio para cifrar y descifrar<br /><span style="font-weight:bold;"><br />Criptoanálisis</span><br />Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente<br /><br /><span style="font-weight:bold;">Hash</span><br />En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo<br /><br /><span style="font-weight:bold;">Algoritmo</span><br />Es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema.<br /><br /><span style="font-weight:bold;">PKI</span><br />en criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.<br /><br />El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicación electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública<br /><span style="font-weight:bold;"><br />firma digita</span><br />La firma digital o firma electrónica es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje<br /><span style="font-weight:bold;"><br />Token de seguridad</span><br />Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación<br /><br /><span style="font-weight:bold;">Pretty Good Privacy (PGP)</span><br />Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.<br />PGP originalmente fue diseñado y desarrollado por Phil Zimmermann en 1991. El nombre está inspirado en el del colmado Ralph's Pretty Good Grocery de Lake Wobegon, una ciudad ficticia inventada por el locutor de radio Garrison Keillor<br /><span style="font-weight:bold;"><br />Qué es una Llave firmada</span><br />El Firmado de llaves es el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La Firma nos sirve para verificar que el id y la llave pública pertenecen realmente a la entidad que aparece en la firma que representa esa llave.<br />Cada uno puede firmar su propia llave pública y los id asociados a ella, o otras entidades y asociarlas a la llave pública.<br />En esencia, las firmas validan las llaves públicas. Es una forma de validar una llave pública y una identidad gracias a una tercera parte. Esta es la forma en la cuál las firmas crean un sistema de confianza$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-39415808014754553682009-01-30T06:56:00.000-08:002009-01-30T06:57:17.385-08:00SOLUCION AL PROBLEMA FALTA NTLDR.SOLUCION AL PROBLEMA FALTA NTLDR.<br /><br />Para solucionar el problema de Falta el archivo NTLDR hay seguir el procedimiento siguiente:<br /><br />1.- Arrancar el pc con el disco de Windows XP metido.<br />2.- Cuando nos salga el asistente de instalación de Windows Xp elegir la opción de Reparar Sistema.<br />(En caso de que no salga el asistente significa que el sistema no ha podido arrancar desde el CD. Prueba a ponerlo en otra unidad y volver a arrancar).<br />Si sigue igual, entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.<br />3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar Intro<br />4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si no hemos puesto clave pulsamos Intro.<br />5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar Intro.<br />6.- El sistema nos advierte de que si queremos continuar y ponemos S y pulsamos Intro.<br /><br />Una vez que estamos en el punto 6, tenemos que copiar dos archivos, debido que en dicha pérdida se arrastra también otro que es el ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro.<br /><br />Para ello escribiremos lo siguiente:<br />copy D:\i386\ntldr C:\<br />copy D:\i386\ntdetect.com C:\<br /><br />(Donde D:\ sería la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows).<br /><br />Si todo sale bien debería de funcionar.<br /><br />Con respecto a este problema debemos tener unas cuestiones en cuenta:<br /><br />Si el sistema anterior falla no tenemos más remedio que reinstalar Windows, pero eliminando la particion, volviendola a crear y formateando de nuevo (es recomendable utilizar el formateo normal, NO el formateo rápido. Con esto se perderan todos nuestros datos, por lo que es conveniente que tengamos una copia de estos.<br /><br />NO es normal que se pierda este archivo, por lo que su pérdida es síntoma de un posible problema con el disco duro, sobre todo si el problema se repite con una cierta frecuencia.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-9802652890143018692009-01-29T09:15:00.000-08:002009-01-29T09:37:02.749-08:00GnuPG básico<a title="View GnuPG básico on Scribd" href="http://www.scribd.com/doc/11496733/GnuPG-basico" style="margin: 12px auto 6px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 14px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block; text-decoration: underline;">GnuPG básico</a> <object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_350184345889253" name="doc_350184345889253" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" align="middle" height="500" width="100%"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=11496733&access_key=key-1779k8iiatjgg6skv4wk&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=11496733&access_key=key-1779k8iiatjgg6skv4wk&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_350184345889253_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" align="middle" height="500" width="100%"></embed> </object> <div style="margin: 6px auto 3px auto; font-family: Helvetica,Arial,Sans-serif; font-style: normal; font-variant: normal; font-weight: normal; font-size: 12px; line-height: normal; font-size-adjust: none; font-stretch: normal; -x-system-font: none; display: block;"> <a href="http://www.scribd.com/upload" style="text-decoration: underline;">Publish at Scribd</a> or <a href="http://www.scribd.com/browse" style="text-decoration: underline;">explore</a> others: </div>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-76145073135214071312008-12-10T03:41:00.000-08:002009-01-11T19:32:23.686-08:00GLOSARIO!! COSAS INTERESANTESDNS: Domain Name System, Es el medio con el cual es posible asignar nombres a las direcciones IP de las máquinas, y de esa forma identificar mas fácilmente a las mismas. Por ejemplo, www.unsl.edu.ar es el nombre que recibe la direccion 168.96.138.2<br /><br />Dirección IP: Número que identifica univocamente una computadora en una red TCP/IP. Consta de cuatro secciones con numeros de 0 a 255. Ej: 168.96.138.2<br /><br />Dominio: Qualificador usado en direcciones electronicas para identificar la pertenencia a una red.<br /><br />FTP: File Transfer Protocol, es un medio para intercambiar archivos a traves de la red.<br /><br />FTP Server: Ver Servidor FTP<br /><br />Gopher: Un medio de navegación de la internet basado en menues.<br /><br />Home Page: Se refiere especialmente a la pagina Web principal que ha sido destinada como punto de entrada a un sitio web.<br /><br />HTML: HyperText Markup Languaje. Es el lenguaje usado para construir las páginas Web.<br /><br />HTTP: (HyperText Transport Protocol) Es el protocolo primario usado en la WWW, HTTP realiza las funciones de requerimiento y recuperación necesarias para mostrar los documentos almacenados en computadoras remotas.<br /><br />HyperText: Denota texto enlazado a través de un número potencialmente ilimitado de fuentes de información. Un link(enlace) lleva al usuario a otro documento, el cual contiene links a otros documentos (y asi sucesivamente), y estos documentos pueden estar localizados en otros sistemas hypertexto en otra parte del mundo. El Hipertexto es la base de la World Wide Web.<br /><br />Link: Una referencia a otro documento Web, o alguna otra sección de la misma página.<br /><br />Lynx: Es un cliente web no gráfico, usado en muchos sistemas UNIX o Linux.<br /><br />Mail Server: Ver Servidor de Correo<br /><br />Máscara de subred: Grupo 4 números del 0 a 255 separados por ".", que son usados para identificar paquetes IP de una red.<br /><br />Navegar: Es el acto de recorrer la Web, moviendose entre documentos enlazados sobre una variedad de computadoras relacionadas a traves de páginas web.<br /><br />News Server: Ver Servidor News<br /><br />NewsGroup: Foro donde se discute sobre temas o tópicos especificos, via texto.<br /><br />POP: Post Office Protocol, es el protocolo usado para extraer el correo electronico desde un servidor POP.<br /><br />POP Server: ver Servidor POP<br /><br />PROXY: Es un sistema que permite hacer pared entre redes, usado generalmente como sistema de filtro y protección. En la Web, recibe requerimientos desde otros sistemas, luego los busca y envia los resultados al sistema que lo requirio. Mejora la preformance de la red al usar una caché de las páginas mas pedidas y de ese modo evitar ir a buscar nuevamente la información que ya tiene.<br /><br />Server: Ver Servidor<br /><br />Servidor: Computadora destinada a ofrecer servicios, por ejemplo Web, Mail, Ftp, etc..<br /><br />Servidor de Correo: Computadora que ofrece los servicio de correo electronico usualmente SMTP<br /><br />Servidor de Web: Computadora en la cual residen documentos Web, y que corre el software HTTP para permitir el acceso a esas páginas.<br /><br />Servidor de News: Computadora que ofrece los servicios de USENET, usualmente residen Newsgroups locales y accedo a Newsgroup foraneos.<br /><br />Servidor Ftp:Computadora que ofrece los servicio del protocolo FTP para transferencia de archivos<br /><br />Servidor POP Computadora que ofrece los servicio del protocolo POP para extraer correo electrónico, también suele ofrecer el servicio SMTP.:<br /><br />Site: Usualmente representa al sistema que controla páginas web, que puede involucrar una serie de servers.<br /><br />SMTP: Simple Mail Transfer Protocol, Es el protocolo usado para enviar correo electróinco<br /><br />SMTP Server: Ver Servidor de correo<br /><br />TCP/IP: (Transfer Control Protocol / Internet Protocol) Protocolo estandar de la internet usado originalmente en la comunicacion de equipos y redes UNIX.<br /><br />URL: Uniform Resource Locator, es la direccion del sistema para documentos web. Ej: http://www.unsl.edu.ar/<br /><br />USENET: Refiere a los Newsgroup, foros de discución un tópico o tema particular en forma de texto.<br /><br />Web: Abreviatura que refiere a la World Wide Web.<br /><br />Web Server: Ver Servidor Web<br /><br />WWW: La abreviatura usada para la World Wid Web. <br /><br /><br /><br /><br /><span style="font-weight:bold;">POSTIAR:</span><br />Españolización de "to post" (enviar, publicar, mandar). Acción de enviar un mensaje a un grupo de noticias o newsgroup. Los mensajes incluidos ya en el servidor son llamados "post" (mensaje, artículo).<br /><br /><span style="font-weight:bold;">BUG:</span><br />Un defecto de software (computer bug en inglés), es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software<br /><br /><span style="font-weight:bold;"><br />README:</span><br />En español LEEME. Documento de texto que acompaña normalmente a los programas, en el cual hay información de relevancia sobre éste en cuanto a su uso, nuevas características, errores (bugs) y requisitos de hardware.<br />Generalmente se distribuye en formato de texto plano, aunque puede estar en formato Word o RTF.<br />Este documento se suele incorporar en el soporte después de que la documentación en papel haya sido enviado a la imprenta e incluye los últimos cambios en el software y erratas en el manual. Por eso en la mayoría de los casos esta en inglés o el idioma original del software.