practica 15 21 qde cota

16
DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática Práctica 15 Instalación y Configuración de Herramientas de Servidor para la Transferencia Segura de Información Instalar y configurar SSH Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y versiones compiladas para diferentes sistemas operativos. Lo más probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes básicos son: openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh. openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones seguras con el sistema. openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor. El demonio sshd Es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración es /etc/ssh/sshd_config. Otras opciones a destacar son: X11Forwarding yes|no : habilitar o deshabilitar la redirección X PasswordAuthentication yes|no: especifica si deseamos utilizar la autenticación básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son: *HostKey /etc/ssh/ssh_host_key *HostKey /etc/ssh/ssh_host_rsa_key *HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen. Los clientes ssh Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh. Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por ejemplo: ForwardX11 yes|no : habilitar o deshabilitar la redirección X PasswordAuthentication yes|no : especifica si deseamos utilizar la autenticación básica en nuestros clientes. En el se indican las rutas para obtener las claves públicas y privadas de cada usuario: *IdentityFile ~/.ssh/identity

Upload: julio-padilla

Post on 13-Jun-2015

439 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Práctica 15 Instalación y Configuración de Herramientas de Servidor para la

Transferencia Segura de Información Instalar y configurar SSH

Puedes obtener el software de OpenSSH de http://www.openssh.com/, allí encontrarás el fuente y

versiones compiladas para diferentes sistemas operativos.

Lo más probable es que tu distribución ya incluya este paquete. En el caso de RedHat los paquetes

básicos son:

openssh: contiene los ficheros básicos necesarios para el servidor y clientes ssh.

openssh-server: contiene el demonio sshd, permite a los clientes ssh establecer conexiones

seguras con el sistema.

openssh-clients: contiene los clientes que permiten establecer conexiones con el servidor.

El demonio sshd

Es el programa que espera conexiones de red de los clientes ssh, controla la autenticación y ejecuta

el comando requerido. El puerto por defecto en el que escucha es el 22 y su fichero de configuración

es /etc/ssh/sshd_config.

Otras opciones a destacar son:

X11Forwarding yes|no : habilitar o deshabilitar la redirección X

PasswordAuthentication yes|no: especifica si deseamos utilizar la autenticación básica

En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro

servidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son:

*HostKey /etc/ssh/ssh_host_key

*HostKey /etc/ssh/ssh_host_rsa_key

*HostKey /etc/ssh/ssh_host_dsa_key

Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el

servidor mediante el comando ssh-keygen.

Los clientes ssh

Los programas que permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.

Se pueden configurar opciones generales al sistema en el fichero /etc/ssh/ssh_config como por

ejemplo:

ForwardX11 yes|no : habilitar o deshabilitar la redirección X

PasswordAuthentication yes|no : especifica si deseamos utilizar la autenticación básica en nuestros

clientes.

En el se indican las rutas para obtener las claves públicas y privadas de cada usuario:

*IdentityFile ~/.ssh/identity

Page 2: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

*IdentityFile ~/.ssh/id_rsa

*IdentityFile ~/.ssh/id_dsa

Estas entradas indican que las claves privada y publica de cada usuario se encontrarán en el

directorio .ssh del HOME del usuario. En este directorio se encuentra también el fichero

authorized_keys2 que controla la autenticación mediante claves, como veremos más adelante.

PRACTICA 16 Instalación y configuración de la herramienta cliente para transferencia

segura de información.

Con el objeto de iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal o un

cliente muy completo como Putty. Personalmente prefiero administrar mis conexiones seguras desde

este último. Los siguientes pasos se han realizado desde un cliente Windows, pero son exactamente

los mismos para Linux.

Putty es una aplicación cliente SSH que no necesita instalación. Podemos descargarla de

http://www.chiark.greenend.org/uk/, Putty, Download. En el caso de Debían esta aplicación gráfica se

encuentra en sus repositorios, así que bastará ejecutar en un terminal:

# apt-get install putty

3.2. Configuración de Putty para permitir conexiones con túneles

Después de ejecutar Putty, En Session > Host Name (or IP address), especificamos la Ip o el nombre

de la máquina remota donde corre el servidor SSH.

