Tema 3: Despliegue de aplicaciones web (Desarrollo Aplicaciones Web)
Adm Aplicaciones Web
-
Upload
julio-cesar-torres -
Category
Documents
-
view
24 -
download
0
description
Transcript of Adm Aplicaciones Web
INTRODUCCIÓN
En esta actividad profundizaremos y analizaremos cada una de las necesidades
para la implementación de cada una de las aplicaciones web seleccionadas, pero
para ello es necesario tener en claro algunos conceptos.
OBJETIVOS
Identificar los conceptos básicos necesarios para la implementación de
aplicaciones Web.
Conocer las arqu i tecturas más adecuadas para la implementación de
aplicaciones Web.
Fomentar nuestro proceso de investigación a través del análisis y la
profundización de cada uno de los objetivos a alcanzar.
Web Application o Aplicación web
Es cualquier aplicación que es accedida vía web por una red como internet o una
intranet. En general, el término también se utiliza para designar aquellos programas
informáticos que son ejecutados en el entorno del navegador o codificado con algún
lenguajes o portado por el navegador; confiándose en el navegador web para que
reproduzca la aplicación. Una de las ventajas de las aplicaciones web cargadas
desde internet u otra red es la facilidad de mantener y actualizar dichas aplicaciones
sin la necesidad de distribuir e instalar un software en, potencialmente, miles de
clientes. También la posibilidad de ser ejecutadas en múltiples plataformas. Las
aplicaciones web son utilizadas para implementar web, mail, ventas online, subastas
online, wikis, foros de discusión, weblogs, MMORPGs, redes sociales, juegos, etc.
Algunas de sus características son:
El usuario puede acceder fácilmente a estas aplicaciones empleando un
navegador web (cliente) o similar.
Si es por internet, el usuario puede entrar desde cualquier lugar del mundo
donde tenga un acceso a internet.
Pueden existir miles de usuarios pero una única aplicación instalada en un
servidor, por lo tanto se puede actualizar y mantener una única aplicación y
todos sus usuarios verán los resultados inmediatamente.
La interfaz gráfica de una aplicación web puede ser sumamente completa y
funcional, gracias a las variadas tecnologías web que existen.
Ventajas:
Las aplicaciones web requieren poco o nada de espacio en disco. Además
suelen ser livianas.
No requieren que los usuarios las actualicen, eso es implementado del lado
del servidor.
Proveen gran compatibilidad entre plataformas (portabilidad), dado que
operan en un navegador web.
Desventajas:
Las aplicaciones web requieren navegadores web totalmente compatibles
para funcionar. Incluso muchas veces requieren las extensiones apropiadas
y actualizadas para operar.
Muchas veces requieren una conexión a internet para funcionar, si la misma
se interrumpe, no es posible utilizarla más. De todas maneras, en ocasiones,
pueden ser descargadas e instaladas localmente para su uso offline.
Muchas no son de código abierto, perdiendo flexibilidad. La aplicación web
desaparece si así lo requiere el desarrollador o si el mismo se extingue. Las
aplicaciones tradicionales, en general, pueden seguir usándose en esos
casos.
El usuario, en general, no tiene libertad de elegir la versión de la aplicación
web que quiere usar. Un usuario podría preferir usar una versión más
antigua, hasta que la nueva sea probada.
En teoría, el desarrollador de la aplicación web puede rastrear cualquier
actividad que el usuario haga. Esto puede traer problemas de privacidad.
Investigue sobre los diferentes métodos y/o técnicas para garantizar la
protección y confiabilidad de los sistemas de cómputo. Realice un breve
informe donde describa detalladamente cada una de las características de
estos métodos de tolerancia a fallos por hardware y fallos lógicos de red.
TIPOS DE FALLOS
Fallos transitorios
desaparecen solos al cabo de un tiempo.
ejemplo: interferencias en comunicaciones.
Fallos permanentes
permanecen hasta que se reparan.
ejemplo: roturas de hardware, errores de diseño de software.
Fallos intermitentes
fallos transitorios que ocurren de vez en cuando.
ejemplo: calentamiento de un componente de hardware.
Redundancia de datos. La redundancia de datos hace referencia al
almacenamiento de la información en varios lugares, para lo cual nuestro sistema
debe contar con gran espacio para el almacenamiento. Tener redundancia es muy
útil en los servidores cuando manejamos bases datos.
