CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 9 de diciembre de 2008

MANUAL DE GESTION Y MONITOREO EN WINDOWS SERVER 2003 UPTIME

Manual Monitoreo Uptime en Windows Server 2003

MANUAL DE POSTFIX EN DEBIAN ETCH

Manual Listo

MANUAL DE EXCHANGE N WINDOWS SERVER 2003

PROTOCOLO SMTP
.

Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter . Todas las réplicas tienen un código numérico al comienzo de la línea.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.


ma de Correo Segura en Windows Server 2003 Enterprise

sábado, 6 de diciembre de 2008

PROYECTOS MODULO DE ADMINISTRACION

Bueno en este modulo de administracion seguimos con el objetivo del sena que es la formacion por proyectos pero esta vez se les ocurrio la maravillosa idea a los profesores de crear un ambiente de trabajo diferente unificando todos los grupos de la titulaicon, la verdad no me gusto mucho su idea, pero bueno ellos siempre son los que toman las desiciones ademas de eso no quiero realmente darles a conocer, lo que si quiero es por medio de mi experiencia mostrarles lo que he aprendido y como hemos trabajado durante estos 6 cortos meses porque para tanto trabajo se nos hicieron muy rapidos.

El nombre del grupo al que pertenezco es DIENSTEN (servicios en aleman) y esta confromado por los siguientes integrantes:

Luisa Arias
Carlos Cordoba
Jenifer Gonzales
Marcelo Henao
Katherine Luna
Luisa Rave
Yenith Rodriguez
Lus Dary Tequia

martes, 2 de septiembre de 2008

QEMU

Bueno quiero contarles que el profesor camilo me puso a leer un tema de la revista de linux journal en donde contaban la experiencia de montar Qemu en windows y con un paso a paso detallado de la instalacion, pero el caso es que a mi me toca montar este emulador, lo bueno es que ya lo monte casi todo solo hay un pequeño inconveniente. los sistemas operativos del disco que tengo instalados en la maquina real no arrancan perfectamente, se quedan en la mitad y no sigen en proceso de inicio estoy mirando cuales son las causas del porblema pero no he llegado a una conclusion final, por el momento les voy a mostrar lo que he realizado.


1. El Paquete binario para Windows, lo podemos bajar de




2. bajamos tanto el paquete binario para Windows como el modulo acelerador a una carpeta,por ejemplo,
d:\qemu Instalación de QEMU


3. El Módulo KQEMU para Windows viene ya compilado, por lo que lo único que hay que hacer es instalarlo y después
cargarlo en memoria cada vez que queramos usarlo. Para ello vamos a la carpeta D:\Qemu\kqemu-1.3.0pre9 y hacemos lo siguiente:

abrimos una consola MS-DOS (también con privilegios de administrador) y ejecutamos: net start kqemu




4. El siguiente paso, es crear un una imagen de disco duro virtual donde instalaremos el sistema operativo huésped. Para ello desde una consola de MS-DOS, iremos al directorio donde están los binarios de QEMU y ejecutamos
qemu-img create -f qcow HDA.img 8G Formating 'HDA.img', fmt=qcow size=8388608 kB, esto depende de la memoria que disponemos.






5. Ahora solo nos quedaría probar la maquina virtual. Para ello, ejecutamos:

qemu.exe -L . -m 128 -hda HDA.img -boot c



y nos aparece lo siguiente






este es un error donde nos indica que la imagen del dico duro esta totalmente vacia

6. Con el paquete de instalación de Qemu viene una pequeña imagen de un disco duro que ya tiene instalada una mini distribución de Linux, para probarla, ejecutamos:

qemu.exe -L . -m 512 -hda linux.img -boot c



martes, 26 de agosto de 2008

FEDORA DIRECTORY SERVER


Como ya les habia dado a conocer sobre el tema que estoy viendo que es este servidor y la verdad no tenia claro lo que el profesor camilo queria, es complicado mostrarles lo que realice en este tiempo dedicado a la configuracion del fedora directory server detalladamente, pero quiero publicarles un resumen en el cual ustedes entienda lo que estube haciendo hace aproximadamente tres semana .

El porfesor nos explico muy bien lo que era el dire
ctorio activo en server, pero despues nos dijo que debiamos montar el fedora directory server nosotros, formando equipos de trabajo para que fuera mucho mas facil montar todo.

los primeros dias estuvimos investigando sobre los conceptos basicos del directorio, pero antes de eso debiamos saber instalar fedora y adivinen que!!, no sabiamos ni instalar este sistema operativo, finalmente fue facil instalarlo ya que no
era nada del orto mundo la instalacion.