Page 3: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Una vez configurado por completo la podremos salvar dándole el nombre que queramos en Saved

Sessions, pero eso será después de pasar por SSH > Tunnels y Auth.

Ahora nos vamos a SSH > Tunnels, para configurar el túnel:

En Source port escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y se nos

pasará a Forwarded ports: Debemos marcar Local ports accept connections from other hosts.

Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a utilizar para la autenticación

de la conexión. Dicha clave será la que habíamos generado con anterioridad y que previamente

Page 4: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

habremos importado en la máquina cliente y convertida a formato .ppk. En nuestro caso la he llamado

quillo.

Importante: Las claves privadas generadas con ssh-keygen pueden ser usadas desde una consola, sin

embargo para utilizarla con el cliente Putty será necesario convertirla en un formato soportado por

éste. Para ello emplearemos una herramienta llamada PuttyGen:

El proceso es tan sencillo que obviamos este paso. Una vez efectuado comprobaremos que se nos

habrá generado una clave privada soportada por putty con extensión .ppk a partir de la clave privada

creada con ssh-keygen.

La conversión de la clave privada de origen openssh a formato soportado por putty en un cliente Linux

la efectuamos con el siguiente comando desde una consola:

$ puttygen nombre_clave_openssh -o nombre_clave.ppk

El resto de secciones del cliente Putty las dejamos como se hallan por defecto, entre otras cosas, por

seguridad.

Ya tenemos configurado el cliente SSH, así que podemos iniciar sesión cuando queramos.

Page 5: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Una vez hayamos establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a través

de TightVNC, para emular un escritorio desde la máquina remota en nuestra propia máquina.

Instalación y configuración del cliente TightVNC Viewer

Se da por hecho que tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar cualquier

otro (en Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer conexión con el

servidor.

Procederemos a ello escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar sesión.

Importante: Debemos previamente tener abierta sesión sobre SSH para poder acceder, además

como haber iniciado el servicio x11vnc desde la consola de Putty, de lo contrario sería rechazada la

solicitud.

Cómo iniciar el servicio desde Putty

Escribimos x11vnc -passwd contraseña en la consola de sesión de Putty.

Iniciar sesión desde consola

Si en lugar de utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal, entonces

ejecutamos el siguiente comando:

$ ssh -L 5900:127.0.0.1:5900 usuario@dirección_ip_servidor

Una vez conectados lanzamos el servidor x11vnc:

usuario@servidor:~$ x11vnc -passwd contraseña

Page 6: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Establecer conexión

Después de haberse iniciado el servicio x11vnc ya podremos establecer conexión con TightVNC

viewer. Para ello escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect.

Posteriormente nos pedirá la password que será aquella establecida al iniciar el servidor x11vnc.

Con estos sencillos pasos ya podremos haber iniciado conexión segura con máquinas remotas.

Comprobaciones de seguridad

¿Cómo sabemos que hemos realizado correctamente los pasos indicados?

Podemos intentar establecer conexión con TightVNC viewer hacia la dirección Ip del equipo remoto y

comprobaremos que la solicitud será rechazada.

Realizaremos una verficación de las conexiones activas establecidas a través del comando netstat y

sus modificadores –n y -b desde una consola del Símbolo del Sistema.

Page 7: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Se observa cómo se establece conexión de localhost, sobre la propia máquina, hacia el puerto por

defecto de x11vnc, el 5900 y la respuesta de Putty, y hacia la máquina remota por el puerto seguro de

SSH, el 22. Por lo tanto, el túnel se ha creado correctamente y de forma segura.

Aún podemos ir más lejos y ejecutar un analizador de protocolos potente como Wireshark, veremos

cómo nos devuelve sólo capturas de tráfico encriptad

Page 8: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Practica 17 Respaldo de tipo completo

Clasificación de respaldos copias de información, comúnmente llamados (backups).

duplicados de información en linea (implementación raid)

Copias de información (backups)

Estos respaldos son sólo duplicados de archivos que se guardan en "tape drives" de alta capacidad

(30-40 gb aprox). Los archivos que son respaldados pueden variar desde archivos del sistema

operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de software que

automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes

depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "bloque de

información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los

respaldos así como el archivo que sea respaldado.

Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y

es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

respaldo completo ("full"): guarda todos los archivos que sean especificados al tiempo de ejecutarse

el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los

archivos ya han sido respaldados.

respaldo de incremento ("incremental"): cuando se lleva acabo un respaldo de incremento, sólo

aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que

han sido modificados después de un respaldo completo. Además cada respaldo de incremento que se

lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

respaldo diferencial ("differential"): este respaldo es muy similar al "respaldo de incremento" , la

diferencia estriba en que el archive bit permanece intacto.

Page 9: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

PRACTICA 18 Respaldo de tipo diferencial

Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y

demás problemas es una de las máximas prioridades de las empresas de informática.

Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de

operaciones de backup eficiente y efectivo.

Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos,

y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de software de

backup para reducir la complejidad de la ejecución de operaciones de backup y restauración. Hacer

copias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y si

el proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivel

de capacidades de recuperación de desastres y de protección de datos deseado.

El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se

pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a

un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de

proteger los datos. La comprobación de los backups es tan importante como copiar y restaurar los

datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su

restauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se está

cumpliendo el objetivo de proteger los datos.

Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de

seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia

secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contiene

los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a

largo plazo a menor coste.

Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos

de backup más corrientes son el backup completo, el backup incremental y el backup diferencial.

Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup

incremental inverso y la protección de datos continua (CDP)

Backups diferenciales

Una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a

cabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada

vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior

completo. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup

incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los

backups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos

que la de los backup completos.

Tabla 1: Comparación de diversas operaciones de backup

Tipo/número de backup

Completo

Incremental

Diferencial

Page 10: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Como indica la “Tabla 1: Comparativa de diversas operaciones de backup,” cada tipo de backup

funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se

puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya

sea diferencial o incremental, guardará los mismos datos. En la tercera operación de backup, los

datos copiados con un backup incremental se limitan a los cambios desde el último incremental. En

cambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backup

completo, que es el backup 1.

En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones.

Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en términos

de rendimiento, niveles de protección de los datos, cantidad total de datos conservados, y coste. En

la “Tabla 2: impacto de las estrategias de backup en las necesidades de espacio” incluida más abajo,

se indican las necesidades típicas de capacidad y soportes de recuperación de las tres estrategias de

backup. Esos cálculos se basan en un volumen total de datos de 20 TB, con una variación diaria del 5%

de los datos, y sin incremento del almacenamiento total durante el periodo considerado. Los cálculos

se basan en un supuesto de 22 días hábiles al mes y de un periodo de conservación de los datos de un

mes.

Tabla 2: Impacto de las estrategias de backup en las necesidades de espacio

Como se puede observar en la tabla, lo que más cantidad de espacio y más tiempo requiere es realizar

un backup completo diario. Sin embargo, se dispone de más copias totales de los datos, y para realizar

una operación de restauración hay que recurrir a menos soportes. Por ello, la implantación de esta

política de backup presenta una mayor tolerancia a las catástrofes, y ofrece la restauración más

rápida, puesto que cualquier conjunto de datos necesarios se encontrará en un máximo de un juego de

backup.

Alternativamente, la realización de un backup completo semanal combinado con la ejecución de

backups incrementales diarios ofrece la mayor rapidez de realización de los backups en días

laborables y utiliza la menor cantidad de espacio de almacenamiento.

Sin embargo, se dispone de menos copias de los datos y la restauración lleva más tiempo, pues es

posible que haya que utilizar hasta seis juegos de soportes para recuperar la información necesaria.