Para respaldar los datos se realizan backups, o se implementan sistemas SAN,
dedicados exclusivamente a guardar información.
Redundancia de hardware. Tener redundancia a nivel de hardware, implica tener
componentes físicos como respaldo, es decir, un duplicado para el momento cuando
se presente una avería. El hardware a utilizar para mitigar las fallas dependerá de
los componentes que deseemos hacer redundantes.
Para los discos duros los arreglos Raid son una técnica utilizada para ayudar al
sistema cuando un disco falle, esta técnica proporciona mayor velocidad y
rendimiento.
Memoria redundante. Si se produce un error en un banco de memoria, la memoria
redundante garantiza que la memoria seguirá estando disponible. Por ejemplo, la
copia de la memoria física (conocida como reflejo de memoria) proporciona
tolerancia a errores mediante la replicación de memoria. Entre las técnicas de reflejo
de memoria se incluye tener dos conjuntos de RAM en un equipo, siendo cada uno
de ellos un reflejo del otro, o reflejar todo el estado del sistema (lo que incluye los
estados de la RAM, la CPU, el adaptador y el bus). El reflejo de memoria debe
realizarse e implementarse junto con el fabricante de equipos originales (OEM).
Bonding o Teaming, Esta técnica es utilizada para respaldar la NIC, el bonding
consta en disponer de varias interfaces de red como un solo dispositivo.
Bonding o Teaming
Para el óptimo rendimiento en servidores se debe contar con suministro eléctrico
constante, para lo cual el sistema debe poseer sistemas de alimentación
ininterrumpidos o también llamados, UPS, o en su defecto disponer de generadores
eléctricos.
Memoria con código de corrección de errores ECC. Si se produce un error de
doble bit, la memoria con Código de corrección de errores (ECC) detecta y corrige
los errores de un único bit y pone la memoria fuera de conexión.
Hay dos formas de aumentar la fiabilidad:
La prevención de fallos, se refiere a evitar la falla; y tolerancia de fallos, se refiere a
que el funcionamiento del sistema continúe aunque se produzcan fallos. Ambos
casos el objetivo es desarrollar sistemas con tipos de averías bien definidos.
TECNICAS DE EVITACION DE FALLOS
Hardware:
utilizando componentes de confianza.
apantallamiento del hardware.
Software:
métodos de diseño comprobados.
especificación rigurosa de requisitos.
lenguajes con abstracción de datos y modularidad.
TECNICAS DE ELIMINACION DE FALLOS
Comprobaciones:
inspección del código.
verificación de los programas.
revisión del diseño.
Pruebas
son necesarias, pero insuficientes, los errores de especificación no se
detectan.
no se puede detener el sistema para efectuar operaciones de mantenimiento
usar la alternativa “tolerancia a fallos”.
Formas
TOLERANCIA COMPLETA: El sistema sigue funcionando, al menos durante
un tiempo, sin perder funcionalidad ni prestaciones.
DEGRADACION ELEGANTE: El sistema sigue funcionando con una pérdida
parcial de funcionalidad o prestaciones hasta la reparación del fallo.
PARADA SEGURA: El sistema se detiene en un estado que asegura la
integridad del entorno hasta la reparación del fallo.
Reparación de fallos
La reparación automática es difícil y depende del sistema concreto.
Hay dos etapas:
localización del fallo: mediante técnicas de detección de errores.
Reparación del sistema: los componentes del hardware se pueden cambiar,
los componentes del software se reparan haciendo una nueva versión.
LAS REDES CON TOLERANCIA A FALLOS
Que sus cables, conectores y paneles cumplan con los estándares de la
industria.
Se debe certificar el cableado, esta es la partida de nacimiento de la red.
Evite utilizar cables coaxiales en lo posible, hay que emplear estándares,
usar par trenzado de Categoría 5 o superior, para voz y data.
Mantenga la norma, mover personas y sus equipos y no el cableado de la red.
PROTEGER NUESTRO CÓMPUTO
Primer paso: conocer las distintas enfermedades informáticas.
Virus y gusanos: todo tipo de programas informáticos que es posible
contagiarse al ejecutar determinados tipos de archivos, especialmente los
que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros.
Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.
Segundo paso: Prevenirse y curarse de las enfermedades informáticas.
Para la prevención de virus, gusanos y algunos malware, sin duda un buen antivirus
es la respuesta. El antivirus debe estar actualizado y debe escanearse la
computadora regularmente.