Depues de estar instalado fedora llego lo complicado, montar el directorio.
se nos presentaron mucho problemas con los repositorios de fedora y optamos por instalar el paquete Fedora-ds que es el que necesitamos para la instalacion con rpm aunque fue mas dificultoso logramos instalarlo.


Luego de haber instalado el fedora directory server intentamos muchicimas veces arrancar la consola y siempre nos aparecia un error, al final nos dimos cuenta que el puerto por el que estaba corriendo el servidor no estaba arriba, lo solucionamos y ahora si podemos decir que funciono totalmente.

Aunque ahi no termino todo, el problema fue y tod
avia es el manejo de la consola, especificamente crear politicas de grupo y la autenticaion de un ususario pero estamos trabajando en eso aunque hemos avanzado poco esperamos lograrlo.


lunes, 25 de agosto de 2008

FEDORA DIRECTORY SERVER


Hoy estamos concluyendo nuestro informe, pero la verdad no pense que fuera tan complicado. buscamos documentacion, aunque no niego que fue de gran utilidad me siento unpoco confundida con el funcionamiento del directory server, quiero resolver muchas dudas y espero tenerlas claras para estar mas ubicada. igualmente les doy a conocer un poco mas de informacion sobre este tema.

Este servidor esta basado en los activos tecnológicos que red hat a adquirido de la división
Netscape security Solutions de America online en septiembre del 2004. en ese momento red hat ha luchado para conseguir que los componentes básicos del código del directory Server este registrado con la licencia GPL.

Es de alta escalabilidad cumple con el protocolo LDAP, también proporciona seguridad y fácil al gestionar la infraestructura con la centralización de configuraciones de las aplicaciones, perfiles de usuarios, información de grupos, políticas y el control de acceso a la información en un directorio basado en conexión en red.

Esta gestión esta simplificada o resumida por características tales como la replica multiple de originales ( multi-master) y la recuperación automática. los administradores tiene la posibilidad de dar mejora a la seguridad de las redes por medio de la distribución de una sola fuente de autenticación.

El servidor se puede descargar en http://directory.fedoraproject.org/wiki/Download es compatible con fedora core 3 y Solaris 9.


PROTOCOLOS QUE TRABAJAN CON FEDORA DIRECTORY SERVER

LDAP:
Es un protocolo que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red, es un protocolo de acceso unificado a un conjunto de información sobre una red. También es considerado una base de datos a la que pueden realizarse consultas.


DNS: Es una base de datos que almacena información asociada a nombres de dominio, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

KERBEROS: es un protocolo de autenticación, permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.

domingo, 24 de agosto de 2008

INSTALACION DE FEDORA


bueno este es un paso a paso detallado de la instalacion de fedora 9 espero que sea de gran utilidad


Lo primero que tenemos que hacer es conseguir el DVD de instalación de Fedora 9. Para eso vamos al sitio oficial de Fedora y descargamos la ISO del DVD.

Una vez quemada la ISO en un DVD lo ponemos en la lectora e iniciamos la PC desde el DVD de instalación.

1. Elegimos la primera opción y comenzará el proceso de instalación de Fedora 9.

2. Anaconda, el sistema de instalación de Fedora nos recibe.

3. Hacemos click en Next y seleccionamos el idioma.

4. Next y seleccionamos la distribución de nuestro teclado.

5. Click en Siguiente y pasamos a la configuración de la red. En mi caso la red utiliza DHCP para obtener una IP.

6. Siguiente y en la nueva pantalla seleccionamos la zona horaria.

7. La siguiente pantalla nos pide que definamos una contraseña para el usuario root. Es recomendable utilizar contraseñas que contengan números, letras en mayúsculas y en minúsculas y caracteres especiales.

8. Ahora llegamos a la configuración del sistema de archivos. El asistente nos ayudará a configurar las particiones que utilizará Fedora. En mi caso voy a utilizar la disposición por defecto que sugiere el asistente de configuración.

9. Cuando terminamos de configurar el sistema de archivos, el sistema, nos pide guardar los cambios en el disco. Si estamos seguro de los que hacemos hacemos click en Guardar cambios al disco.

