Galería

Administración de Servidores / Sistemas (SysAdmin): ¡Conoce al Máximo la Plataforma de Servidores de tu Red de Trabajo! – Parte 1


FELIZ OCTUBRE: 2015 (PUBLICACIÓN 180)

Selección_004

1506468_10152701335639538_3358328111488428241_n

Un gran y cordial saludos a todos los Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis), Compañeros, Colegas y Autodidactas del Siglo XXIIngenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Esta es la duodécima publicación del Año 2015, y la Centésima Octogésima (180°) publicación desde el año 2.011 (20/03/11). En esta publicación les vengo a ofrecer una idea clara, o una recomendación esencial de lo primero que debería realizar un nuevo Administrador de Servidores / Sistemas (SysAdmin) en un nuevo trabajo.

RECORDATORIO: Recuerde que muchas veces el carácter de doble guión – – en una orden de comando escrita en el Blog se visualiza como un solo guión largo , el carácter comilla simple se visualiza como un acento y el carácter comilla doble recta   se visualiza como comilla doble inclinadas “, por lo que si al momento de copiar la orden de comando desde el Blog y pegarla en una Consola / Terminal no se ejecuta correctamente la misma, verifique y corrija si el problema es causado por un carácter mal traducido guión largo que debe ser escrito como doble guión.

Primero que nada recordemos como siempre lo que es un Administrador de Servidores / Sistemas (SysAdmin):

Administrador de Servidores

Una carrera como Administrador de Servidores (Sistemas / SysAdmin) puede ser desafiante y gratificante. Un administrador de servidores es responsable de la operación y mantenimiento de un servidor o de una red de la oficina. En la mayoría de las empresas, un administrador de servidores trabaja en el Departamento (Dirección General) de Tecnología de la Información (TI) y tiene muchas funciones y responsabilidades. Un administrador de servidores tiene muchas funciones de trabajo que varían de una organización a otra. Generalmente, sin embargo, los administradores de servidores son responsables de la Planeación, Instalación, Soporte y Mantenimiento de un Sistema o Servidor informático. Los servidores centralizados son fuentes de datos para una empresa y asegurarse de que funcionen sin problemas es fundamental. Evitar el tiempo de inactividad del servidor a través de un mantenimiento programado, garantizando la seguridad del servidor y ayudar al personal en la conexión con el servidor son todas las tareas importantes de un administrador de servidores. Hacer una copia de seguridad de los datos del servidor es también un deber del personal de administración de servicios. Otras funciones laborales pueden incluir la gestión de proyectos con sistemas relacionados, la supervisión y la capacitación del personal que trabaja con computadoras, la reparación del mal funcionamiento del servidor y las consultas sobre problemas demasiado complejos para el soporte técnico. Esto puede implicar la interfaz con los usuarios novatos del equipo y con el soporte técnico avanzado. Por lo tanto, aquellas personas en la administración de servidores deben ser capaces de explicar el uso de la computadora y las funciones en un nivel en que un laico pueda entender. También debe hacer frente a los aspectos más técnicos de la administración de servidores. Los Administradores de Servidores a menudo deben gestionar el Sistema Operativo del Servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). También deben realizar copias de seguridad de rutina; integrar las nuevas tecnologías; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuración para el sistema operativo.

En otras palabras, un Administrador de Servidores / Sistemas (SysAdmin) es la persona responsable de establecer y mantener la Plataforma de datos y comunicaciones de una organización / institución. También llamados o conocidos como Administradores de Sistemas o SysAdmin, y muchas veces abarca a los Administradores de Redes y Especialistas de Soporte avanzados (Nivel II o III) duchos en múltiples Sistemas Operativos privativos y libres.

¿Que pasos debo seguir para conocer al máximo la Plataforma de Servidores de la Red de Trabajo donde laboró?

En mí experiencia personal:

Como nuevo Administrador de Servidores / Sistemas (SysAdmin) en la Institución donde laboro, pase mis primeras 4 semanas aprendiendo a usar Herramientas básicas de trabajo de los SysAdmin actuales, ya definidas por el Director de Línea (Jefe del Área de Servidores) tales como PAC Manager y Filezilla, y familiarizándome con los Sistemas y Actividades comunes más frecuentes, tales como:

  • Sistema de Correo Interno: Creación de usuarios, Deshabilitación de Cuentas, Aumento de Cuotas, Reseteo de Contraseñas, entre otras.
  • Servidor DNS y DHCP: Comprensión de la Configuración establecida y Administración de las Configuraciones de los Host (Servidores, Computadores, Routers e Impresoras) de la Red.
  • Servidor de Monitoreo de Red de Servidores (Zabbix): Creación de Puntos de Monitoreo en el Sistema, Instalación de los Módulos locales de Monitoreo en cada Servidor, Creación y Modificación de Triggers, identificación y resolución de fallas.
  • Servidor de Monitoreo de Host y Gestión de Tickets (OSC Inventory + GLPI): Gestión de Dispositivos, Chequeo de Alarmas, Configuración de Módulos locales en Host de Usuarios, Creación de Usuarios, Apertura de Tickets, entre otros.
  • Servidores de Routers y Proxys: Comprensión de la Configuración establecida y Administración de las Configuraciones de las permisologías otorgadas a los Host (Servidores, Computadores, Routers e Impresoras) de la Red.