Realice un mapa conceptual con los diferentes tipos de arreglos RAID. Consigne en este mapa conceptual las características y diferencias más relevantes de cada uno de los niveles; el mapa conceptual deberá de contener imágenes, gráficos y escritos de autoría de cada aprendiz.
RAID CARACTERÍSTICAS
RAID 0
Gran velocidad en las operaciones.
No hay protección de datos.
Se recomienda cuando se va a montar un sistema operativo.
RAID 1
Protección de datos muy altas.
Se duplican todos los datos de una unidad a otra.
RAID 2
Datos a nivel de bits distribuidos en volúmenes dinámicos.
Es usado para la corrección y detección de errores.
Dedicado para aplicaciones de transferencias.
RAID 3
El acceso es asíncrono. Volúmenes dinámicos para
datos a nivel de bytes.
Volúmenes dedicados a paridad.
RAID 4
Se accede de forma independiente.
En los volúmenes se distribuye la información a nivel de bloques.
Volúmenes dedicados a protección de errores.
RAID 5
Protección de datos excelentes (Tolera fallos en varios discos).
Alto Costo por duplicación de discos y un mínimo de 4 unidades
La información y la paridad está distribuida en bloques y es de acceso independiente.
RAID 6
Acceso independiente con doble paridad.
Ofrece dos niveles de redundancia.
Por el alto costo lo hace menos comercial.
Lleve a cabo la implementación de los sistemas de redundancia contra fallos
de hardware y errores lógicos de red que más se adapten para dar solución a
las necesidades de protección de datos de las plataformas web planteadas
anteriormente. Documente todo el proceso de implementación en los dos
Sistemas Operativos y los sistemas de tolerancia a fallos escogidos para el
proyecto; dicha documentación deberá contener imágenes, gráficos o videos
creados por cada aprendiz.
Lo primero que vamos hacer es agregar los discos duros.
Le damos clic derecho sobre alguno de los discos que añadimos y escogemos la
opcion de Nuevo volumen RAID-5.
Le damos siguiente
Aquí le damos en la opción agregar y añadimos todos los discos. Y le damos
siguiente.
Aquí le asignamos la letra que va a tener nuestro nuevo volumen. Y le damos
siguiente.
Aquí escogemos la opción en el formato que queremos nuestro disco, en Etiqueta
del volumen podemos darle un nombre a nuestro disco. Y le damos siguiente.
Aquí le damos finalizar
Nos sale esta ventanita, le decimos que si.
Esperamos y verificamos que se halla creado.
Investigue sobre los diferentes lenguajes de programación Web y realice un mapa conceptual donde determine las características más básicas e importantes de cada uno de estos lenguajes de programación Web.
LENGUAJE CARACTERISTICAS
PHP Es el lenguaje más usado y es utilizado para desarrollo de páginas Web dinámicas y se puede incluir en códigos de HTML. Se puede instalar en cualquier sistema operativo. Este lenguaje puede considerarse seguro ya que no permite ver el código por el usuario ni la página web.
ASP El ASP son páginas web dinámicas personalizadas para acceder de forma personal, maneja un lenguaje diferente a HTML el programa Web Microsoft son los propios de servidores IIS manipulan los Java, Visual Basic Script dinámica con lo tradicional de HTML, se puede combinar con componentes ActiveX del servidor.
PERL Es un lenguaje que es utilizado por el sistema operativo Unix por medio de un Shell o consola, en esto se puede manipular textos, archivos y procesos. No tiene ninguna limitación para manejar los otros lenguajes de script.
PYTHON Lenguaje de programación de código abierto que permite realizar programas ejecutables que se pueden dividir en módulos ejecutables en otras aplicaciones Python, es un lenguaje que no tiene complicaciones con sus códigos, el programa se puede utilizar de forma interactiva.
CGI Es un lenguaje interactivo que permite al cliente solicitar datos que se encuentran en el servidor Web el cual crea un intercambio de todo tipo de archivos llamados MIME (Multipurpose Internet Mail Extensions)
.NET Lenguaje de programación para aplicaciones web y cliente servidor. Para Web usa el ASP como soporte y se combina con el HTML.
JSP Este lenguaje es utilizado específicamente para crear una página web con la programación a base de java estas páginas están creadas en códigos HTML/XML que se encuentran mezcladas con códigos especiales para programas de script.