10. El sistema empieza a formatear el disco y a crear la dispocisión de las particiones.

11. Se empieza a transferir la imágen de instalación al disco.

12. Ahora llegó el momento de seleccionar los paquetes que queremos instalar en nuestro sistema. En este post dejaremos la selección como está.

13. y finalmente comienza la instalación de nuestro Fedora 9.

14. Una vez terminada la instalación reiniciamos para entrar en nuestro nuevo Fedora.

15. Luego de reiniciar aparece el querido grub…

16. y comienza el inicio de Fedora 9.

17. Después de un rápido inicio nos recibe el asistente de configuración del sistema (Firstboot).

18. La siguiente pantalla nos proporciona información sobre la licencia de los paquetes de Fedora.

19. Es hora de configurar nuestra cuenta de usuario. Ponemos nuestro nombre de usuario, nombre completo y contraseña.

20. Configuramos la hora del sistema.

21. La pantalla final del asistente de configuración es muy importante, nos permite enviar un informe sobre el hardware que tenemos para que los desarrolladores de fedora puedan trabajar en hacer el sistema cada vez más compatible. Si queremos enviar el informa seleccionamos Enviar Perfil.

22. Ahora nos recibe el nuevo GDM, optimizado para un mejor rendimiento. Ponemos nuestra contraseña y accedemos a nuestro sistema.

23. En esta guía utilizamos GNOME como entorno de escritorio por ser el predeterminado en la instalación de Fedora 9. El nuevo GNOME 2.22 es más agradable visualmente que sus predecesores.

24. Fedora nos avisa que tenemos disponibles actualizaciones de seguridad…

25. Procedemos entonces a actualizar el sistema, para lo cuál necesitamos la contraseña del usuario root.

26. El sistema empieza a actualizarse, pero no nos muestra el progreso, en cambio aparece un nuevo ícono en la barra superior. Si queremos ver el progreso de la actualización hacemos click derecho en el ícono y seleccionamos Actualizando el sistema.

27. Ahora podemos ver el progreso de la actualización.

28. Cuando termine de instalar las actualizaciones cerramos la ventana…

29. y reiniciamos el sistema: Sistema->Apagar… y presionamos el boton Reiniciar.

30. y finalmente queda fedora instalado en nuestra maquina

aqui les dejo de forma mas didactica la presentacion con los pantallazos.

http://uroom.wordpress.com/2008/07/23/instalacion-de-fedora-9/

viernes, 22 de agosto de 2008

QUE ES EL FEDORA DIRECTORY SERVER

El fedora directory server es un servidor de alta escabilidad que cumple con el protocolo LDAP y facilidad a la gestion de la infraestructura medinate la centralizacion de configuraciones de las aplicaciones, perfiles de usuario, informacion de grupos, politicas y controldel acceso a loa informacion en un directorio basado en conexiones en red. La gestion esta aun mas simplicada por caracteristicas tales como la replica multiple de originales ("multi-master") y la recuperacion automatica. Los administradores tienen la habilidad de mejorar la seguridad de las redes medinte la distribucion de una sola fuente de autenticacion.

CARACTERISTICAS:

MULTI-MASTER REPLICACION:Proporciona una alta disponibilidad para el servicio de directorios de ambas operaciones de lectura y escritura. multi-master de replicación puede ser combinado muy sencillo y la conexión en cascada de replicación en escenarios es para ofrecer un srvicio muy flexible y escalable de replicación medio ambiente.

ENCADENAR Y REFERENCIAS: Aumenta la potencia de su directorio de almacenamiento de una vista lógica de su directorio en un único servidor, manteniendo al mismo tiempo datos sobre un gran número de servidores de directorio transparente para los clientes.

MULTIPLES BASES DE DATOS: Proporciona una manera simple de derribar su directorio de base de datos para simplificar la aplicación de replicación y encadenar a su servicio de directorio.

CONTRASEÑAS POLITICAS DE BLOQUEO Y CUENTAS: Define un conjunto de normas que rigen la forma en contraseñas y cuentas de usuario son gestionados en el servidor de directorio.SSL-TLS: Proporciona la autenticación segura y la comunicación a través de la red, utilizando la red de Mozilla Servicios de Seguridad (NSS) para bibliotecas de la criptografía.