<br /><br /><span style="font-weight:bold;"><br />NEGLIGENCIA:</span><br />descuido, desinterés, desidia, apatía, dejadez, abandono, desgana, indolenciao Antónimos: diligencia, atención, preocupación<br /><br /><span style="font-weight:bold;">BUGS:</span><br /><br />El término Bugs puede referirse a:<br />En informática, a un Error de software<br /><br /><span style="font-weight:bold;">ERROR DE SOFWARE:</span><br />Un defecto de software (computer bug en inglés), es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software<br /><br /><span style="font-weight:bold;">PROGRAMACION:</span><br />En informática la programación es un proceso por el cual se escribe (en un lenguaje de programación), se prueba, se depura y se mantiene el código fuente de un programa informático. Dentro de la informática, los programas son los elementos que forman el software, que es el conjunto de las instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada. Por lo tanto, la programación es una de las principales áreas dentro de la informática.<br /><br />Para el desarrollo de programas de cierta envergadura o complejos, con ciertas garantías de calidad, es conveniente seguir alguno de los modelos de desarrollo de software existentes, en donde la programación es sólo una de las etapas del proceso de desarrollo de software. Los modelos de desarrollo de software son tratados específicamente en la disciplina ingeniería del software dentro del campo de la informática.<br /><br /><span style="font-weight:bold;">CóDIGO FUENTE</span><br />El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento. El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje (el lenguaje máquina o código objeto) que sí pueda ser ejecutado por el hardware de la computadora. Para esta traducción se usan los llamados compiladores, ensambladores, intérpretes y otros sistemas de traducción.<br /><br />El área de la informática que se dedica a la creación de programas y, por tanto a la creación de su código fuente, es la programación.<br /><br /> Este artículo o sección necesita fuentes o referencias que aparezcan en una publicación acreditada, como libros de texto u otras publicaciones especializadas en el tema.<br />Puedes dar aviso al autor principal del artículo pegando el siguiente código en su página de discusión: {{subst:Aviso referencias|Sistema operativo}} ~~~~<br />Estimación del uso actual de sistemas operativos según una muestra de computadoras con acceso a Internet (Fuente: W3counter).<br /><span style="font-weight:bold;"><br />SISTEMA OPERATIVO:</span><br />Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando es cargado en memoria por un programa especifico, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario.<br /><br />Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios,etc).<br /><br /><span style="font-weight:bold;"><br />USUARIO:</span><br />Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinaría de algún servicio público o privado, empresarial o profesional.<br />Sin embargo, usuario según la DRAE (Diccionario de la Real Academia Española) "es aquel que usa algo". Esto es algo que se opone a los conceptos de web semántica, webd 2.0 y 3.0, trabajo colaborativo..., ya que la realidad actual prima a los ciudadanos como emisores y no sólo como receptores que "usan" los medios.<br />Es preferible, por tanto, hablar de actores, sujetos, ciudadanos, para referirse a las personas que interactúan en las redes digitales.<br /><br /><span style="font-weight:bold;"><br />DESARROLLADOR:</span><br />Un desarrollador es un informático que programa aplicaciones en distintos lenguajes de programación informáticos.<br /><br />El concepto de desarrollo incluye:<br /><br /> * un trabajo en equipo: los proyectos son en general una colaboración entre varios desarrolladores, que tratan cada uno una parte del programa, y también de otros colaboradores como los comerciales, que definen con el cliente la finalidad del producto, diseñadores gráficos que definen el aspecto y la ergonomía...<br /> * la concepción (diseño): a partir de un pliego de condiciones (user requirement specifications), definir las especificaciones técnicas (estructura de los datos, comunicación entre los módulos...)<br /> * las pruebas, que sirven para detectar las no conformidades y los errores<br /> * el mantenimiento: la corrección de los errores después de la salida del programa informático, y la mejora para hacer evolucionar el producto.<br /><br /><span style="font-weight:bold;">APLICACIONES INFORMATICAS:</span><br />En informática, una aplicación es un tipo de programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos (que hace funcionar al ordenador), las utilidades (que realiza tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean los programas informáticos), que realizan tareas más avanzadas y no pertinentes al usuario común.<br /><br /><span style="font-weight:bold;">BASE DE DATOS:</span><br />Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.<br /><br /><br /><span style="font-weight:bold;">LENGUAJE DE PROGRAMACION:</span><br />Con la aparición de las computadoras desaparecen las secuencias de posiciones de llaves mecánicas que debían desconectarse para obtener una acción determinada, una llave conectada era un 1 y una llave desconectada era un 0. Una sucesión de llaves en cualquiera de sus dos posiciones definía una secuencia de ceros y unos (por ejemplo: 0100011010011101...) que venía a representar una instrucción o un conjunto de instrucciones (programa) para el ordenador (o computador) en el que se estaba trabajando. A esta primera forma de especificar programas para una computadora se la denomina lenguaje máquina o código máquina.<br /><span style="font-weight:bold;"><br /><br /><span style="font-weight:bold;">SOFTWARE NO LIBRE</span><br /><br />El software no libre (también llamado software propietario, software privativo, software privado, software con propietario o software de propiedad) se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido<br /><br /><span style="font-weight:bold;">ENTORNO DE ESCRITORIO</span><br /><br />Un entorno de escritorio (en inglés, Desktop Environment) es un conjunto de software para ofrecer al usuario de una computadora una interacción amigable y cómoda.<br />El software es una solución completa de interfaz gráfica de usuario o GUI, ofrece iconos, barras de herramientas, programas e integración entre aplicaciones con habilidades como, arrastrar y soltar (drag&drop).<br />En general cada entorno de escritorio se distingue por su aspecto y comportamiento particulares, aunque algunos tienden a imitar características de escritorios ya existentes.<br />El primer entorno moderno de escritorio que se comercializó fue desarrollado por Xerox en los años 1980. Actualmente el entorno más conocido es el ofrecido por la familia Windows aunque existen otros como los de Macintosh (Classic y Cocoa) y de código abierto (o software libre) como GNOME, KDE, CDE o Xfce.<br /><br /><span style="font-weight:bold;">CóDIGO ABIERTO</span><br /><br />Código abierto (en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. Fue utilizado por primera vez en 1998 por algunos usuarios de la comunidad del software libre, tratando de usarlo como reemplazo al ambiguo nombre original en inglés del software libre (free software).<br /><br /><span style="font-weight:bold;">GNU/LINUX</span><br /><br />GNU/Linux es un sistema operativo similar a Unix que se distribuye bajo la Licencia Pública General de GNU (GNU GPL), es decir que es software libre. Su nombre proviene del núcleo Linux, desarrollado desde 1991 por Linus Torvalds, y el proyecto GNU, iniciado en 1983 por Richard Stallman. Es usado ampliamente en servidores y super-computadores,[1] y cuenta con el respaldo de corporaciones como Dell, Hewlett-Packard, IBM, Novell, Oracle, Red Hat y Sun Microsystems.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-651463649229036862008-11-25T06:00:00.001-08:002008-11-25T06:00:16.400-08:00AWStatsAWStats es una herramienta que genera estadísticas gráficas del uso del internet, del correo y del ftp.<br /><br />Puede analizar archivos de la mayoría de herramientas de servicios como archivos de bitácora de Apache, Squid, WebStar, IIS, y/o muchos otros servidores de web, proxy, wap, streaming, servidores de correo, y servidores de ftp. Se distribuye bajo la licencia GNU/GPL.<br /><br />Los criterios de filtrado y consulta son, entre otros:<br /><br />Número de visitas<br />Duración de visitas y última visita<br />Autenticación de usuarios.<br />Páginas visitadas, número de visitas cada hora, día y semana<br />Dominios y países de los visitantes<br />Lista de servidores, direcciones IP no resueltas, lista de direcciones<br />Páginas más observadas<br />Tipo de archivos<br />Estadísticas de compresiones en la web<br />Sistemas operacionales<br />Navegadores<br />Visitas de robots<br />Ataque de gusanos<br />Máquinas de búsqueda, llaves usadas para buscar las páginas incluyendo las máquinas de búsqueda más populares como Yahoo, google, altavista, etc<br />Errores del protocolo http<br />Reportes personalizados<br />Número de veces que esta página es clasificada dentro de las favoritas<br />Tamaños de pantallas.<br />Navegadores con soporte en Java, Flash, RealG2 reader, Quicktime reader, WMA reader, PDF<br />Reporte de balances de carga de servidores en Cluster.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-7837747039792699812008-11-25T05:10:00.000-08:002008-11-25T05:11:08.211-08:00RAIDTipos de RAID<br />Como ya se mencionaron hay al menos nueve tipos de RAID además de un grupo no redundante (RAID-0)RAID-0. Esta técnica tiene bandeado paro no tiene redundancia de datos. Ofrece el mejor rendimiento pero no tolerancia a los fallos.<br /><br />RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. El rendimiento de escritura es el mismo que el del almacenamiento en un solo disco. El RAID-1 proporciona el mejor rendimiento y la mejor tolerancia a fallos en un sistema multiusuario.<br /><br />RAID-2. Este tipo usa bandeado en todos los discos, con algunos de estos dedicados a almacenar información de verificación y corrección de errores (error checking and correcting, ECC). No tiene ninguna ventaja sobre el RAID-3.<br /><br />RAID-3. Este tipo usa bandeado y dedica un disco al almacenamiento de información de paridad. La información de verificación de errores (ECC) incrustada se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. Dado que una operación I/O accede a todos los discos al mismo tiempo, el RAID-3 no puede traslapar I/O. Por esta razón, el RAID-3 es mejor para sistemas de un solo usuario con aplicaciones que contengan grandes registros.<br /><br />RAID-4. Este tipo usa grandes bandas, lo cual significa que podemos leer registros de cualquier disco individual. Esto nos permite aprovechar la I/O traslapada para las operaciones de lectura. Dado que todas las operaciones de escritura tienen que actualizar el disco de paridad, no es posible la superposición I/O para ellas. El RAID-4 no ofrece ninguna ventaja sobre el RAID-5.