RUBY Un lenguaje de programación dinámico y de código abierto enfocado en la simplicidad y productividad. Su elegante sintaxis se siente natural al leerla y fácil al escribirla.
Investigue sobre los diferentes gestores de bases de datos y realice una tabla
comparativa donde se consignen las características y diferencias más
relevantes entre cada uno de ellos.
BASES DE CARACTERISTICAS DIFERENCIAS DATOS
ORACLE puede ejecutarse en todas funciona en Windows, las plataformas. Linux
soporta unos 17 idiomas Costoso, de 80 y 400 es una herramienta de dólares, dependiendo
administración gráfica, del tipo de licencia. cómoda de usar. SGBD comercial
Seguridad, flexibilidad, licencia libre: no estabilidad soporta procedimientos
almacenados.
SQL SERVER permite administrar Solo funciona en información de otros Windows. servidores de datos. presenta un modelo
seguridad simple de concesión de Escalabilidad, estabilidad. licencias SKU por
capas. económico licencia libre: no soporta procedimientos
almacenados. SGBD comercial
MYSQL dispone de API's en gran sin costo cantidad de lenguajes (C, no soporta C++, Java, Php, etc.) procedimientos
seguridad, estabilidad, almacenados. flexibilidad gratis
gran rapidez y facilidad de funciona en Windows, uso Linux
amplio subconjunto del SGBD libre lenguaje SQL
dBase Fue el primer sistema de Sin costo gestión de base de datos SGBD comercial
Seguridad, flexibilidad, Funciona en Windows estabilidad
Paradox De tipo relacional para SGBD comercial entorno MS Windows Usado en Windows,
Linux
Visual FoxPro Flexibilidad SGBD comercial Lenguaje de programación funciona en Windows
orientado a objetos Puede conectarse con
otros servidores de base de datos, tales como Microsoft SQL o mysql.
FileMaker Pro Seguridad, flexibilidad, Costoso estabilidad
Microsoft Access
Seguridad, flexibilidad, Costoso estabilidad
Investigue acerca de buenas prácticas de seguridad para servidores Web y
motores de bases de datos; una vez realizada la investigación diseñe un 'cheat
sheet' (tabla trampa/pastel) donde se resuman a modo de tips las estrategias
y/o procedimientos utilizadas para llevar a cabo el aseguramiento de estos dos
componentes.
Asegurar nuestro sitio web: Es recomendable instalar siempre las últimas actualizaciones del sistema operativo para corregir los fallos de seguridad
Probar y optimizar nuestro sitio Web con las herramientas de evasión principales que nuestros visitantes usan, chequear y reparar cualquier página o característica dañada.
Asegurar el software: Asegurar nuestro software de servidor web con configuraciones de seguridad de alto nivel
Usar una dirección de correo electrónico y un nombre que no esté asociado con
nuestra identidad real.
Planificar copias de respaldo automáticas (ficheros y bases de datos) al menos en otra máquina física. Monitorear nuestro tráfico para saber algo acerca de los países de los que provienen nuestros visitantes.
Evaluar la creación de un servidor espejo ejecutándose en estado de espera para poder intercambiarlo fácilmente.
Registrar (o transferir) nuestro nombre de dominio a otro proveedor DNS que no sea nuestro proveedor de hospedaje.
Evitar el uso de FTP para subir nuestros ficheros. FTP envía nuestra contraseña sobre Internet sin cifrado, haciendo fácil a los atacantes robar nuestras credenciales.
Usar puertos alternativos para acceder a la zona de administración. Los hackers usualmente ejecutan sus búsquedas en puertos estándares para detectar vulnerabilidades
Enseñemos a nuestros usuarios cómo utilizar las herramientas de evasión, y seamos capaces de mejorar su propia seguridad en línea
Proteger nuestros visitantes: Usar HTTPS para que nuestros usuarios puedan acceder a nuestro sitio Web a través de una conexión cifrada y asegurar la identidad.
Reducir el número de peticiones al mínimo. Si tenemos un sitio web dinámico y el no contenido se actualiza a menudo, instalar algunas extensiones caché que ofrezcan una versión estática de su contenido, y así reducir el número de solicitudes de la base de datos
Minimizar datos almacenados en nuestros registros. Evitemos guardar las direcciones IP u otros datos personales relacionados con nuestros visitantes más de lo necesario.