DIRECTORY SERVER FEDORA


Hace dos semanas aproximadamente estamos trabajando en la configuracion del directorio activo en fedora y la verdad es algo complicado ya que aparte de no haber manejado este sistema operativo nos toca saber manejarlo y configurar el directorio.
hasta hoy viernes hemos avanzado en este trabajo, almenos ya se instalo el directorio y lo que estamos tratando de hacer es crear los grupos, usuarios y permisos de nuestro dominio con la ayuda de una documentacion pero estamos algo confundidos, espero lograr el objetivo para el dia martes que el profe nos califica.

miércoles, 6 de agosto de 2008

PROGRAMACION

En este modulo de administracion tambien estamos haciendo enfasis un poco sobre la configuracion de script ya que este tema tambien es muy util para nuestra formacion como administradores.

algunos conceptos.

lenguaje C es la base de todos los lenguajes porque es mas comprendible y esta mas del computador.
#include #include int main (vad)

int C=0 int A=0 int B=0 C=ATB

jueves, 31 de julio de 2008

PERMISOS

los permisos definen el tipo de acceso concedido a un usuario, grupo o equipo para un objeto. los permisos se aplican a los objetos como archivos, carpetas, carpetas compartidase impresoras. los permisos se asignan alos usuarios y grupos de active directory o de un equipo local.

Permisos estandar.
constituyen el conjunto de permisos mas habituales que suele utilizar diariamente un administrador de sistema.

Permisos especiales.
confroman una lista mas detallada.
un permiso NTFS de lectura estandar esta relacionado con los siguientes permisos especiales.

  • Mostrar la lista de carpetas / leer datos
  • leer atributos
  • leer atributos extendidos
  • leer permisos

¿QUE SON GRUPOS?


Es un conjubto de cuentas de usuario que puede utilizar grupos para administrar de forma eficaz el acceso de recursos de un dominio y simplificar, de este modo, la administarcion y mantenimiento de la red.

Ambito de grupo
los grupos son un conjunto de cuentas de equipo y usuarioque se pueden administrar como una sola unidad los grupos:

  • simplifican la adminitracion al facilitar la concesion de permisos para recursos a todo un grupo en lugar de a cad una de las cuentas de usuario individualmente.
  • pueden estar basados en active directory, o ser locales, de un equipo individual.
  • se distingue por su ambito y tipo.
  • pueden añadirse, es decir, puede agregar un grupo a otro.
el ambito de un grupo determinado determina si el grupo comprende varios dominios.

GRUPOS DE SEGURIDAD.
puede utilizar los grupos de seguridad para asignar derechos y permisos de usuarios y equipos. los derechos especifican las acciones que puedan realizar los miembros de grupo de seguridad de un dominio o bosque y los permisos especifican los recursos a los que pueden obtener acceso a un miembro de un grupo en la red.

GRUPOS DE DISTRIBUCION.
pueden utilizar los grupos de distribucion con aplicaciones de correo electronico, como microsoft exchange para enviar mensajes de correo a grupos de usuario, la finalidad principàl de este tipo de grupo es recopilar objetos relacionados.
los grupos de distribucion no tienen habilitada la seguridad, es decir, no puede utilizarce para asignar permisos.

GRUPOS GLOBALES.
un grupo global es un grupo de distribuciones o de seguridad que puede contener usuarios, grupos y equipos procedentes del mismo dominio que el grupo global. puede utilizar grupos de seguridad globales para asignar derechos y permisos de usuario a los recursos de cualquier dominio.

GRUPOS UNIVERSALES.
un grupo universal es un grupo de distribucion o de seguridad que contiene usuarios, grupos y equipos de cualquier dominio del bosque.puede utilizar grupos de seguridad universales para asignar derechos y permisos de usuario a los recursos de cualquier dominio del bosque.

GURPOS LOCALES.
un grupo local del dominio es un grupo de distribucion o de seguridad que puede contener grupos universale, grupos globales,otros grupos locales de dominio de su propio dominio y cuentas de cualquier dominio del bosque.

PROPIEDADES DEL ACTIVE DIRECTORY

BULITIN: contenedor para cuentas de susario integradas
COMPUTERS: contenedor predeterminados para controladores de dominio
DOMAIN CONTROLLER: contenedor predeterminados para controladoresde dominio
FOREIGSEWRITY PRINCIPALS: contenedor para entidades principales de seguridad de dominios externos de confianza, los administradores no deben modificar manualmente el contenido de este contenedor.
USER:contenedor para ver y agregar usuarios.