<br /><br />RAID-5. Este tipo incluye un grupo rotatorio de paridad, con lo que resuelve las limitaciones de escritura en RAID-4. Así, todas las operaciones de lectura y escritura pueden superponerse. El Raid 5 almacena información de paridad pero no datos redundantes (aunque la información de paridad puede usarse para reconstruir datos). El RAID-5 exige al menos tres y usualmente cinco discos en el conjunto. Es mejor para los sistemas multiusuario en los cuales el rendimiento no es crítico, o que realizan pocas operaciones de escritura.<br /><br />RAID-6. Este tipo es similar al RAID-5, pero incluye un segundo esquema de paridad distribuido por los distintos discos y por tanto ofrece tolerancia extremadamente alta a los fallos y las caídas de disco. Hay pocos ejemplos comerciales en la actualidad.<br /><br />RAID-7. Este tipo incluye un sistema operativo incrustado de tiempo real como controlador, haciendo las operaciones de caché a través de un bus de alta velocidad y otras características de un ordenador sencillo. Un vendedor ofrece este sistema.<br /><br />GLOSARIO<br />Hot swap: Son discos que se reemplazan en caliente. Esto quiere decir que si alguno de los discos RAID se estropeara físicamente bastaría con quitarlo y poner otro sin tener que apagar el sistema.<br /><br />Hot spare: Disco sobrante. Es un disco que permanece siempre en el sistema esperando a que uno se estropee y él entre directamente en funcionamiento.<br />Integridad de los datos: es la capacidad que tiene un disco de aguantar un error de grabación, de corrupción o pérdida de datos. Para tal efecto se tiene que seleccionar un disco RAID o una alternativa. El nivel de integridad es uno de los primeros criterios que se han de investigar.<br /><br />Mirroring: Haciendo espejo. Es un nivel de RAID (el nivel 1) que pasa por hacer una copia íntegra de un disco en otro.<br /><br />Paridad: es una información redundante que es guardada para regenerar datos perdidos por un error en el disco. La paridad se genera haciendo un XOR sobre los datos de los discos y aguardándolo en otro disco o en un disco dedicado a este efecto, esto dependerá del nivel RAID que usemos.<br /><br />RAID: Redundat Array of Inexpensive Disk Conjunto de discos con información redundante de bajo costo. Reconstrucción o regeneración: Cuando un disco falla la informacón redundante en los discos y los datos en los discos buenos son usados para regenerar la informacón del disco averiado.<br /><br />Striping: es el acto de unir dos o más discos físicos en un solo disco lógico con el fin de dividir los datos entre los diferentes discos para ofrecer una significativa mejora en el rendimiento del conjunto de los discos.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-29940775061693034002008-11-20T07:10:00.001-08:002008-11-20T07:10:30.818-08:00¿Qué es JFFNMS?El JFFNMS es un software desarrollado por Javier Szyszlican, en el año 2002, para monitoreo de dispositivos, que integra varias utilidades que interrogan y capturan los datos de los dispositivos. Los programas utilizados por JFFNMS para el monitoreo, son los siguientes:<br /><br />POLLER: Actúa como manager del protocolo SNMP interrogando a los agentes instalados en los dispositivos a monitorear.<br /><br />SNMPTRAPD: Recibe los "traps" desde los dispositivos monitoreados. Los "traps" son eventos o alarmas que los dispositivos envían sin necesidad de ser consultados.<br /><br />SYSLOG: Servicio que recoge la información de auditoría (mensajes logs) de los dispositivos. No forma parte del protocolo SNMP. Se basa en los registros de auditoría de los sistemas UNIX.<br /><br />También utiliza programas como nmap, fping y otros para probar conectividad, puertos abiertos y otros parámetros de red. En tal sentido, JFFNMS es un sistema integrador para el monitoreo.<br /><br />Además de estos programas fundamentales que realizan la consulta y captura de los datos, JFFNMS requiere de una base de datos robusta para almacenarlos (PostgreSQL ó MySQL), un Servidor Web para presentarlos (Apache), el intérprete PHP bajo el cual se ejecutará JFFNMS, utilidades y programas para generar gráficos (RRDtool, Graphviz, etc.)<br /><br />El software de monitoreo JFFNMS se instalará en el sistema operativo GNU/LINUX DEBIAN ETCH 4.0$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-54851739175877318622008-11-19T07:34:00.000-08:002008-11-19T08:22:07.788-08:00ANALISIS Y MONITOREOLas redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de carácter pro-activo para evitar problemas.<br /><br />Pero… por qué es tan importante monitorizar y controlar una red?<br />La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño, operacional y calidad de servicio a un precio razonable.<br /><br />Monitorizar y gestionar correctamente la red me permite…<br /><br />Garantizar unos niveles consistentes de rendimiento:<br />• Colección de datos<br />• Estadísticas de interfaces<br />• Tráfico<br />• Tasas de error<br />• Utilización<br />• Disponibilidad porcentual<br />• Análisis de datos para mediciones y pronósticos<br />• Establecimiento de niveles límite de rendimiento<br />• Planificación de la capacidad e instalaciones<br /><br />Además es importante controlar mediante…<br /><br />Gestión de fallas:<br />• Identificación de la falla<br />Sondeo regular de los elementos de la red<br />• Aislar la falla<br /> Diagnosis de los componentes de la red<br />• Reaccionar ante la falla<br /> Asignación de recursos para resolver fallas<br />• Determinación de prioridades<br /> Escalada técnica y de gestión<br />• Resolver la falla<br />Notificación<br /><br />Gestión de seguridad:<br /><br />• Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas<br />• Uso periódico de herramientas para analizar y controlar el uso legítimo de la red<br />• Distribución de certificados<br /><br />Que es posible observar y obtener con las herramientas de Análisis y Monitoreo de Redes?<br /><br />Control de desempeño<br />• Revise los signos vitales de la red en tiempo real<br />• Analice y soporte las demandas de nuevas aplicaciones<br />• Determine las tendencias de la red y por tanto prediga las necesidad de incrementar la capacidad de sus equipos de manera planeada y con herramientas de modelaje<br />• Obtenga mayor eficiencia de red sin necesidad de aumentar el ancho de banda o de los servidores<br /><br />Control de Múltiples Instalaciones<br />• Administre y controle redes remotas, 24x7, con hardware o software sin necesidad de realizar gastos ostentosos de viaje<br />• Reporte simultáneamente a múltiples consolas del estado de su red<br />• Monitoree múltiples redes simultáneamente desde una consola <br /><br />Control de Solución de Problemas<br />• Aísle y responda a los asuntos que se presenten de manera rápida con un análisis unificado<br />• Resuelva los problemas que se presenten tanto en las redes locales como en las remotas 24x7<br />• Administre la configuración de dispositivos locales y remotos <br /><br />Control de Información<br />• Conserve y almacene datos de la red para manejar reportes y tendencias<br />• Vea y analice la red, así como el tráfico de la red a través del tiempo<br />• Monitoree el estado de la red en comparación a los reportes de análisis<br />• Genere reportes sustentados para justificar las necesidades de actualización de la red<br /><br />El ZENOSS es una de las herramientas más utilizadas open source para el monitoreo de las redes pero uno de los principales problemas a la hora de trabajar con software de código abierto es la dificultad de la puesta en marcha de los mismos. Dependencias incumplidas, errores no documentados y posts en foros en busca de una mano salvadora son solo algunas de las actividades normales durante la instalación y configuración de herramientas open source.<br />Sin embargo existen excepciones a este tipo de situaciones y Zenoss es una de ellas. Zenoss es una herramienta de monitoreo de redes y servidores basada en otras herramientas como cacti y nagios (ambas open source) que permite a los administradores tener un control completo sobre la infraestructura de red. Porque se dice que es de fácil manejo y configuración? Porque ya desde la instalación, la configuración y la administración fueron simplificadas al máximo para permitir disponer de una poderosa herramienta de monitoreo con un esfuerzo mínimo.<br />La administración se realiza desde una interface web lo que simplifica la tarea a personas novatas en la aplicación y posibilita la configuración de la herramienta prácticamente sin la necesidad de modificar archivos de configuración.<br />Zenoss nos permite realizar monitoreo de sistemas operativos Windows y Linux prácticamente sin la necesidad de instalar agentes en los sistemas operativos.<br />Sus principales características son: <br />Monitoreo de servicios<br />Monitoreo de procesos<br />Monitoreo de performance<br />Colección de logs<br />Todas estas funciones se realizan por medio de SNMP o WMI para los sistemas Windows.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-90246273442541885382008-11-13T12:56:00.000-08:002008-11-25T10:40:47.971-08:00Agente-snmpAgente-snmp<br /><br />Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento.<br /><br /><br />COMPONENTE QUE INTERVIENEN <br /><br />NMS: Sistema de Administración, es la interfaces del Administrador de la Red<br /><br />BASE DE INFORMACIÓN: Es la base de datos donde se almacenaran los objetos y atributos a administrar. Management Information Base (MIB)<br /><br /> Configuración del agente (snmpd) en Linux.<br /><br />CONFIGURACION DEL AGENTE SNMP EN LINUX<br /><br /><br />Procedemos a descargar el agente SNMP para luego entrar a modificarlo así:<br /><br />#apt-get install snmpd<br /><br />Después de haber instalado agente SNMP vamos a ir a a configurarlo con el siguiente comando así:<br /><br />#pico /etc/default/snmpd<br /><br />Ahora quitaremos la dirección del looback para que nuestro servidor pueda monitorear las maquinas que hay en nuestra red <br /><br /># snmpd control (yes means start daemon).<br />SNMPDRUN=yes<br /><br /># snmpd options (use syslog, close stdin/out/err).