Si se necesitan datos de la copia de seguridad de un miércoles, hay que recurrir a los juegos de

soportes que contienen el backup completo del domingo, más los juegos de soportes que contienen los

backups incrementales del lunes, el martes y el miércoles. Esto puede prolongar espectacularmente

los tiempos de recuperación, y exige que cada juego de soportes funcione correctamente; un fallo en

un juego de backup puede comprometer toda la restauración.

La ejecución de un backup completo semanal más backups diferenciales diarios ofrece resultados

intermedios entre las otras alternativas. Concretamente, para restaurar los datos hacen falta más

juegos de soportes de backup que con una política de backup diario completo, pero menos que con una

política de backup diario incremental. Además, el tiempo de restauración es menor que cuando se

Page 11: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

utilizan backups diarios incrementales, y mayor que con backups diarios completos. Para restaurar los

datos de un día concreto, hay que recurrir a un máximo de dos juegos de soportes, lo cual reduce el

tiempo necesario para la recuperación y los problemas potenciales planteados por un juego de backup

ilegible.

En las entidades que tienen volúmenes de datos reducidos, la ejecución de un backup diario completo

depara un alto nivel de protección sin gran coste adicional de espacio de almacenamiento. Para las

entidades más grandes o con más datos, la mejor opción es la ejecución de un backup completo

semanal combinado con backups diarios incrementales o diferenciales. La utilización de copias

diferenciales brinda un mayor nivel de protección de datos con tiempos de restauración más cortos

en la mayor parte de los casos, con un pequeño incremento del volumen de almacenamiento. Por ese

motivo, la utilización de una estrategia de backups completos semanales junto con backups diarios

diferenciales es una buena opción para numerosas entidades.

La mayor parte de las opciones de backup avanzadas, como el completo sintético, la copia en espejo, el

backup incremental inverso y el CDP requieren que el destino del backup sea un almacenamiento en

disco. Un backup completo sintético simplemente reconstruye la imagen del backup completo

utilizando todos los backups incrementales o el backup diferencial guardado en disco. A continuación,

ese backup completo sintético se puede restaurar en cinta para su almacenamiento fuera de la sede,

y la ventaja es que se reduce el tiempo de restauración. La copia en espejo consiste en copiar los

datos almacenados en el disco de backup a otro juego de discos, y los backups incrementales inversos

se utilizan para añadir soporte de backup de tipo incremental. Por último, el CDP permite un mayor

número de puntos de restauración que las opciones de backup tradicionales.

PRACTICA 19 Respaldo de tipo incremental

Proteger los datos contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre) y

demás problemas es una de las máximas prioridades de las empresas de informática.

Conceptualmente, las ideas son sencillas, aunque puede resultar difícil implantar un conjunto de

operaciones de backup eficiente y efectivo. Durante las últimas décadas, el término backup se ha

convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos.

se han desarrollado aplicaciones de software de backup para reducir la complejidad de la ejecución

de operaciones de backup y restauración. hacer copias de seguridad de los datos sólo es una parte de

un plan de protección contra los desastres, y si el proceso no se diseña y somete a prueba

concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de

desastres y de protección de datos deseado. el objeto de la mayor parte de los backups consiste en

crear una copia de los datos, de forma que se pueda restaurar un archivo o aplicación concretos tras

la pérdida o supresión de los datos o debido a un desastre. por lo tanto, el backup no es el objetivo,

sino un medio de cumplir el objetivo de proteger los datos. la comprobación de los backups es tan

importante como copiar y restaurar los datos. una vez más, la utilidad de hacer copias de seguridad

de los datos consiste en permitir su restauración más adelante. si no se comprueban periódicamente,

es imposible garantizar que se está cumpliendo el objetivo de proteger los datos. aunque se trata de

operaciones distintas, en ocasiones se confunde la realización de copias de seguridad de los datos con

el archivo de los datos. un backup o copia de seguridad es una copia secundaria de los datos, utilizada

a efectos de protección de los datos. en cambio, el archivo contiene los datos primarios, y se traslada

a un tipo de soporte menos caro (como la cinta) para guardarlo a largo plazo a menor coste. hace

mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. los tipos de

backup más corrientes son el backup completo, el backup incremental y el backup diferencial. existen

otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup incremental

inverso y la protección de datos continua (cdp) backups incrementales una operación de backup

incremental sólo copia los datos que han variado desde la última operación de backup de cualquier

tipo. se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la

hora y fecha del último backup. las aplicaciones de backup identifican y registran la fecha y hora de