DOMINIOS Y CONFIANZAS DE ACTIVE DIRECTORY

Dominios y confianzas de Active Directory ayuda a administrar las relaciones de confianza entre dominios. Estos dominios pueden ser de Windows 2000 en el mismo bosque, dominios de Windows 2000 en bosques diferentes, dominios de sistemas operativos anteriores a Windows 2000 e, incluso, territorios de Kerberos V5.

Con Dominios y confianzas de Active Directory se puede:

  • Proporcionar interoperabilidad con otros dominios, tales como dominios de sistemas operativos anteriores a Windows 2000 y dominios de otros bosques de Windows 2000, mediante la administración de las confianzas.
  • Cambiar el modo de funcionamiento de un dominio de Windows 2000 del modo mixto al modo nativo.
  • Agregar y quitar sufijos UPN alternativos usados para crear nombres de inicio de sesión de usuario.
  • Transferir la función maestro de operaciones de nombres de dominio de un controlador de dominio a otro.

SITIOS Y SERVICIOS DEL ACTIVE DIRECTORY

La herramienta Sitios y Servicios de Active Directory es un complemento estándar de la aplicación MMC que se inicia seleccionando Sitios y servicios de Active Directory en Herramientas Administrativas del grupo Programas del menú Inicio. El modulo del complemento se denomina Dssite.msc; también se puede iniciar Sitios y Servicios de Active Directory ejecutando ese nombre de archivo desde la línea de comandos o desde el cuadro de diálogo Ejecutar.

USUARIOS Y EQUIPOS DEL ACTIVE DIRECTORY

sirve para administrar destinatarios. se trata de un complemento MMC que se incluye de forma estandar en los sistemas operativos windows server cuando se instala exchange 2003, el asistente para la instalacion amplía autamaticamente la funcionalidad de usuarios y equipos de Active Directory para incluir tareas especificas.

MAESTROS DEL DOMINIO


Un maestro de operaciones es un controlador de dominio al que se le ha asignado una o varias funciones de maestro único en un dominio o bosque de Active Directory. Los controladores de dominio a los que se les asignan estas funciones realizan operaciones que no pueden ocurrir simultáneamente en otros controladores de dominio de la red. La propiedad de estas operaciones de maestro único puede ser transferida a otros controladores de dominio.

Todos los bosques de Active Directory deben tener controladores de dominio que cumplan dos de las cinco funciones de operaciones de maestro único. Las funciones para todo el bosque son:


Maestro de esquema.
El controlador de dominio maestro de esquema controla todas las actualizaciones y modificaciones del esquema. Para actualizar el esquema de un bosque, debe tener acceso al maestro de esquema.

Maestro de nombres de dominio.
El controlador de dominio maestro de esquema controla las operaciones de agregar o quitar dominios del bosque, asegurando que los nombres de dominio sean únicos en el bosque.

Maestro de identificadores relativos (RID).
El controlador de dominio maestro de identificadores relativos (RID) asigna secuencias de identificadores relativos a cada uno de los distintos controladores de su dominio.

Emulador de controlador de dominio principal (PDC).
Para mantener la compatibilidad con servidores basados en Windows NT que puedan funcionar como controladores de dominio de reserva (BDC) en dominios de Windows 2000 en modo mixto, pero todavía requieren un controlador principal de dominio (PDC), se asigna a un controlador de dominio específico basado en Windows 2000, la función de emular a un PDC. A este controlador de dominio lo ven los servidores basados en NT como un PDC.

Maestro de infraestructuras.
Cuando los objetos se mueven o se eliminan, un controlador de dominio de cada dominio, el maestro de infraestructura, es el responsable de actualizar los identificadores de seguridad y nombres completos en las referencias de objetos de dominio cruzado de ese dominio.

ACTIVE DIRECTORY


el Active Directory es el tema que estamos viendo es muy complejo pero tenemos un material suficiente para resolver dudas y saber de que se trata.


MODULO DE ADMINISTRCION

Bueno ahora les voy a contar un poco sobre lo que estamos realizando en este modulo.
Primero quiero contarles que el instructor de administracion es el señor Camilo Zapata y por cierto hasta ahora ha sido un apoyo muy importente en la formacion de este tercer trimestre aunque apenas esta comenzando.