<br />SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1'<--<br /><br /><br /><br />PARA CREAR UNA COMUNIDAD<br /><br /><br />Donde CUMBIA es el nombre del grupo y 127.0.0.1/32 es el indentificador de la red que va hacer monitoreada y PUBLIC el nombre de la comunidad<br /><br />Ahora entraremos a crear la comunidad,vamos a editar el siguiente archivo <br /># pico /etc/snmp/snmpd.conf y buscamos la siguiente lin sec.name source y agregamos las siguente linea<br /><br />com2sec cumbia 127.0.0.1/32 public <br /><br />En el mismo archivo que estamos editando buscaremos la siguiente linea sec.model sec.name y debajo agregaremos las siguientes líneas<br /><br />group MyROSystem v1 cumbia nota: nombre del grupo<br />group MyROSystem v2c cumbia <br />group MyROSystem usm cumbia <br /><br />y agregar de bajo<br />rocommunity public <br />en esta linea se define que la comunidad public será solo lectura<br /><br />Ahoara ya con el agente configurado instalaremos la herramienta SCLI para probar si todo ha salido bien<br /><br /><br />#apt-get install scli <br /><br />Ahora en la consola de administración digitaremos el siguiente comando scli localhost y no aparecerá algo parecido a esto<br /><br />rua://home/sena# scli localhost<br />100-acli version 0.2.12 (c) 2001-2002 juerge Schoenwaelder<br />100-scli trying SNMPvs2c ... good<br />(localhost) scli <$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-50687999561460010902008-11-12T14:02:00.001-08:002008-11-12T14:03:57.615-08:00Creen que en 2011 se agotarán las direcciones webLa OCDE avisó en varias ocasiones el peligro de extinción que corren los dominios de internet por la progresiva masificación del mercado. De continuar la tendencia actual, en 2011 no habrá más direcciones libres<br />Así, los internautas o los sistemas recientes como los móviles no podrían conectarse a internet. La organización ha alertado a los Gobiernos para que emigren al iPv6.<br /><br />Según un informe de la Organización para la Cooperación y Desarrollo Económico hay que abandonar el protocolo iPv4 para emigrar al iPv6.<br /><br />El IPv4 usa direcciones de 32 bits y tiene capacidad para generar unos 4.294 millones de direcciones únicas. Y es que según publicaba, en 2008 apenas el 85% de las mismas ya ha sido reservado. El salto al iPv6, cuyas direcciones tienen una longitud de 128 bits.<br /><br />Por este motivo la OCDE anima a los gobiernos a impulsar la emigración al nuevo protocolo y animen a las empresas a que se decidan por éste, poco utilizado hasta ahora.<br /><br />Actualmente, en la red conviven los dos protocolos, que son incompatibles.<br /><br />Pero una gran parte de los servicios y proveedores de internet no están disponibles para iPv6 por lo que quien quiere emplearlo ha de recurrir a sistemas de traducción que permiten a las máquinas seguir hablándose al margen del protocolo empleado<br /><br />Muchas empresas registran varios dominios, al final terminan usando simplemente uno, y el resto permanece inactivo.<br /><br />Muchos empresarios utilizan esta estrategia para evitar que la competencia les arrebate sus identidades corporativas. La OCDE, asegura que el futuro de internet no se podrá sostener, y sólo podría sustentarse con un sistema que ofrezca un catálogo enorme de nuevas direcciones.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-90571752087520025422008-11-12T13:49:00.000-08:002008-11-12T13:52:43.188-08:00El pinguino Tux y su historia<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirKgD5UV72fr1MC-PRiSu3IA37gi7n2du1GMui5jb6Gbj8Hvo7VDBP38-LXXXitrwBzZzRqONnr9yPUgRlRnk3Dbeh349aWULNGuU4GacciRfXc6kyEJbYIPcmoQCNbbAx_dMGXI-s3WU/s1600-h/tux.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirKgD5UV72fr1MC-PRiSu3IA37gi7n2du1GMui5jb6Gbj8Hvo7VDBP38-LXXXitrwBzZzRqONnr9yPUgRlRnk3Dbeh349aWULNGuU4GacciRfXc6kyEJbYIPcmoQCNbbAx_dMGXI-s3WU/s320/tux.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5267892294086952354" /></a><br />El pinguino Tux y su historia<br /><br />La idea de que la mascota de Linux fuera un pingüino provino de Linus Torvalds, creador de Linux. Según se cuenta, cuando era niño le picó un pingüino, y le resultó simpática la idea de asociar un pingüino a su proyecto.<br /><br /><br />Existen dos versiones sobre el origen de su nombre. La primera sugiere que el nombre surge del hecho de que los pingüinos parecen vestir un esmoquin (que en inglés es tuxedo, abreviado tux). La segunda es que las letras que componen Tux provienen de las palabras Torvalds Unix.<br /><br />Tux fue diseñado durante un concurso para elegir un logotipo para Linux. Las herramientas utilizadas para su creación fueron, por supuesto, un computador con el sistema operativo con kernel Linux y el software libre de manipulación de imágenes GIMP. Algunas de las imágenes enviadas se encuentran aún disponibles en el sitio del concurso.<br /><br />El logotipo se puede usar y modificar sin restricciones, siempre que se reconozca la autoría de Larry Ewing, ya que es su trabajo y se debe reconocer su autoría tal y como se indica en su página: http://www.isc.tamu.edu/~lewing/linux.<br /><br />Tux se ha vuelto un ícono para las comunidades de Linux y de software libre; es mucho más famoso que su gran amigo, GNU, un ñu pacífico y algo tímido que representa el proyecto GNU.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-18839296281012009422008-11-10T07:01:00.000-08:002008-11-14T09:45:10.658-08:00Instalacion y Configuracion ZENOSS en Debian<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggwdxFtUj819N1M83PR9BZ_wrdBeYnJVAAJnGbNDYwTny1Rt-gWxbveY2nq4kQqGUUllAWuI68sHZce5EkaW7Uxm_kNcfVP3erNRjRHTqv94yCaMA4I79zJVqKSCtzjO5yfZbl6Z_Yh4U/s1600-h/logo.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 199px; height: 48px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggwdxFtUj819N1M83PR9BZ_wrdBeYnJVAAJnGbNDYwTny1Rt-gWxbveY2nq4kQqGUUllAWuI68sHZce5EkaW7Uxm_kNcfVP3erNRjRHTqv94yCaMA4I79zJVqKSCtzjO5yfZbl6Z_Yh4U/s320/logo.gif" alt="" id="BLOGGER_PHOTO_ID_5267862627979376370" border="0" /></a>
<br /><meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 11"><meta name="Originator" content="Microsoft Word 11"><link rel="File-List" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml"><link rel="Edit-Time-Data" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso"><!--[if !mso]> <style> v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} </style> <![endif]--><o:smarttagtype namespaceuri="urn:schemas-microsoft-com:office:smarttags" name="PersonName"></o:smarttagtype><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" latentstylecount="156"> </w:LatentStyles> </xml><![endif]--><!--[if !mso]><object classid="clsid:38481807-CA0E-42D2-BF39-B33AF135CC4D" id="ieooui"></object> <style> st1\:*{behavior:url(#ieooui) } </style> <![endif]--><style> <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; mso-hyphenate:none; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-ansi-language:ES-TRAD; mso-fareast-language:AR-SA;} a:link, span.MsoHyperlink {color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {color:purple; text-decoration:underline; text-underline:single;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--><meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 11"><meta name="Originator" content="Microsoft Word 11"><link rel="File-List" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml"><link rel="Edit-Time-Data" href="file:///C:%5CDOCUME%7E1%5CADMINI%7E1%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso"><!--[if !mso]> <style> v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} </style> <![endif]--><o:smarttagtype namespaceuri="urn:schemas-microsoft-com:office:smarttags" name="PersonName"></o:smarttagtype><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" latentstylecount="156"> </w:LatentStyles> </xml><![endif]--><!--[if !mso]><object classid="clsid:38481807-CA0E-42D2-BF39-B33AF135CC4D" id="ieooui"></object> <style> st1\:*{behavior:url(#ieooui) } </style> <![endif]--><style> <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; mso-hyphenate:none; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-ansi-language:ES-TRAD; mso-fareast-language:AR-SA;} a:link, span.MsoHyperlink {color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {color:purple; text-decoration:underline; text-underline:single;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--> <p class="MsoNormal"><span lang="ES-TRAD"><a href="http://www.zenoss.com/"><span style="text-decoration: none;"><!--[if gte vml 1]><v:shapetype id="_x0000_t75" coordsize="21600,21600" spt="75" preferrelative="t" path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"> <v:stroke joinstyle="miter"> <v:formulas> <v:f eqn="if lineDrawn pixelLineWidth 0"> <v:f eqn="sum @0 1 0"> <v:f eqn="sum 0 0 @1"> <v:f eqn="prod @2 1 2"> <v:f eqn="prod @3 21600 pixelWidth"> <v:f eqn="prod @3 21600 pixelHeight"> <v:f eqn="sum @0 0 1"> <v:f eqn="prod @6 1 2"> <v:f eqn="prod @7 21600 pixelWidth"> <v:f eqn="sum @8 21600 0"> <v:f eqn="prod @7 21600 pixelHeight"> <v:f eqn="sum @10 21600 0"> </v:formulas> <v:path extrusionok="f" gradientshapeok="t" connecttype="rect"> <o:lock ext="edit" aspectratio="t"> </v:shapetype><v:shape id="BLOGGER_PHOTO_ID_5267561231468521602" spid="_x0000_i1025" type="#_x0000_t75" alt="" style="'width:149.25pt;height:36pt'" button="t"> <v:imagedata src="file:///C:\DOCUME~1\ADMINI~1\CONFIG~1\Temp\msohtml1\01\clip_image001.gif" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1lJrD3fEEvkLDlIPP68OrRRMEG6AEJVMyA2vAqLpXquyMyn_j0CcYVcUaLYF7tsmNfWHlIRj1oKxYfDAk35oGjUtBmlwufbj97i3dhPxtOngN_hKoTAfqrvAFSW40i0cIWdjOjaYOIUTU/s400/zenoss.gif"> </v:shape><![endif]--><!--[if !vml]-->
<br /><!--[endif]--></span></a></span></p> <p class="MsoNormal" style="text-align: justify;"><span lang="ES-TRAD"><a href="http://www.zenoss.com/">zenoss</a> es una aplicación de código abierto licenciado bajo <st1:personname productid="la GNU GPLv" st="on">la GNU GPLv</st1:personname>2, zenoss es un servicio de monitoreo y gestión de red basado en zope el servicio de aplicaciones y que utiliza el servicio <a href="http://es.wikipedia.org/wiki/SNMP">snmp</a> (simple network management protocol – protocolo simple de gestión de red). Por medio de la sencilla interfaz administrativa web de zenoss se puede monitorear la disponibilidad de servicios, inventario de hardware y software, conflagración de sistema, rendimiento, eventos y muchas otras cosas mas.</span></p> <p class="MsoNormal" style="text-align: center; line-height: 150%;" align="center"><b><span style="font-size: 14pt; line-height: 150%; font-family: Arial;" lang="ES-TRAD"><o:p> </o:p></span></b></p>
<br />
<br />Instalacion y Configuracion ZENOSS en Debian
<br />
<br />
<br />para nuestra instalacion y configuracion descargaremos los siguiente paquetes
<br />
<br /># apt-get install python-dev libmysqlclient15-dev mysql-server build-essential binutils make swig autoconf
<br />
<br />creamos el usuario para el zenoss
<br />
<br /># adduser zenoss
<br />
<br />nos preguntara el password para el usuario y el nombre, le daremos como clave zenoss y como nombre de Usuario zenoss tambien, a los demas parametros le daremso Enter.
<br />
<br />Despues entraremos a editar el archivo .bashrc en el home del usuario zenoss pero como usuario zenoss, así:
<br />
<br /># su zenoss
<br />
<br />El prom debe de cambiar a esta forma ($), con el comando verificaremos que usuario somos. Entraremos a editar el archivo antes mencionado, así:
<br />
<br />$ pico /home/zenoss/.bashrc
<br />
<br />Al final del archivo agregamos las siguietes lineas:
<br />
<br />export ZENHOME=/usr/local/zenoss
<br />export PYTHONPATH=$ZENHOME/lib/python
<br />export PATH=$ZENHOME/bin:$PATH
<br />
<br />Guardamos y salimos del editor. La primera linea es la ruta donde se instalara el Zenoss y sera la raiz como tal para el funcionamiento del Zenoss, la segunda linea es la ruta de la librería del Python y la Tercera y ultima linea es la ruta de los Binarios ejutados por el Zenoss.