Page 12: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

realización de las operaciones de backup para identificar los archivos modificados desde esas

operaciones. como un backup incremental sólo copia los datos a partir del último backup de cualquier

tipo, se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. la

ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo.

por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.

el respaldo diferencial cuenta a partir del ultimo respaldo completo. el respaldo incremental cuenta a

partir del ultimo respaldo completo, diferencial o incremental. es decir, su tu base crece 10mb por

día y mide 100mb con respaldos incrementales respaldarás 10mb cada vez, mientras que con

respaldos diferenciales irán incrementando a 10mb, 20, 30, ... hasta que hagas el siguiente respaldo

completo y se repite el proceso. para el incremental requieres el respaldo completo mas todos los

respaldos incrementales. para el diferencial requieres el respaldo completo y únicamente el ultimo

respaldo diferencial.

Page 13: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Practica 20 Proteger los datos contra la perdida, el deterioro, las catástrofes (naturales u obra del hombre) y

demás problemas es una de las máximas prioridades de las empresas de informática, conceptualmente

las ideas, son sencillas, aunque puede resultar difícil implantar un conjunto de operaciones de backup

eficiente y efectivo. Durante las ultimas decadas, el termino backup se ha convertido en sinónimo de

protección de datos y se puede llevar a cabo mediante diversos métodos se han desarrollado

aplicaciones de software de backup para reducir la complejidad de la ejecución de operaciones de

backup y restauración. Hacer copias de seguridad de los datos solo es una parte de protección contra

los desastres, y si el proceso no se diseña y somete a concienzudamente, es posible que no

proporcione el nivel de capacidad de recuperación de desastres y de protección de datos deseados.

El objeto de la mayor parte de los backups consiste en crear una copia de los datos, de forma que se

pueda restaurar un archivo o aplicación concretos tras la pérdida o supresión de los datos o debido a

un desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir el objetivo de

proteger los datos. La comprobación de los backups es tan importante como copiar y restaurar los

datos. Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en permitir su

restauración más adelante. Si no se comprueban periódicamente, es imposible garantizar que se está

cumpliendo el objetivo de proteger los datos.

Aunque se trata de operaciones distintas, en ocasiones se confunde la realización de copias de

seguridad de los datos con el archivo de los datos. Un backup o copia de seguridad es una copia

secundaria de los datos, utilizada a efectos de protección de los datos. En cambio, el archivo contiene

los datos primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para guardarlo a

largo plazo a menor coste.

Hace mucho que las aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los tipos

de backup más corrientes son el backup completo, el backup incremental y el backup diferencial.

Existen otros tipos de backup, como el backup completo sintético, la copia en espejo, el backup

incremental inverso y la protección de datos continua (CDP)

Ese tipo de respaldo practicamente se refiere a sacar una imagen "identica" del sistema operativo. En

internet existen aplicaciones como ultra que te permiten crear una imagen del sistema operativo para

situaciones de emergencia. Así también existen aplicaciones como Deep freeze que permite congelar

la imagen del disco duro para evitar infecciones de virus o daños en los archivos de Windows.

PRACTICA 21 Instalación y configuración del servidor de aplicaciones

Page 14: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Los administradores de contenidos son plataformas que nos permiten administrar el contenido y el

diseño. Estos CMS son compatibles con un gran número de servidores de base de datos, donde la

información y configuración será almacenada. Conoce los más populares.

Drupal:

El sistema de administración de contenidos Drupal de código abierto fue creado por Drices Buytaert.

Se encuentra disponible para Apache o IIS (Internet Information Service),multiplataforma

disponible para Unix, Linux, BSD, Solaris, Windows, Mac OS.