Me siento muy contenta y con muchas espectativas con respecto a este nuevo modulo y espero ir avanzando e ir viendo mi formacion cada vez mas encaminada hacia lo que hago.

miércoles, 28 de mayo de 2008

PROYECTO DE SERVIDORES

Este proyecto los estamos realizando como un requisito para ganar el modulo de servidores el cual consta de una red compleja en donde debemos montar diferentes servidores en distintos sistemas operativos y para tener como evidencia el avance personal durante estos 20 dias comentare a diario lo que avanzo en este proyecto.

DIA 1

en este dia estuve leyendo en linuxparatodos.net un manual donde explican como configurar el proxy en squid, mostrando ejemplos sobre las lineas que se deben agregar para montar el servidor intermediario es decir el proxy.

DIA 2


hoy estuve terminando de leer el manual de instalacion del proxy en squid, bajamos los paquetes de squid que estan en el repositorio del sena y tratamos de configurar el proxy editando el archivo de configuracion squid.conf, pero todavia no tenemos claro unos conceptos que son necesarios para la configuracion correcta


DIA 3


En este dia le dije al profesor que nos explicara un poco mas sobre la configuracion del proxy ya que nuestros conocimientos sobre este tema estaban confundidos. con la explicacion del squid y las lineas que se debian modificar en el archivo squid.conf procedimos a hacer pruebas en la configuracion pero no logramos nada.


DIA 4


En este dia empezamos a configurar el proxy y probamos con dos equipos logramos denegar a google pero para volver a permitirlo no nos funciono pero se propone realizarlo correctamente mañana


DIA 5

En este dia continuamos con la denegacion de las paginas pero denegamos google y youtube y tampoco nos dejaba navegar las demas y permitiamos google y no navegaba lo intentamos todo el dia pero no logramos las restricciones que configuramos en squid.

DIA 6

Hoy seguimos intentando con la configuracion y con ayuda del profe concluimos que no nos funcionaba porque el proxy que configuramos no se lograba conectar con el proxy del sena, preguntamos en tecnoparque al asesor camilo cartagena si debia permitirnos el proxy del sena para que se pudieran comunicar y no sugirio que lo hicieramos en una red independiente a la del sena para que nos fuera mas facil y no tener ese inconveniente

DIA 7

Hoy el grupo de la infraestructura de la red nos explico como la montaron, que rangos utilizaron,y como hicieron el subnet luego el profesor nos explico sobre las vlan y porque lo debiamos montar en el proyecto, mas tarde el gurpo del DNS nos explicaron como configurar el servicio en windows paso a paso y como se configuraban los reenviadores el DNS maestro y esclavo.

DIA 8

En este dia instalamos debian en tecnoparque pero subimos un computador del aula de nosotros ya que los de tecno tienen sata y debian no es compatible con este hardware a no ser de que se descargue un driver para que se pueda hacer, entonces decidimos instalarlo en unpc con IDE y el asesor juan david maurin nos presto una tarjeta de red y asi concluyo nuestro dia con la explicacion del FTP en windows con usuarios anonimos y enjaulados.

DIA 9

Este dia fue un poco agitado ya que debiamos buscar todos los componentes del hardware para poder instalar debian y cuando teniamos listo el computador se nos presento un problema con los cd de instalacion porque ninguno de los cd de los compañeros nos sirvio, entonces no logramos instalar debian.

DIA 10

En este dia intentamos instalar el proxy en tecnoparque pero no nos funciono y decidimos intentarlo de nuevo en el salon pero ocurria el mismo problema del principio, el puerto que configuramos para que el proxy nuestro se comunicara con el del sena y no encontrabamos la razon de este error porque teniamos por entendido que el 3130 era el puerto por el que se comunicaban, en fin quedamos igual que antes.

DIA 11

En este dia estube con las compañeras eliana y alejandra configurando los demas servicios y practicando para el examen final, danilo y samir estuvieron con el proxy nuevamente, esta vez decidieron configurar un DNS para ver si le resolvia al proxy la comunicacion con el del sena, pero ni el DNS se logro establecer con el del sena.

DIA 12

En este dia tambien estube configurando los diferentes servicios y el profesor camilo zapata a quien le habiamos comentado el problema que se nos presentaba con el proxy nos mando un correo donde nos aclaro que si estabamos seguros si por el puerto 3130 se comunicaba el proxy del sena, entonces decidimos preguntarle a la mesa de ayuda y nos dijeron que ese puerto no estaba habilitado para la comunicacion.