<br />
<br />Debemos de crear un directorio es cual definimos anteriormente, con el siguiete comando (como root), así:
<br />
<br /># mkdir /usr/local/zenoss
<br />
<br />Despues le debemos de dar permisos a esta carpeta para el usuario zenoss, de lo contrario no podra desempaquetar el archivo necesario para la instalacion mas adelante, así:
<br />
<br /># chown zenoss /usr/local/zenoss
<br />
<br />En este punto miraremos el estado del Mysql para ver si esta corriendo, debe de estar iniciado, con la ayuda del siguiente comando (de lo contrario lo iniciamos), así:
<br /># /etc/init.d/mysql status
<br />
<br />Para la instalacion del Zenoss debemos de descargarnos el .gz desde la siguiente pagina:
<br />
<br />http://downloads.sourceforge.net/zenoss/zenoss-2.2.4.tar.gz
<br />
<br />Despues de la descarga del paquete lo llevaremos a la carpeta /usr/local/zenoos/ para la instalacion, en nuestro caso lo copiaremos desde el escritorio, así:
<br />
<br /># cp /home/sena/Desktop/zenoss-2.2.4-1.tar.gz /usr/local/zenoss/
<br />
<br />Nos pararemos en la carpeta /usr/local/zenoss, así:
<br />
<br /># cd /usr/local/zenoss
<br />
<br />En esta punto debemos de estar como usurio zenoss, de lo contrario no se podra efectuar la instalacion, así:
<br />
<br /># su zenoss
<br />
<br />Recordemos que el prom debe de cambiar a esta forma ($). Aquie debemos de desempaquetar el archivo que descargamos con el siguiente comando (no debe de salir error), así:
<br />
<br />$ tar -zxvf zenoss-2.2.4-1.tar.gz
<br />
<br />Esto tardara un poco, esperaremos a que termine y no debe de salir ningn error. Entraremos a la carpeta que acabamos de desempaquetar, así:
<br />
<br />$ cd zenoss-2.2.4
<br />
<br />Procederemos a instalar el Servidor Zenoss con el siguiente comando, el nos pedira varios paramtros que debemos de contestar, pero el nos mostrara los por defecto, en nuestro caso el root del Mysql ya tenia un password definido si es el caso de ustedes tambien lo tienen que definir de la contrario le daremos Enter a todo y debe de iniciar la Intalacion la cual se demora un poco.
<br />
<br />$./install.sh
<br />
<br />NOTA: Si en este punto nos sale un error debemos de comenzar de nuevo los puntos anteriores, pero tenemos que tener muy en cuenta que debemos de desacer partes de configuracion con el siguiente comando:
<br />
<br /># make clean
<br />
<br />Repetiremos todos los pasos y eliminaremos todos los Directorios, el Usuario zenoss y el home del usuario para garantizar la instalacion.
<br />
<br />
<br />Al finalizar la instalacion nos debe de aparecer algo como esto:
<br />
<br />================================================
<br />zensocket must be setuid. As root, execute the following:
<br />chown root:zenoss /usr/local/zenoss/bin/zensocket
<br />chmod 04750 /usr/local/zenoss/bin/zensocket
<br />================================================
<br />
<br />Successfully installed Zenoss
<br />
<br />Al terminar la instalacion debemos de cambiar algunos propietarios y permisos de algunos ficheros para el buen funcionamiento del Zenoss, con los siguientes comandos y como root del sistema, así:
<br />
<br />$ su
<br />Password:
<br /># chown root:zenoss /usr/local/zenoss/bin/zensocket
<br /># chmod 04750 /usr/local/zenoss/bin/zensocket
<br />
<br />procederemos a inicial el zenoss, para reinicialo debemos esta como usuario zenoss
<br />
<br /># su zenoss
<br />
<br />$ zenoss start
<br />
<br />nos aparecesa de la siguiente forma
<br />
<br />Daemon: zeoctl daemon process already running; pid=8601
<br />Daemon: zopectl daemon process already running; pid=8753
<br />Daemon: zenhub starting...
<br />Daemon: zenping starting...
<br />Daemon: zensyslog starting...
<br />Daemon: zenstatus starting...
<br />Daemon: zenactions starting...
<br />Daemon: zentrap starting...
<br />Daemon: zenmodeler starting...
<br />Daemon: zenperfsnmp starting...
<br />Daemon: zencommand starting...
<br />Daemon: zenprocess starting...
<br />Daemon: zenwin starting...
<br />Daemon: zeneventlog starting...
<br />
<br />entraremos a la interfaz Web del Zenoss, en el navegador Web entraremos con
<br />
<br />
<br />http://localhost:8080/zport/dmd$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com1tag:blogger.com,1999:blog-3089083877681532210.post-5882182785290481162008-11-07T04:38:00.000-08:002008-11-12T13:34:09.320-08:00ERROR DE GRAFICACION DEL CACTI <--<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEoTBlnPSxMpF0C49k4ORf1x8KRXKL3c4kRrljtdTOObtIskUM4iS8IUHyA3G-G96xCIUGTS4i9jcIya2X8jcM_pN4tvR_2pfEuCpQFNBK8f42UfoJnzpj6kdt-96Ir0yc3C-Zbwv8p5Q/s1600-h/cacti.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 89px; height: 34px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEoTBlnPSxMpF0C49k4ORf1x8KRXKL3c4kRrljtdTOObtIskUM4iS8IUHyA3G-G96xCIUGTS4i9jcIya2X8jcM_pN4tvR_2pfEuCpQFNBK8f42UfoJnzpj6kdt-96Ir0yc3C-Zbwv8p5Q/s320/cacti.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5267887531810985618" /></a><br />Instale el cacti agregue los equipos de la red para monitoriar pero a la hora de que me mostrara los graficos no me aparecio nada despues de buscar en muchos manuales se llego a la solucion<br /><br />nos paramos en<br /><br />cd /usr/share/cacti/site/<br /><br />y ejecutamos el siguente comando<br /><br />php -q poller.php<br /><br />nos saldra algo parecedi a esto<br /><br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.04<br />OK u:0.00 s:0.00 r:0.0<span style="font-weight: bold;">4<br /><br />luego de aver seguido los siguentes paso vamos al entorno grafico del cacti y actualizaresmo...<br /><br /><br /></span>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-60460909997468312942008-11-06T05:51:00.000-08:002008-11-12T13:36:32.066-08:00INSTALACION Y CONFIGURACION DE SNMP Y MRTG<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYcgdx3i8zES8Hk8r0ke2bHC8Cq_VLx7Fo-_Ij_qk9NIhLFErWkylk4fQmQ1uy9lE8PFknEdvBgg-nU-VhktEIPMib0ytEwDWxWL9UUX8Hq5e5wtRDVBrR-OI3ACYqxAP7oiYBS1mlZOI/s1600-h/mrtg-ti.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 107px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYcgdx3i8zES8Hk8r0ke2bHC8Cq_VLx7Fo-_Ij_qk9NIhLFErWkylk4fQmQ1uy9lE8PFknEdvBgg-nU-VhktEIPMib0ytEwDWxWL9UUX8Hq5e5wtRDVBrR-OI3ACYqxAP7oiYBS1mlZOI/s320/mrtg-ti.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5267888135052245954" /></a><br />INSTALACION Y CONFIGURACION DE SNMP Y MRTG<br /><br /><br /><br /><br />¿ Que es MRTG ?<br /><br /><br />El Multi Router Traffic Grapher (MRTG) es una herramienta para supervisar la carga de tráfico de la red. MRTG genera páginas HTML que contienen imágenes PNG que ofrece representación visual de este tráfico.<br /><br />¿ Qué es SNMP ?<br /><br />SNMP (Simple Network Management Protocol) es un protocolo ampliamente utilizado en la administración de redes para supervisar la salud y el bienestar del equipo de la red, equipo de cómputo y otros dispositivos. Net-SNMP es la aplicación y el demonio es el SNMPD.<br /><br />Instalación:<br /><br /># apt-get install snmp snmpd mrtg<br /><br />NOTA: En la instalacion nos preguntara si queremos que si el archivo mrtg.cfg sea solo legible para el usuario MRTG, y le diremos que Si.<br /><br />En la ruta /etc/snmp/ se encuentra el archivo de configuración para el SNMP con el nombre de snmpd.conf al cual le haremos un Backup con el siguiente comando:<br /><br /># cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf_Respaldo<br /><br />Se deben crear las listas de control de acceso (ACL) correspondientes a nuestra red en el fichero /etc/snmp/snmpd.conf y que servirán para definir quien tendrá acceso hacia el servicio SNMP. A una de estas listas se le otorgará permiso de Lectura y Escritura para lo que sea necesario y a la otra de solo Lectura. Por razones de seguridad solo la interfaz 127.0.0.1 será la de lectura escritura. Se otorgará permiso de acceso de solo lectura a una red o bien a una IP en la otra lista de control de acceso (ACL).<br /><br />Entraremos al archivo de configuración del SNMP a configurarlo con el siguiente comando:<br /><br /># nano /etc/snmp/snmpd.conf<br /><br />Buscaremos las siguientes líneas, aquí definiremos el nombre o los nombres de comunidades a las que el Servidor accederá, las cambiaremos por los siguientes parámetros:<br /><br />com2sec local 127.0.0.1/32 private<br />com2sec miredlocal 10.3.64.0/24 public<br /><br /><br />Donde local será la Comunidad de Lectura y Escritura y miredlocal de solo Lectura, prívate será el nombre de la comunidad para 127.0.0.1 (localhost) y 192.168.0.0 sera el ID de nuestra Red, en vez de la IP lo podemos dejar con el parámetro default. Private será el nombre de la Comunidad para local y Public para miredlocal.<br /><br />Crearemos dos grupos (debemos de tener en cuanta que ya hay unos grupos creados por defecto y debemos de crear conflicto), MyRWGroup y MyROGroup. El primero será un grupo al que se asignarán más adelante permisos de lectura-escritura y el segundo será un grupo al que posteriormente se asignarán permisos de solo lectura. Por cada grupo se asignan tres líneas que especifican el tipo de acceso que se permitirá en un momento dado a un grupo en particular. Es decir, MyRWGroup se asocia a local y MyROGroup a miredlocal, las líneas deben de quedar así:<br /><br /><br />group MyRWGroup v1 local<br />group MyRWGroup v2c local<br />group MyRWGroup usm local<br /><br /><br />group MyROGroup v1 miredlocal<br />group MyROGroup v2c miredlocal<br />group MyROGroup usm miredlocal<br /><br />Especificaremos las ramas que se van a permitir ver a través del servicio. Lo más común, para, por ejemplo, utilizarse con MRTG, buscaremos las siguientes líneas y debemos de encontrarlas así:<br /><br />## name incl/excl subtree mask(optional)<br /><br />View all included 1 80<br /><br />Se debe especificar que permisos tendrán los dos grupos, MyROGroup y MyRWGroup. Son de especial interés las últimas columnas, recordemos que local será de lectura-escritura y miredlocal lectura, debe de quedar así, tendremos cuidado con las ultimas líneas:<br /><br />## group context sec.model sec.level prefix read write notif<br /><br />access MyROGroup "" any noauth exact all none none<br /><br />access MyRWGroup "" any noauth exact all all all<br /><br />Se definen dos parámetros de carácter informativo para que cuando utilicen aplicaciones cliente como MRTG se incluya algo de información acerca de que sistema se está accediendo, cambiaremos las líneas con la información de nuestro dominio (en nuestro caso nluder55.com), asi:<br /><br />syslocation Servidor Linux