Este administrador nos permite publicar contenidos, incluye foros y blog. Esta información es

almacenada en una base de datos. Los contenidos del sitio son editados a través de un panel de

administración web e incluye múltiples idiomas.

También, podemos editar el diseño del sitio, administrar los bloques de contenidos, menús,

activar/desactivar los módulos agregados en el sitio, editar los temas.

Administración de usuarios, creación de reglas por usuarios, configuración de usuarios.

Administración de los log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores por

accesos denegados, páginas no encontradas, generar reportes del estado en las operaciones del sitio

web y los problemas detectados. En la configuración del sitio podemos administrar los temas,

configurar reportes de errores, sistemas de archivos, localización, funcionamiento, información del

sitio, mantenimiento del sitio.

Características:

Indexado de los contenidos en tiempo real para los resultados de búsquedas.

Código fuente libre, permitiendo extender y adaptar Drupal a nuestras necesidades.

Instalación de diferentes módulos creados por su comunidad de usuarios.

Implementación de URLs amigables utilizando el mod_rewrite de Apache, creando mejores URLs para

usuarios y motores de búsquedas.

Creación de reglas para usuarios.

Registro y Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u otro

sitio Drupal, integración con servidores LDAP.

Ventajas:

Creación de sub-apartados en los foros.

Método avanzado de clasificación de artículos.

Acceso a la web es muy rápido.

Compatibilidad con Jabber, Yahoo.

Permite a los usuarios configurar su propio perfil en dependencia de los permisos otorgados por el

administrador.

Desventajas:

Es obligatorio cerrar sesión antes de salir del sitio.

Los foros son un poco desorganizados.

Joomla!

El sistema Joomla! es un administración de contenidos de código abierto, desarrollado en PHP.

La primera versión fue publicada en el 2005, una versión de Mambo a la que se le realizaron

modificaciones utilizando Ajax.

Permite la publicación de contenidos en Internet e Intranet. La información y configuración es

almacenada utilizando base de datos. Joomla! incluye características para hacer caché de las páginas,

incluye feed RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones imprimibles de las

páginas, recomendar contenidos a un amigo, versión pdf.

Mediante el panel de control se pueden administrar los contenidos, categorías, secciones, menú,

lenguajes del sitio, cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y final

de su publicación. Definir contenidos como archivados, no publicados, luego de ser eliminados son

enviados a una papelera de donde se pueden restaurar.

También encontramos la configuración global donde se define las descripciones del sitio, permisos,

idiomas, estadísticas, servidor de correo, entre otros.

Page 15: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Características:

Organización de las secciones y categorías del sitio web.

Publicación de contenidos sin limitaciones utilizando un sencillo editor para dar formatos y estilos a

los textos e imágenes.

Escalabilidad e implementación de nuevas funcionalidades, permitiendo instalar, desinstalar y

administrar componentes y módulos.

Administración de usuarios, permitiendo enviar correos electrónicos masivos.

Administración del diseño y aspecto estético del sitio mediante la utilización detemplates/plantillas.

Administración de la navegación y del menú del sitio.

Posee estadísticas de visitas, mostrando información del navegador, Sistema Operativo, visitas por

páginas.

Ventajas:

Extensiones existentes creadas por la comunidad de usuarios.

Mejorar sustancialmente la usabilidad, manejabilidad y escalabilidad.

Permitir la compatibilidad hacia atrás con versiones previas de componentes, plantillas, módulos y

otras extensiones.

Aumentar la integración de aplicaciones externas a través de servicios web y la autentificación

remota, como el Protocolo Ligero de Acceso al Directorio (LDAP).

Desventajas:

El código HTML generado no es semántico.

Deficiente planificación de la interfaz administrativa.

Limitación en las opciones para personalizar rangos de usuarios.

Dependencia excesiva del Javascript en su Panel de Administración.

Es un poco lento.

WordPress

El sistema de gestión de contenidos WordPressesta enfocado a la creación de blogs. Desarrollado en

PHP y MySQL bajo licencia GPL.