Considerar hospedar nuestro sitio Web en un sitio extranjero, donde el contenido es menos controversial y legalmente protegido
Compartir nuestro contenido en plataformas de redes sociales populares como Facebook o Twitter, que puede ser difícil de bloquear
'cheat sheet' (tabla trampa/pastel)
Mysql> show databases;
Mysql> show tables;
Mysql> show columns from nombre_de_tabla;
Mysql> show variables;
Mysql> show grants for usuario@host;
Mysql> show columns from base_de_datos.nombre_de_tabla;
Mysql> show privileges;
Mysql> show character set;
Mysql> describe nombre_de_tabla
Definición de datos:
Mysql> drop database nombre_de_base_de_datos;
Mysql> drop table nombre_de_tabla;
Mysql> alter table nombre_de_tabla drop column nombre_de_columna;
Mysql> alter table nombre_de_tabla add column nombre_de_columna tipo_de_dato;
Mysql> alter table nombre_de_tabla change
nombre_de_columna_originalnombre_de_columna_nuevotipo_de_dato;
Mysql> alter table nombre_de_tabla add unique (nombre_de_columna);
Mysql> alter table nombre_de_tabla modify nombre_de_columna tipo_de_dato;
Administración
$ Mysqladmin -u root -h host -p password “nuevo_password‟
$ Mysqladmin extended-status
$ Mysqladmin status
$ Mysqladmin variables
$ Mysqladmin version
$ Mysqladmin create base_de_datos
$ Mysqladmin drop base_de_datos
$ Mysqladmin flush-privileges
$ Mysqladmin ping
$ Mysqladmin reload
$ Mysqladmin kill id_proceso, id_proceso…
$ Mysqladmin shutdow
Instalación de SQL Server R2
Previamente dimos clic en setup luego en la ventana de instalación damos en
instalación, instalar SQL. Luego verifica las reglas necesarias para la
instalación.
Seleccionamos la opción que necesitamos en nuestro caso utilizaremos SQL
Server Feature Instalations, Luego Next.
Seleccionamos todas las características y damos clic en Siguiente.
Solo damos clic en Siguiente.
Todas las cuentas de nombres o espacios por defecto en blanco las
cambiamos a Autoridad de sistema. Damos clic en siguiente.
Agregamos el administrador (En mi caso agregué el usuario actual como
admin), Luego vamos a la pestaña de Filestream
Aquí Seleccionamos todas las casillas y damos clic en siguiente.
Agregamos de nuevo el usuario administrador
Damos clic en siguiente
Damos clic en siguiente
Finalmente damos clic en install (esto tomara unos minutos)
Moodle
Recorrido de Características
Moodle es un sistema para el Manejo del Aprendizaje en línea gratuito, que les
permite a los educadores la creación de sus propios sitios web privados, llenos de
cursos dinámicos que extienden el aprendizaje, en cualquier momento, en cualquier
sitio.
Ya sea que Usted sea un profesor, estudiante o administrador, Moodle puede
cumplir sus necesidades. El núcleo de Moodle, extremadamente personalizable,
viene con muchas características estándar. Eche un vistazo a las características
principales del núcleo de Moodle debajo.
Características Generales:
Interfaz moderna, fácil de usar: Diseñada para ser responsiva y accesible, la
interfaz de Moodle es fácil de navegar, tanto en computadoras de escritorio como
en dispositivos móviles.
Tablero Personalizado: Organice y muestre cursos en la forma que Usted
desee, y vea en conjunto los mensajes y tareas actuales.
Actividades y herramientas colaborativas: Trabajen y aprendan juntos en
foros, wikis, glosarios, actividades de base de datos y mucho más.
Calendario todo-en-uno: La herramienta del calendario de Moodle le ayuda a
mantener al día su calendario académico o el de la compañía, fechas de entrega
dentro del curso, reuniones grupales y otros eventos personales.
Gestión conveniente de archivos: Arrastre y coloque archivos desde servicios
de almacenamiento en la nube, incluyendo MS Skydrive, Dropbox y Google
Drive.
Editor de texto simple e intuitivo: Dele formato convenientemente al texto y
añada multimedia e imágenes con un editor que funciona con todos los
navegadores de Internet y en todos los dispositivos.
Notificaciones: Cuando se habilitan, los usuarios pueden recibir alertas
automáticas acerca de nuevas tareas y fechas para entregarlas, publicaciones
en foros y también pueden mandarse mensajes privados entre ellos.