DIA 13

En este dia segui practicando los servicios pero en windows y los compañeros danilo y samir estuvieron explicandole a rafa, yeison, y jonathan la configuracion del proxy.

DIA 14

En este dia realice el examen final pero el teorico, habia que responderlo en dos horas y como solo era la mitad del grupo porque los otros estaban realizando el practico cuando termine le ayude a lancheros a resolver la configuracion de los servicios que le toco montar en el examen practico pero no nos dio el tiempo.

DIA 15

hoy realice el examen practico pero no me dio ningun servicio, entonces lo perdi y quede muy desilucionada porque yo sabia, sino que los nervios y la presion me dominaron mas que mis conocimientos.

DIA 16

Hoy vinimos a estudiar y nando llego con la maravillosa propuesta de volver a repetir el examen practico en grupos que iva a conformar segun los resultados de las evaluaciones teoricas pero que los cuatro que habian pasado tenian que participar igual, todos dijeron que si y nando nos explico las dudas de los examenes hasta las 5.

DIA 17

Este dia nando nos dividio tal como lo dijo el sabado empezamos todos a configurar los servicios y a probar, al grupo mio que fue el B nos funciono todo muy bien y nando llego a decir que el ya sabia que habiamos hecho no nos califico y dijo:"TODOS PASARON NINGUNO QUEDO EN PLAN HASTA EL PROYECTO".

DIA 18

Primer dia sin la presencia de nando llegamos a las 7 y empezamos a actualizar los blogs investigue un poco sobre el proxy, ivan a explicar sobre el WEB en solaris pero los del otro grupo estaban presentando un examen y no pudieron explicarlo, se espera que lo hagan mañana.


DIA 19

hoy estuve practicando con aleja lo del servidor de tiempo en windows, tambien estuve leyendo la configuracion del proxy en server.


DIA 20

hoy no pude ir a clase porque tenia mucho dolor de cabeza y no me senti en condiciones para ir a estudiar.


DIA 21

hoy como el dia anterior me encuentro muy indispuesta y tampoco pude asistir a clase.

DIA 22

Hoy estuve configurando el proxy en windows, pero nos salios un error que no era del archivo de configracion sino mime.conf entonces no pudimos probarlo. a las 10:30 esutve explicando a todos los integrantes del proyecto la configuracion de proxy en linux pero no alcance, se espera mañana continuar con la explicacion.

DIA 23

en el dia de hoy estuve tratando de realizar examenes de cisco pero no aparecian activos, entonces organize mi blog, le puse reloj y calendario tambien les estuve explicando a yuly y tati lo de la configuracion del squid.

DIA 24

hoy estuve viendo la configuracion del DHCP con las vlans y profin les dio, realice la evaluacion 5 de cisco.

DIA 25

hoy explicaron el DHCP con las vlans y las lineas que se tenian que agregar para configurar las vlans en los ambitos del DHCP y asi poder asignarle a los maquinas ip dependiendo del rango y a las vlans que pertenece.

DIA 26

hoy comenzamos a formatear las maquinas mientras que los de la infraestructura de la red comenzaron a configurara las suinterfaces de los routers.

DIA 27

hoy por fin empezamos a montar la red y a distribuir las diferentes lans, ponchamos cables directos para la conectividad y se probo cuidad por cuidad hasta que todas las vlans se vieran en su totalidad a las 6 concluyo nuestro trabajo por hoy pero gracias a dio ya tenemos la red lista.

DIA 28


hoy comenzamos a configurar los servicios en las maquinas destinadas para cada uno, se termino el FTP,DNS, y el DHCP esta en proceso casi terminado.

configuramos en una hoja las acl y las http_acces para verificar entre todos el orden en que se iva a restringir, mientras estabamosen este trabajo los del WEB estaban instalando solaris para poder comenzar con la configuracion del servicio.


DIA 29

hoy sabado estuvimos desde las ocho hasta las cuatro terminando todo y sinembargo no se termino el WEB y el PROXY aunque ya estaban mucho mas avanzados. la actualizacion del DNS y DHCP estaba lista, el FTP solo le faltaba subir alguna documentacion de los servicios que no estaba terminanda pero hoy nos rindio a pesar de que hubo dificultades con el trabajo en grupo.

DIA 30

hoy 1 de julio no pude asistir a clase ya que me encontraba muy enferma pero termine algunas cosas de la documentacion que me hacian falta.