Su fundador principal es MattMullenweg. Posee un enorme crecimiento en su comunidad de usuarios,

las causas principales son su licencia, facilidad de uso y sus características como gestor de

contenidos. Además de su enorme comunidad de desarrolladores y diseñadores, que se encargan de

crear plugins y themes para la comunidad.

WordPress permite crear una bitácora o sitio y la instalación de múltiples blogs. Otra de sus

funciones es la del sistema de creación de plantillas, que permiten al usuario activar o desactivar las

plantillas.

Características:

Fácil instalación, actualización y personalización.

Cumplimiento de los estándares W3C.

Múltiples autores.

Separa el contenido y el diseño en XHTML y CSS.

Posee herramientas de comunicación entre blogs (Trackback, Pingback, etc).

Permite ordenar artículos en categorías y subcategorías.

3 estados para un post: publicado, borrador y privado (sólo usuarios registrados).

Instalación de plugins.

Widgets para los Themes.

Ventajas:

No necesitas saber sobre PHP.

Tiene un agregador de RSS estándar configurado desarrollado con Atom.

Automáticamente conecta y configura con bases de datos MySQL sin requerir ningún esfuerzo o

conocimiento.

Está construido con estándares web lo que asegura una larga vida de accesibilidad y futuros cambios

de los estándares.

Automáticamente importa imágenes.

Permite configurar meta tags.

Page 16: Practica 15  21 qde cota

DIEGO ALBERTO PEREZ CORTEZ grupo: 406 informática

Cuenta con categorías.

Permite personalizar los menús.

XOOPS

Xoops es un sistema de administración de contenidos, por sus siglas en inglés

eXtensibleObjectOriented Portal System (Sistema de portal extensible orientado a objetos).

Permite a los usuarios crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como servidor

de Base de Datos, cuenta con licencia GPL.

Mediante Xoops se pueden crear módulos de noticias, crear weblog. Permite la incorporación noticias,

foros, enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de contenidos. En el

panel de administración de Xoops se pueden manejar los banners de publicidad controlando las

impresiones.

Crear grupos de usuarios y sus permisos, administrar categorías de las imágenes, desactivar y activar

los diferentes módulos del sitio, configuraciones generales, informaciones, Metas y Footer/pie de

página, palabras censuradas, opciones de búsqueda, configuraciones de correo electrónico, opciones

de autentificación. Controlar los smilies, ranking del sitio por usuarios, Editar y buscar usuarios,

avatares, administrar plantillas y comentarios.

Características:

Utiliza MySql como servidor de base de datos.

Sitio completamente modularizado. Permite la administración de todos los módulosdel sitio.

Soporte para idiomas multi-byte como el Chino, Japonés, Chino simplificado y Chino tradicional,

Coreano, etc.

Permite la creación de grupos de usuarios y definir permisos.

Los administradores pueden seleccionar los temas del sitio que deseen.

Ventajas:

Es relativamente sencillo de manejar.

Tiene múltiples módulos.

Genera código HTML y CSS bastante válido.

CMS Made Simple

CMS Made Simple es un Sistema de Administración de Contenidos Open Source posee licencia

GNU/GPL. Compatible con Linux, MAC, Windows. Como su nombre lo indica es muy simple y fácil de

configurar.

Se encuentra desarrollado en PHP, el proceso de instalación es muy simple, se completa a través de 5

pasos guiada por la web. Este es compatible con MySql y SQLite. Al terminar el proceso de

instalación se pueden agregar módulos adicionales desde su sitio oficial. Posee la versión básica del

editor HTML TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty.

Características:

CMS múltiplataforma, administración de contenidos, plantillas, menús, estilos, temas, usuarios y

grupos, extensiones, módulos.

Preferencias, sitio modular, contenido jerárquico.

Integrada ayuda en línea, cada página puede tener un tema diferente.

Ventajas:

Rápido, sencillo de utilizar, uso fácil de interfase.

Permite añadir nuevas funciones, posee una activa comunidad de usuarios.

Múltiples lenguajes, múltiplataforma.

Desventajas:

Pocos sistemas de base de datos compatibles.

Ha presentado problemas de seguridad.