en rua.cumbia.com<br />syscontact Administrador (administrador@cumbia.com)<br /><br />Reiniciaremos el servicio de SNMP y lo añadiremos al resto de los servicios que arrancan junto con el sistema (Si no nos da esta comando es porque ya está en el arranque del sistema):<br /><br /># service snmpd start<br /><br /># chkconfig snmpd on<br /><br />Antes de provar el Servidor verificaremos la conexión con el localhost o si queremos con la ip de un equipo de la red, para ello necesitaremos instalar el scli con el siguiente comando:<br /><br /># apt-get instakk scli<br /><br />Despues de instalarlo vasta con ejecutar el comando seguido de la IP a vereificar, así:<br /><br /># scli 127.0.0.1<br /><br />100-scli version 0.2.12 (c) 2001-2002 Juergen Schoenwaelder<br /><br />100-scli trying SNMPv2c ... good<br /><br />(127.0.0.1) scli ><br /><br />En esta prom le podemos dar monitor y nos debe dar informacion del Equipo. Probaremos el servidor con el siguiente comando (nos debe de arrojar información acerca del Equipo):<br /><br /># snmpwalk -v 1 127.0.0.1 -c private system<br /># snmpwalk -v 1 127.0.0.1 -c private interfaces<br /><br />Ahora en MRTG crearemos un respaldo del archivo de cnfiguración, con el siguiente comando:<br /><br /># cp /etc/mrtg.cfg /etc/mrtg.cfg_Respaldo<br /><br />Entreremos al archivo de configuracion del MRTG con el Siguiente comando:<br /><br /># nano /etc/mrtg.cfg<br /><br />Verificaremos si estan estas lineas en archivo de configuracion, de lo contrario agregarlas:<br /><br />RunAsDaemon: yes<br />EnableIPv6: no<br />WorkDir: /var/www/mrtg<br />Options[_]: bits,growright<br />WriteExpires: Yes<br />Title[^]: Traffic Analysis for<br /><br /><br /><br />Para el Servidor MRTG cada 5 minutos verificara el estado de las interfaces, para mirar la configuracion de este seraa así:<br /><br /># cat /etc/cron.d/mrtg<br /><br />El contenido debe de ser como este, donde el 5 es el valor por defecto para el escaneo de los equipos en la red:<br /><br />*/5 * * * * root if [ -x /usr/bin/mrtg ] && [ -r /etc/mrtg.cfg ]; then env LANG=C /usr/bin/mrtg /etc/mrtg.cfg >> /var/log/mrtg/mrtg.log 2>&1; fi<br /><br />Ahora agregaremos a nuestro Equipo al archivo de configuracion del MRTG con el siguiente comando, donde private sera la comunidad para la red localhost y se añadira al archivo mrtg.cfg, asi:<br /><br /># cfgmaker private@localhost > /etc/mrtg.cfg<br /><br />Para que el MRTG nos grafique (Entorno Grafico) debemos de crear la pagina para el equipo que agregamos con el comando antrerior, así:<br /><br /># indexmaker /etc/mrtg.cfg > /var/www/mrtg/index.html<br /><br />Ingresaremos a la interfaz graica del MRTG por medio del Navegador Web con http://10.3.64.86/mrtg, nos debe de mostrar el nustro equipo con el nombre completo, para mirar el estado de este sera darle Clic en el cuadro y mirar todo lo que MRTG y SNMP tienen para graficarnos. Recordemos que MRTG muestra el estado del Equipo cada 5 minutos por lo cual tendremos que esperar un poco.<br /><br />Para agregar un Equipo o Dispositivo de red al MRTG vasta con tomar los pasos que hicimos con nuestro PC (localhost) y listo.<br /><br /><br />Los pasos serian:<br /><br /> 1. Provar la conexión con SCLI.<br /> 2. Escanear el Equipo o Dispositivo por consola con el comando snmpwalk<br /> 3. Agregar el equipo al archivo de configuracion del MRTG.<br /> 4. Agregar el Equipo a la interfaz grafica del MRTG.<br /><br />Es posible que tu navegador no permita visualizar esta imagen.Esta sera la ventana para nustro Equipo:$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-74754993950271408232008-11-06T03:32:00.000-08:002008-11-06T03:37:22.552-08:00PROBLEMA CON MYSQL-SERVERMe ocurrio que mientras instalava el mysql-server en mi Equipo con Debian para instalar y configurar el Zenoss y me salian dos errores, el primero era:<br /><br /><span style="font-weight: bold;">* /etc/init.d/mysql: ERROR: Using expire_logs_days without log_bin crashes the server. See README.Debian.gz </span><br /><br />y el segundo era:<br /><br /><span style="font-weight: bold;">/etc/init.d/mysql: ERROR: Using expire_logs_days without log_bin crashes the server. See README.Debian.gz<br />/etc/init.d/mysql: line 122: /etc/mysql/debian-start: Permiso denegado</span><br /><br />Entonces trate de resover el primer error que lo plantee en una entrada pasada pero me encontre con que el archivo my.cnf no estaba en el directorio /etc/mysql/, tampoco existia el archivo debian-start ni el directorio conf.d y el archivo old_passwords.cnf. Despues de mucho buscar decidi copiar los archivos que me hacian falta de otro Equipo de mi red y me funciono, claro despues de otros comandos que necesitamos ejecutar, debemos de hacer lo siguiente:<br /><br />Copiaremos los archivos que nos hacen falta de otro Equipo que los tenga y este funcionando correctamente el Myqsl-Server, despues crearemos la carpeta conf.d dentro del /etc/mysql/, así:<br /><br /><span style="font-weight: bold;"># mkdir /etc/mysql/conf.d/</span><br /><br />Despues copiaremos los archivos respectivos a la ruta del Mysql, en mi caso solo tenia el archivo de configuracion debian.cnf, me toco copiar el debian-start, my.cnf y el old_passwords.cnf en la carpeta conf.d.<br /><br />Despues de esto pense que ya lo tenia todo listo pero como copie los archivos de otro equipo el usuario y grupo propietario eran los de ese Equipo, me toco ejecutar el siguiente comando para cambiarlo de propietario, así:<br /><br /><span style="font-weight: bold;"># chown root:root /etc/mysql/debian-start<br /># chown root:root /etc/mysql/my.cnf</span><br /><br />Tambien pense que todo estaba ya listo pero los permisos de lectura para el usuario y el grupo propietario no eran los correctos, me toco ejecutar el siguiente comando:<br /><span style="font-weight: bold;"><br /># chmod u+rwx /etc/mysql/debian-start<br /># chmod go+rx /etc/mysql/debian-start</span><br /><br />Por fin despues de esto reinicie el mysql-server y me corrio correctamente, despues de reiniciarlo es posible que nos salga la siguiente linea:<br /><br /><span style="font-weight: bold;">Checking for corrupt, not cleanly closed and upgrade needing tables..</span><br /><br />Esta linea no es un error como yo lo creia, solo nos quiere decir que esta chequeando las tablas a ver si estan corructas. En mi caso desinstale de nuevo el Servidor y lo instale de nuevo para corregir algun error posible que no podemos identificar, recordemos verificar el estado de los paquete con el comando dpkg -l, en mi caso los paquetes quedaron con iF y los queria ver ii, por eso los desinstale y los instale de nuevo.<br /><br />Recordemos que los paquetes para el Mysql son: <span style="font-weight: bold;">mysql-server y mysql-server-5.0<br /><br /><br />Gracias a Bluder que fue el que me colaboro con la solucion del problema<br />http://bluder10.blogspot.com/<br /></span>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-13915723117239824072008-11-05T07:00:00.000-08:002008-11-05T07:01:34.863-08:00Repositorios Debian EtchRepositorios Debian Etch<br /><br />Estos son algunos repositorios para nuestro Debian, recordemos la ruta para los repositorios:<br /><br /># pico /etc/apt/sources.list<br /><br />Repositorios por defecto en la Istalación de Debian:<br /><br />deb http://security.debian.org/ etch/updates main contrib<br />deb-src http://security.debian.org/ etch/updates main contrib<br /><br />Otros Repositorios (MDS):<br /><br />deb http://mds.mandriva.org/pub/mds/debian etch main<br />deb http://ftp.de.debian.org/debian/ etch main contrib non-free<br />deb http://www.backports.org/debian etch-backports main<br /><br />Repositorios Oficiales:<br /><br />deb http://ftp.es.debian.org/debian/ stable main contrib non-free<br />deb ftp://ftp.us.debian.org/debian sarge main contrib non-free<br />deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-74897510605500349572008-10-30T06:23:00.001-07:002008-11-12T13:41:55.275-08:00INSTALACION DE NAGIOS2<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGR0nmrw9hu0MelBSDZTNaCxlABJnmkeVnoakf21my1AQXymIqQMWjz34vPWKPK04XwZv3Zdg_JIP4syoiPhyAtnNjfaAgwzEIDoG334iMlV-1pWBhicttRYXpsjeRerJ3QJuP7TzbO9Y/s1600-h/nagios_logo.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 287px; height: 77px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGR0nmrw9hu0MelBSDZTNaCxlABJnmkeVnoakf21my1AQXymIqQMWjz34vPWKPK04XwZv3Zdg_JIP4syoiPhyAtnNjfaAgwzEIDoG334iMlV-1pWBhicttRYXpsjeRerJ3QJuP7TzbO9Y/s320/nagios_logo.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5267889153249667362" /></a><br /><h2> <span class="mw-headline"> INSTALACION DE NAGIOS2 </span></h2> <p>Nagios es un sistema open source popular para monitorizar una red. Monitoriza los hosts y servicios que se especifiquen, alertando cuando el comportamiento de la red no es el deseado y nuevamente cuando vuelve a su estado correcto. </p><p>Originalmente su nombre fue Netsaint, Ethan Galstad lo creó y lo mantiene actualmente, junto con un grupo de desarrolladores de software que mantienen también varios complementos. </p><p>Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix. </p><p>Nagios está licenciado bajo la GNU General Public License Version 2 publicada por la Free Software Fundation.. </p><p>Procederemos a instalar nagios y unos paquetes que se relacionan con este </p> <ol><li>apt-get install sudo nagios2 nagios-plugins nagios-images </li></ol> <p>ahora crearemos el archivo donde se van almacenar los usuarios y contraseñas encriptadas de los usuarios que podran acceder a la interfax web del nagios </p><p>touch /etc/nagios2/htpasswd.users </p><p>luego procedemos a crear el usuario nagiosadmin que es un usuario que por defecto tiene acceso a la interfax web del nagios Hay dos formas de hacerlo: </p><p>htpasswd [-b] /etc/nagios2/htpasswd.users nagiosadmin [contraseña] </p><p>htpasswd /etc/nagios2/htpasswd.users nagiosadmin = despues te pedira que dijites la contraseña </p><p>luego vamos a descargar unos plugins que no se encuentran en el paqute nagios-plugins de debian etch pero si se encuentran en la pagina web de centreon cd /usr/lib/nagios/plugins/ wget <a href="http://wiki.nutum.es/_media/linux/nagios/centreon/plugins.tar.gz" class="external free" title="http://wiki.nutum.es/_media/linux/nagios/centreon/plugins.tar.gz" rel="nofollow">http://wiki.nutum.es/_media/linux/nagios/centreon/plugins.tar.gz</a> tar zxvf plugins.tar.gz rm plugins.tar.gz chmod 775 /usr/lib/nagios/plugins/ </p><p>para terminar la intalacion debemos hacer unos cambios para habilitar la generación de los