Monitoreo del progreso: Los educadores y los educandos pueden monitorear
el progreso y el grado de finalización con un conjunto de opciones para
monitoreo de actividades individuales o recursos, y también a nivel del curso.
Instalación de Moodle en Windows Server 2012.
Accedemos a http://localhost/moodle, allí nos envía a la página de instalación, seleccionamos el
idioma y le damos clic en siguiente.
Luego seleccionamos el controlador de base de datos, en nuestro caso sería MySQL y damos clic
en siguiente.
Ahora llenamos los datos que nos solicita, como el servidor de la base de datos que es localhost, el
nombre de base de datos que creamos en mysql, el usuario que sería el root y no le colocamos
contraseña, damos clic en siquiente.
Aceptamos los términos y condiciones y clic en continuar.
En la siguiente página nos muestra las comprobaciones del servidor, vemos que algunas
extensiones están resaltadas en amarillo y en Estado Revisar pero no nos presentan problemas
para seguir con la instalación, bajamos y damos en clic.
Ahora automáticamente nos cargará las tablas que necesite Moodle en la base de datos.
Luego colocamos el nombre de usuario para la aplicación Moodle, la contraseña que utilizaremos,
el nombre, el apellido, una dirección de correo electrónico, la ciudad y el país donde nos
encontramos.
Vamos a colocar el nombre que utilizaremos en nuestro sitio.
Por último nos arroja la página principal de nuestra aplicación, para poder modificarla
Para próximas conexiones nos logueamos como administrador.
Instalación Moodle en Linux. Primero vamos a descargar mysql y mysql-server.
Ahora vamos a iniciar el servicio mysql con el comando: service mysqld start.
Con el comando: mysql –u root ingresamos a mysql y con el comando mysqladmin –u root
password (contraseña) asignamos una contraseña de acceso a mysql.
Luego vamos a descargar php y sus componentes.
Con el comando: php –v verificamos la versión instalada de php.
Ahora nos dirigimos a la carpeta /usr/src y descargamos el paquete de instalación de Moodle con
el comando wget y luego el link de descarga, en caso tal de no tener wget primero descargarlo con
yum install wget. Con “ls” verificamos que si nos descargó en la carpeta.
Vamos a descomprimir el archivo con el comando tar -zxvf moodle-latest-26.tgz
Ahora ingresamos a mysql para crear la base de datos de Moodle utilizando los siguientes
comandos.
CREATE DATABE base_datos;. Para crear la base de datos.
GRANT ALL PRIVILEGES ON base_datos.* TO ‘usuario’@’localhost’ INDENTIFIED BY ‘contraseña’;.
Asigna todos los privilegios al usuario administrador y la contraseña.
FLUSH PRIVILEGES;
Regresamos a nuestro directorio origen y movemos la carpeta moodle a /var/www/html/
Le asignamos el grupo y usuario de apache con el comando chown -R apache:apache /var/www/html/moodle/
Creamos nuestra carpeta data, le cambiamos el usuario de apache y los permisos.
mkdir /var/moodle
mkdir /var/moodle/data
chown -R apache:apache /var/moodle
chmod -R 755 /var/Moodle
Nos dirigimos a la carpeta /var/www/html/moodle/
Copiamos el archivo config-dist.php a config.php
Abrimos el archivo de configuración config.php
En la parte 1, modificamos las líneas necesarias como el tipo de la base de datos, el nombre de la
base de datos, el usuario y la contraseña.
En la parte 2 colocamos la dirección del localhost.
Ya en la parte 3 colocamos la ruta donde alojamos el archivo data anteriormente creado.
Ahora en el explorador ingresamos la dirección IP del localhost seguido por /Moodle y seguimos
las instrucciones.
Instalación de prestashop
Previamente instalamos php y MySQL (SQL SERVER)
Elegimos el idioma.
Aceptamos los términos.
Agregamos la información de la cuenta o tienda
Configuramos la base de datos nombre, usuario y prefijos
LINUX
Iniciamos con la descarga del paquete de prestashop desde la página de
prestashop. Descargamos los paquetes en la ruta /usr/src.
Descomprimimos el paquete de prestashop con el comando: unzip prestashop
Luego de descomprimir los paquetes de prestashop la moveremos para la ruta
/var/www/html con el comando mv. Verificamos el translado de los archivos y
cambiaremos los permisos de algunos de ellos.