DIA 31

hoy concluimos el proyecto con la sustentacion, aunque la red no salia a internet el profesor comenzo a calificar y nos pregunto a cada uno sobre algo de los servicios su configuracion, como se monto la red y cualquier cosa que estuviera relacionada con el proceso y el desarrollo de toda nuestra red REDMAX.





















EL PERFUME

PRIMERA PARTE


El 17 de julio de 1938 , en el lugar más hediondo de todo paris nace Jean-Baptiste Grenouille entre los desechos del pescado putrefacto que corta su madre, dispuesta a dejar morir a este hijo como a los demás que ha tenido. El llanto del bebé delata su presencia, y su madre es ahorcada por infanticida.

El pequeño y guapo Grenouille, es rechazado sucesivamente por varias nodrizas alegando que el niño es demasiado voraz y extraño, ya que "no huele como tienen que oler los bebés". Finalmente Madame Gaillard, mujer desprovista de olfato, lo acepta en su establecimiento para huérfanos mientras el convento de Saint-Merri pagó la cuota anual.

Grenouille crece odiado por los otros huérfanos y descubriendo el mundo a través del olfato; las palabras sólo tienen sentido para él si nombran objetos con olor.

A la edad de ocho años, al no recibir más dinero para el mantenimiento de Grenouille, Madame Gaillard lo vende al curtidor Grimal como trabajador. Durante los siete años que Grenouille trabaja para Grimal como una bestia, demuestra su resistencia a la dureza del trabajo y hasta a las enfermedades mortales, como el anrtax maligno, a la vez que su cuerpo se va llenando de cicatrices y marcas de esas enfermedades, acentuando su fealdad. Esta resistencia le proporciona un gran valor para el trabajo, y Grimal le concede con el tiempo un poco de libertad que Grenouille aprovecha para explorar todos los olores de París.

A los quince años, Grenouille descubre por primera vez una fragancia desconocida hasta entonces. Siguiéndola, llega hasta una hermosa jovencita pelirroja que prepara ciruelas; ávido por sentir el aroma que emana de ella, Grenouille acaba por estrangularla cuando ella lo descubre. A partir de entonces, el objetivo de su vida será poder conservar la fragancia más pura que había olido nunca.


martes, 1 de abril de 2008

MAPA CONCEPTUAL DE TOPOLOGIAS DE RED


En este mapa que era de un tema libre quice hacerlo sobre las topologias de red ya que es un tema que debemos manejar a la perfeccion y de forma clara para ser un buen administrador de redes

MAPA CONCEPTUAL DE TAREAS


Este mapa conceptual explica todos los trabajos que debemos cumplir en esta primer trimestre, como proyectos y trabajos adicionales

PLANO DEL SENA



Este plano es del corredor del 5° piso de la torre norte y esta reducido a una escala donde 2 cuadros equivalen a 1 metro

lunes, 31 de marzo de 2008

PLANO DE LA SALA



Este plano esta reducido a una escala donde un metro equivale a 5 cuadros y esta imagen es de la sala de mi casa.

miércoles, 26 de marzo de 2008

ULTIMATE




Ultimate es un deporte muy novedoso atletico y completo. Nacio en los años 60, actualmente se practica en 43 paises;Consiste en avanzar con el disco pasarlo a sus compañeros hasta llegar a la meta e ir acumulando puntos, el partido termina cuando uno de los equipos ha completado 19 puntos, aunque es un deporte no hay arbitro en el campo de juego ya que los jugadores asumen con madurez y honestidad la responsabilidad de jugar limpio y no tener ningun contacto fisico con los demas jugadores y en caso de que esto suceda cada cual admite su falta. Como todos los deportes hay una gran difernecia ya que nadie es castigado por alguna falta porque los jugadores cumplen las reglas sin tener una persona que los dirija

REGLAMENTO:
- siempre que se caiga el disco dara posesion al otro equipo
-el lanzador tiene derecho a pivotar desde el pie de pivote en cualquier direccion
- en caso de que el lanzador se le caiga el disco si que la defensa lo interfiera se considera un pase incompleto
- si el lanzador eccedio el tiempo con el disco en la mano lo debe colocar inmediatamente en el suelo
-el jugador que tiene contacto con fisico con los demas debe admitir la falta.

sábado, 22 de marzo de 2008