gráficos: </p> <pre>chmod g+rx /var/lib/nagios2/rw/<br /></pre> <p><br />para acceder a la interfax grafica del nagios abrimos un navegador y ponemos “localhost/nagio2” luego introducimos el usuario nagiosadmin y la respetiva contraseña </p><p><br />Ahora seguiremos con la configuración de la aplicación para que sea capaz de controlar a todos los equipos y al servidor principal del departamento. Para ello entramos en: </p><p>nano /etc/nagios2/nagios.cfg:aqui descomentamos las siguientes lineas </p><p>cfg file=/etc/nagios2/contacts.cfg </p><p>cfg file=/etc/nagios2/hostgroups.cfg </p><p>cfg file=/etc/nagios2/hosts.cfg </p><p>cfg file=/etc/nagios2/services.cfg </p><p><br />despues en la siguiente ruta /etc/nagios2 crearemos 4 ficheros que seran :services.cfg, hosts.cfg, hostgroups.cfg, contacts.cfg </p><p>En hosts.cfg definiremos cada uno de los equipos que queremos controlar de la siguiente manera: </p><p>define host{ </p><p>use generic-host </p><p>host_name nombre_de_maquina </p><p>alias nombre_identificativo </p><p>address ip_de_la_maquina </p><p>check_command check-host-alive </p> <dl><dt>contact_groups nt-admins </dt></dl> <dl><dt>max_check_attempts 10 </dt></dl> <p>notification_interval 480 </p> <dl><dt>notification_period 24×7 </dt></dl> <p>notification_options d,u,r </p><p>} </p><p><b>NOTA:</b> para cada equipo o dispositivo se debe agregar un archivo de configuracion igual debajo hay que tener mucho cuidado de abrir y cerrar con llaves </p><p>Después en el fichero “hostgroups.cfg” crearemos un grupo en el cual meteremos a todos los equipos para administrarlos de una forma más sencilla. En ese fichero pondremos: </p><p>define hostgroup { </p><p>hostgroup_name nombre_del_grupo </p><p>alias all nombre del grupo </p><p>members nombre_de_los_equipos_que_se_desea_controlar </p><p>} </p><p><br />Ahora definiremos los servicios que nagios2 controlará en el grupo de equipos ya definido. Esto lo haremos en el fichero “services.cfg” y se colocora de la siguiente forma: </p> <ol><li> Check that web services are running </li></ol> <p>define service { </p><p>hostgroup_name nombre_del_grupo_de_maquinas </p><p>service_description HTTP </p><p>check_command check_http </p><p>use generic-service </p><p>notification_interval 0 </p><p>} </p> <ol><li> Check that ssh services are running </li></ol> <p>define service { </p><p>hostgroup_name nombre_del_grupo_de_maquinas </p><p>service_description SSH </p><p>check_command check_ssh </p><p>use generic-service </p><p>notification_interval 0 </p><p>} </p> <ol><li> Services for the mail server (check: pop, imap, pops, imaps and smtp). </li></ol> <p>define service { </p><p>hostgroup_name nombre_del_grupo_de_maquinas </p><p>service_description POP </p><p>check_command check_pop </p><p>use generic-service </p><p>notification_interval 0 </p><p>} </p><p>define service { </p><p>hostgroup_name nombre_del_grupo_de_maquinas </p><p>service_description DNS </p><p>check_command check_dns </p><p>use generic-service </p><p>notification_interval 0 </p><p>} </p><p>De esa forma estamos controlando los servicios de DNS, SSH, HTTP, POP. Se pueden poner tantos como servicios deseemos controlar en los equipos. </p><p>Por último en el fichero hay que definir el administrador de nagios al cual se le mandara un correo electrónico en el caso que haya algún fallo en alguno de los equipos. Para ello deberemos poner en ese fichero: </p><p><br /></p><p>define contact{ </p><p>contact_name nombre_de_administrador </p><p>alias alias_asignado_al_administrador </p><p>service_notification_period 24×7 </p><p>host_notification_period 24×7 </p><p>service_notification_options w,u,c,r </p><p>host_notification_options d,r </p><p>service_notification_commands notify-by-email </p><p>host_notification_commands host-notify-by-email </p><p>email tu email </p><p>} </p><p>ya hemos terminado pero cabe decir que nagios tiene multiples modos de configuracion espero les sirva si tienen algo que agregar o compartir me gustaria saberlo ya que me interesan sus inquietudes y quisiera profundisar mas en al muchas gracias mi correo es scadavidl@misena.edu.co </p><p><br />cabe anotar que las siguientes lineas se deben comentar con (;) </p> <dl><dt>notification_period 24×7 En hosts.cfg </dt><dt>service_notification_period 24×7 en contacts.cfg </dt><dt>host_notification_period 24×7 en contacts.cfg </dt></dl>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-19064425425376128102008-10-30T06:16:00.001-07:002008-10-30T06:19:58.031-07:00Tipos de backups en Windows<div style="margin: 1ex;"> <div><h5 align="justify"><span style="font-size:180%;"><b><span style=";font-family:Arial;" ><b>Tipos de backups en Windows</b></span></b></span></h5><p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Una parte de la creación de la estrategia que se adapta a la ventana de copia de seguridad abarca la selección del tipo de copia de seguridad que se pretende realizar. Copia de seguridad de Windows 2000 soporta cinco tipos de tareas de copia de seguridad que especifican cuánta información se copia durante cada tarea. Si se selecciona el tipo de tarea apropiado, se puede minimizar el número de cintas (u otros medios), así como la cantidad de tiempo requerida para realizar las copias de seguridad sin comprometer la seguridad de la información.</span></p> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >La mayoría de los tipos de copia de seguridad se basan en el atributo de archivo para determinar cuándo han cambiado los archivos de un disco concreto y deben ser copiados de nuevo. El atributo de archivo en Windows 2000 es el mismo que el de MS-DOS, independientemente del sistema de archivos que se utilice. El atributo es un único bit que se incluye en el directorio de entrada para cada archivo que el software de copia de seguridad se encarga de marcar o borrar cuando se necesita.</span></p> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Normalmente, el programa de copia de seguridad pondrá a cero los atributos de archivo de todos los archivos que se copien durante una tarea particular. Si se modifica un archivo posteriormente, el sistema marca automáticamente el atributo cuando escribe a disco. Esto permite que el software de copia de seguridad examine los atributos de archivo durante la siguiente tarea y realice una copia sólo de aquellos archivos cuyo atributo se encuentre marcado, esto es, de los archivos que han cambiado desde la copia de seguridad anterior. Los tipos de copia de seguridad descritos en las siguientes secciones son variantes de este tipo de técnica.</span></p> <h6 style="font-family: arial;" align="justify"><span style=";font-size:180%;" ><b>Copia de seguridad normal (no evalúa el bit de modificado y lo desactiva)</b></span></h6> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Una copia de seguridad normal, en el lenguaje de Windows 2000, es una copia de seguridad total de todos los archivos y directorios seleccionados en el software de Copia de seguridad de Windows 2000. Como parte de la tarea, el programa borra el bit de modificado de cada archivo. Este tipo de copia de seguridad es la base para futuras tareas que sólo realizan copias de seguridad de los archivos modificados.</span></p> <h6 align="justify"><span style=";font-family:Arial;font-size:180%;" ><b>Copia de seguridad incremental (evalúa el bit de modificado y lo desactiva)</b></span></h6> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Durante una copia de seguridad incremental, el programa examina el bit de modificado y hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad incremental o normal. Al igual que con la copia de seguridad normal, esta tarea borra el bit de modificado de cada archivo que copia. Las copias de seguridad incremental utilizan la mínima cantidad de cinta y además ahorran tiempo puesto que no copian todos los archivos que no han cambiado durante la tarea. Sin embargo, realizar una restauración es un inconveniente.</span></p> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Por ejemplo, si se realiza una copia de seguridad normal el lunes y copias de seguridad incrementales desde el martes al viernes, para asegurarse de que se dispone de la versión más actual de cada archivo, se deberán restaurar estas cinco cintas en el orden en que se escribieron. Si un archivo en concreto se actualiza diariamente, Copia de seguridad de Windows 2000 lo sobrescribirá con la versión más actual durante la restauración de cada cinta. Sin embargo, si sólo se restauran las cintas del lunes y el viernes dado que representan la última copia de seguridad normal y la más reciente copia de seguridad incremental, se perderán las versiones más actuales de los archivos que se grabaron del martes al jueves, pero no el viernes.</span></p> <h6 align="justify"><span style=";font-family:Arial;font-size:180%;" ><b>Copia de seguridad diferencial (evalúa el bit de modificado y no lo desactiva)</b></span></h6> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Una copia de seguridad diferencial es lo mismo que una copia de seguridad incremental exceptuando que el programa no elimina el bit de modificación de los archivos que copia a la cinta. Esto significa que durante una copia de seguridad diferencial se copian todos los archivos que han cambiado desde la última copia de seguridad normal o incremental. De esta forma, después de una copia de seguridad en lunes, una copia de seguridad diferencial en martes copiará todos los archivos que han cambiado (al igual que una tarea incremental). Sin embargo, las copias de seguridad realizadas entre el miércoles y el viernes copiarán todos los archivos modificados desde la copia de seguridad normal del lunes. En otras palabras, esta tarea produce cierta redundancia de datos ya que un archivo modificado una única vez el martes se copiará durante todos los días de las copias de seguridad diferenciales.</span></p> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Este tipo de tarea requiere más espacio en cinta que el utilizado en las tareas incrementales así como más tiempo, pero su ventaja radica en que cuando se realiza una restauración, se necesitan sólo las cintas que contengan la copia de seguridad normal y la más reciente copia de seguridad diferencial. De esta forma, si se debe restaurar un sistema el sábado, se necesita restaurar únicamente la copia de seguridad normal del lunes previo y la copia de seguridad diferencial más reciente del viernes.