Previamente tenemos instalado Mysql, luego ingresamos a Mysql con el comando:
mysql –u root –p. Crearemos la base de datos de prestashop sin olvidar un punto
y coma al final de la creación de la base de datos en mysql.
Colocamos los privilegios a un usuario para que tenga accedo a la base de datos
de prestashop
Accedemos al navegador para comenzar con el asistente de prestashop.
IRC
IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado
en texto, que permite debates entre dos o más personas. Se diferencia de
la mensajería instantánea en que los usuarios no deben acceder a establecer la
comunicación de antemano, de tal forma que todos los usuarios que se encuentran
en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto
anterior. Las conversaciones se desarrollan en los llamados canales de IRC,
designados por nombres que habitualmente comienzan con el carácter # o & (este
último sólo es utilizado en canales locales del servidor). Es un sistema de charlas
ampliamente utilizado por personas de todo el mundo.
Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor,
en el que funciona una aplicación IRCd (IRC daemon o servidor de IRC) que
gestiona los canales y las conversaciones murales.
Concepto IRC sacado de: http://en.wikipedia.org/wiki/Internet_Relay_Chat
INSTALACION IRC EN CENTOS
Configuraciones previas:
-configurar servidor DNS
Primero que todo vamos a ingresar como super usuario, nos dirigimos al directorio
/var/www/, descargamos nuestro archivo y lo descomprimimos asi:
Nos dirigimos a la carpeta Unrea3.2.10.1 , e ingresamos el comando ./Config que
es el que nos va a empezar la instalación asi:
Damos a todo enter para que nos quede por defecto, y nos va a salir este error
entonces debemos intalar la librería gcc asi:
Volvemos ingresar el comando ./Config y damos enter para tener una configuración
por defecto y sabemos que nos ha instalado correctamente porque nos sale esto ,
luego le damos make y luego make install:
Copiamos el archivo example.conf que es una plantilla del archivo de configuración
con el nombre unrealircd.conf asi:
Abrimos este archivo de configuración y empezamos a editarlo así: En la linea 36 y
37 debemos descomentarlas asi.
En las linea 70 debemos poner el FQDN el cual nos va a resolver nuestro servidor
DNS, y en la 71 ponemos nuestra informacion asi:
En las líneas 88, 89 y 90 ponemos la información del administrador, su nombre y su
correo:
Vamos a comentar con // de la línea 140 a la 145 y de la línea 148 a 154 vamos a
editarlas así:
Acá le estamos diciendo q permita cualquier persona con la contraseña sena2014
En la línea 200 y 205 vamos a cambiar esto:
En la línea 259 y 260 vamos a comentarlas así:
En las líneas 326,327 y 328 también las comentamos
En la línea 345 señalamos roxnet.org y vamos a reemplazar todas por el nombre que tú quieras en este caso grupo4.com que sería mi dominio:
En la línea 586, 587 y 588 vamos a poner esto:
En la línea 754 vamos a poner el nombre de nuestra red y en la 760 también, la línea 761 vamos a des comentar la y vamos a poner yes
Ingresamos el Cloak –Keys el cual es una clave de cifrado.
En la línea 789 vamos a poner el correo del administrador y en la línea 792 vamos a comentarla.
Y vamos a iniciar nuestro IRC así:
Instalación de IRC en Windows
-primero debemos descargar el instalador del siguiente link
http://unrealircd.org/downloads/Unreal3.2.10.4.exe
procedemos a instalarlo
Acá ponemos en el espacio en blanco AGREE
Aca colocamos el FQDN de nustro servidor, la descripción , el nombre del
administrador y su contraseña
Procedemos a instalar en nuestro cliente el pidgin en windows
-Para poder instalar el pidgin debe tener acceso a internet.
Aca sale este error solo hay q darle reintentar hasta q le de
Cuando vamos a agregar el usuario debemos poner la contraseña q pusimos en el
archivo de cnfiguracion
Hacemos la prueba y vemos q nos comunica
Teaming en Windows server 2012
Ingresamos en Local Server y habilitamos el NIC Teaming.
Luego de habilitar nos sale esta ventana donde agregaremos las tarjetas de red que pertenecerán
al grupo o Teaming.
Bonding en Centos 6.5
Observamos Las NIC’s que tenemos.
Ingresamos en network-scripts para configurar las tarjetas de red o NIC’s
Configuramos la NIC de bond0 con los siguientes paramentos. Además de la configuración de las
otras NIC’s.