</span></p> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Una estrategia de copia de seguridad de red utilizará normalmente, además de tareas de copia normal, copias de seguridad incrementales o diferenciales, pero no ambas. Si es preciso enfrentarse con mucha información para copiar dentro de una ventana de copia de seguridad limitada, las copias incrementales son más rápidas y económicas. Sin embargo, si debe realizar restauraciones frecuentemente, las copias diferenciales hacen el proceso mucho más sencillo.</span></p> <h6 align="justify"><span style=";font-family:Arial;font-size:180%;" ><b>Copia de seguridad diaria (no evalúa el bit de modificado y no lo desactiva)</b></span></h6> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Una copia de seguridad diaria copia sólo los archivos que han sido modificados en el día en que se ejecuta la tarea de copia de seguridad sin tener en cuenta el estado actual del bit de modificación.</span></p> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Este tipo de tarea tampoco borra el bit de modificación de los archivos que copia mientras se ejecuta. Las tareas de copia diaria resultan útiles cuando se quiere realizar una copia de seguridad extra en un día determinado, sin afectar a la estrategia de copia de seguridad establecida, alterando el atributo de modificado de los archivos.</span></p> <h6 style="font-weight: normal;" align="justify"><span style=";font-family:Arial;font-size:180%;" >Copia de seguridad copia (evalúa el bit de modificado y no lo desactiva)</span></h6> <p align="justify"> <span style=";font-family:Arial;font-size:100%;" >Una copia de seguridad intermedia es equivalente a una copia de seguridad normal, excepto que el programa no desactiva el atributo de modificado de los archivos que escribe en la cinta o en el otro medio de copia de seguridad. La copia de seguridad intermedia se utiliza para realizar una copia de seguridad extra sin afectar a los atributos de modificado usados por una estrategia de copia de seguridad ya establecida.</span></p> </div> </div>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-17737321351220231742008-10-02T11:47:00.000-07:002008-10-02T11:50:28.586-07:00RECUPERAR GRUB DE LINUX<div style="text-align: center;"><span style="font-weight: bold; color: rgb(204, 204, 204);">RECUPERAR GRUB CON LIVE-CD DE UBUNTU.</span><br /></div><br /><span style="font-weight: bold;">1)</span>.Encendemos el equipo inmediatamente ingresar el <span style="font-weight: bold; color: rgb(204, 204, 204);">CD deUBUNTU</span>.<br /><br /><span style="font-weight: bold;">2)</span>.Abrimos una terminal y nos Logeamos como <span style="font-weight: bold; color: rgb(204, 204, 204);">Usuario ROOT</span>.<br /><br /><span style="font-weight: bold;">3)</span>. Damos <span style="font-weight: bold; color: rgb(204, 204, 204);">mkdir /tmp/ubuntu </span>{Creamos una carpeta en <span style="font-weight: bold; color: rgb(204, 204, 204);">/tmp de ubuntu</span>; o la puedo crear en donde quiera}.<br /><br /><span style="font-weight: bold;">4)</span>. Digitamos el comando <span style="font-weight: bold; color: rgb(204, 204, 204);">fdisk -l</span> {Para que nos <span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">liste las particiones</span> </span>y busco donde esta la <span style="font-weight: bold; color: rgb(204, 204, 204);">particion creada de LINUX}</span><span style="color: rgb(204, 204, 204);">.</span><br /><br /><span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">ejemplo que se encuentra en el hda3.</span><br /><br /></span><span style="font-weight: bold;">5)</span>. Digitamos el comando <span style="font-weight: bold; color: rgb(204, 204, 204);">mount /dev/hda3/ /tmp/ubuntu</span> {Montamos la particion hda3 en la<span style="font-weight: bold;"> <span style="color: rgb(204, 204, 204);">carpeta /ubuntu</span></span><span style="color: rgb(204, 204, 204);">}</span>.<br /><br /><span style="font-weight: bold;">6)</span>. damos <span style="font-weight: bold; color: rgb(204, 204, 204);">grub </span> {Donde entramos a <span style="font-weight: bold; color: rgb(204, 204, 204);">modo grub</span><span style="color: rgb(204, 204, 204);">}.</span><br />en consola <span style="font-weight: bold; color: rgb(204, 204, 204);">grub</span> damos :<br /><span style="font-weight: bold;">7).</span><span style="font-weight: bold; color: rgb(204, 204, 204);">root (hd0,2)</span> {Para que funcione le <span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">RESTAMOS un numero a la particion</span> donde esta linux</span>, sigamos con el ejemplo del <span style="font-weight: bold; color: rgb(204, 204, 204);">hda3 - 1= hda2</span><span style="color: rgb(204, 204, 204);">}</span><br /><span style="font-weight: bold;">8).</span><span style="font-weight: bold;"> </span><span style="font-weight: bold;">setup (hd0) <span style="color: rgb(204, 204, 204);">{</span></span><i><span style="color: rgb(204, 204, 204);"> </span><span style="font-weight: bold; color: rgb(204, 204, 204);">instala grub</span> en nuestro primer <span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">disco duro (hd0)</span>,</span> </i><i>que es con el que inicia la computadora}</i> <div style="text-align: left;"><span style="font-weight: bold;">9). </span><span style="font-weight: bold;">quit</span> {<i><span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">Salimos</span> </span>del interprete de comando de grub}</i> </div><span style="font-weight: bold;"><br />10). </span><span>Damos</span><span style="font-weight: bold;"> </span><span style="color: rgb(204, 204, 204);">reboot</span><span style="font-weight: bold;"> </span><span>y sacamos el</span><span style="font-weight: bold;"> <span style="color: rgb(204, 204, 204);">LIVE-CD.</span><br />11). </span><span style="color: rgb(204, 204, 204);">Listo</span>$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0tag:blogger.com,1999:blog-3089083877681532210.post-46831177450203157022008-10-02T11:39:00.000-07:002008-10-02T11:47:03.045-07:00CAMBIAR CLAVE DEL ROOT ARRANCANDO EL SISTEMA LINUX<span style="font-weight: bold; color: rgb(204, 204, 204);">CAMBIAR CLAVE DEL ROOT ARRANCANDO EL LINUX</span><br /><br /><span style="font-size:100%;">1). Prender el<span style="color: rgb(204, 204, 204);"> </span></span><span style="font-weight: bold; color: rgb(204, 204, 204);font-size:100%;" >PC</span><span style="font-size:100%;"> y cuando aparezca la <span style="font-weight: bold; color: rgb(204, 204, 204);">pantallazo azul</span> darle la letra </span><span style="font-size:100%;"><span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">(e)</span> </span>varias veces<br />2). Cuando se entre a la consola de color negra digitar <span style="font-weight: bold; color: rgb(204, 204, 204);">init=/bin/bash </span><br />3). Damos <span style="font-weight: bold; color: rgb(204, 204, 204);">ENTER</span> digitamos la letra <span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">(b)</span><br /></span>4). Digitamos<span style="font-weight: bold;"> <span style="color: rgb(204, 204, 204);">mount -0 remount /</span><br /></span><span style="font-family:arial;">5). Damos <span style="font-weight: bold; color: rgb(204, 204, 204);">ENTER</span> y digitamos </span><span style="font-family:arial;"><span style="font-weight: bold; color: rgb(204, 204, 204);">/usr/sbin/chroot /</span><br /></span><span style="font-family:arial;">6). Damos</span><span style="font-family:arial;"> <span style="font-weight: bold; color: rgb(204, 204, 204);">ENTER</span> </span><span style="font-family:arial;">y digitamos</span><span style="font-family:arial;"><span style="font-weight: bold;"> <span style="color: rgb(204, 204, 204);">passwd</span></span><br /></span><span style="font-family:arial;">7). </span></span><span style=";font-family:arial;font-size:100%;" >Damos<span> <span style="font-weight: bold; color: rgb(204, 204, 204);">ENTER</span> </span>y digitamos la<span> <span style="font-weight: bold; color: rgb(204, 204, 204);">nueva contraseña</span><br /></span>8). Damos<span> <span style="font-weight: bold;"><span style="color: rgb(204, 204, 204);">reboot</span><br /><br /></span></span></span><div style="text-align: center;"><span style="font-weight: bold; color: rgb(204, 204, 204);font-size:130%;" >RECUPERA LA CONTRASEÑA DE UN USUARIO EN LINUX<br />( PARA DISTRIBUCIÓN DE LINUX).</span><br /></div><br />Algunas veces se nos presenta el proble de que se nos olvidó la contraseña del usuario con que inicio sesión. Si se nos olvida la contraseña del usuario no podemos iniciar sesión en el entorno gráfico puesto que el root no inicia sesión gráficamente, ya que si lo hace, el sitema perdería su seguridad. Por ésto, en éste artículo les explicaré cómo recuperar la contraseña de un usuario.<br /><br />Se deben seguir los siguientes posos.<br /><br />Una ves que cargue el sistema y nos aparesca la ventana que nos pide el usuario y el password, digitamos.<br /><br /><div style="text-align: center; color: rgb(204, 204, 204);"><span style="color: rgb(204, 204, 204); font-weight: bold;">Ctrl + Alt > F1</span><br /></div><br />Aparecerá una shell.<br /><br />Digitamos como login <span style="color: rgb(204, 204, 204); font-weight: bold;">"root"</span> y como contraseña<span style="font-weight: bold;"> </span><span style="color: rgb(0, 0, 0); font-weight: bold;"><span style="color: rgb(255, 255, 255);">"la contraseña del root"</span>.</span><br /><br />Aparecerá la consola del root.<br /><br />Digitamos.<br /><br /><div style="text-align: center; color: rgb(204, 204, 204);"><span style="color: rgb(204, 204, 204); font-weight: bold;"># passwd [usuario]</span><br /></div><usuario style="color: rgb(204, 204, 204);"></usuario><br /><usuario>Nos pedirá que digitemos la nueva contraseña. Y que la confirmemos.</usuario><br /><usuario></usuario><br /><usuario>Si no sabemos que usuarios tiene nuestro sitema, digitamos el siguiente comado para ver los usuarios que tiene nuestro sitema.</usuario><br /><usuario></usuario><br /><div style="text-align: center; font-weight: bold; color: rgb(204, 204, 204);"><usuario># cat /etc/passwd</usuario><br /></div><usuario style="font-weight: bold; color: rgb(204, 204, 204);"></usuario><br /><usuario>Luego de haber cambiado la contraseña, volvemos al entorno gráfico.</usuario><br /><usuario></usuario><br /><div style="text-align: center;"><usuario style="color: rgb(204, 204, 204); font-weight: bold;">Ctrl + Alt F7</usuario><br /></div><br />Listo. Ya hemos recuperado (Cambiado) la contraseña de usuario del sistema de Linux.$xRUAx$http://www.blogger.com/profile/14349622103017904313noreply@blogger.com0