Sin embargo, como reto (proyecto) personal me tocaba entender todo el entramado dispuesto a nivel de Servidores establecidos en la Plataforma de Comunicaciones de la Institución. Por lo que para tal fin, dispuse la creación de un “PROYECTO MACRO DE SEGURIDAD INFORMÁTICA” que me permitiese entre muchas cosas conocer minuciosamente cada aspecto de los Servidores creados y los Respectivos enlaces que proporcionaban conectividad a los mismos.

PROYECTO DE SEGURIDAD INFORMATICA 2015 - 2016

El Objetivo de dicho proyecto sería: “Lograr la gestión efectiva de toda la información tecnológica y la adecuada administración (Uso, Mantenimiento, Actualización, Automatización, Monitorización y Protección) de cada uno de los elementos de la plataforma tecnológica de la Institución, mediante la realización de 3 Sub-proyectos que serían: “Sub-proyecto de Documentación, “Sub-proyecto de Gestión y Monitorización” y “Sub-proyecto de Auditoría Tecnológica”, los cuales tendrían como finalidad recopilar, actualizar, validar y centralizar toda la información vital de los Servidores, Sistemas y Aplicaciones de la Institución; mejorar el alcance y la fiabilidad de los Sistemas de Monitorización de la Red y la implantación de los nuevos complementarios necesarios; y el diseño y la aplicación de normas y estrategias que permitan evitar los riesgos informáticos como vulnerabilidades e intrusiones, tanto de personal interno como externo“.

Para llevar a cabo el primer Sub-Proyecto, que comprende las fases de: Recolección de la Información, Generación de Informes Gerenciales, y un Informe Realización de Propuestas y Recomendaciones en Materia de Instalación, Configuración, Mantenimientos y Securización (Hardening) de los Servidores, diseñe varios formatos y procedimientos que facilitasen tan ardua y repetitiva labor en tantos Servidores.

Primero cree un formato en donde recopilar toda la información de los Servidores Físicos con sus Respectivas Maquinas Virtuales, los Servidores Individuales y los Servidores Externos administrados.

Les dejo la plantilla para su visualización y adaptación en sus Sitios de Trabajo:

Informe de Gestión – Área de Servidores – Proyecto TIC TAC (PDF)

Una vez recopilada toda la Información procedí a vaciarla en otro formato de Reportes Gerenciales que permitirian visualizar toda la información individualizada de cada servidor en forma global con respecto a los otros servidores desde diferentes enfoques.

Les dejo la plantilla para su visualización y adaptación en sus Sitios de Trabajo:

INFORME DE AUDITORÍA INFORMÁTICA – N1 – Proyecto TIC TAC (PDF)

Además como complemento a esta publicación compartiré unas sencillas y útiles ordenes de comando utilizadas para extraer fácilmente información sobre los Host, entre otros tips para realizar importantes actividades en materia de administrador de servidores.
=========================================================
RECOLECCIÓN DE DATOS DE SERVIDORES
=========================================================

                                         =========================================================

RECOLECCIÓN DE DATOS DE SERVIDORES
=========================================================

En la Parte 2 de esta publicación compartiré con ustedes el formato de Recomendaciones y Propuestas en materia de Seguridad Informática llevado a cabo. Y posiblemente una parte de la Fase 2.
=========================================================

VideoTutorial sobre Seguridad Informática

=========================================================

En el futuro, espero seguir brindándoles y aportándoles por medio de mi Blog esos pequeños “Tips” se les faciliten realizar optimizaciones básicas pero útiles, que por lo general solo están reservadas para personas expertas en Tecnología, Informática, Software Libre o nuestro Sistema Operativo Nacional basado en Ubuntu / DEBIAN / “Canaima GNU/Linux”. Y así seguir contribuyendo y apoyando a la Comunidad de Software Libre y servirles de guía para iniciarse en los pasos, temas y contenidos didácticos y educativos necesarios para realizar una sencilla y práctica iniciación en el Mundo del Software Libre, de una forma tal que sea experiencia entretenida y muy rica en información útil.

También realizo “SOPORTE TÉCNICO A DOMICILIO PARA SISTEMAS OPERATIVOS PRIVATIVOS Y LIBRES” ó “ENTRENAMIENTOS SOBRE GNU/Linux” en la Zona Metropolitana de Caracas, Distrito Capital, Venezuela. Para aquellos que estén interesados en mis Servicios profesionales personales a domicilio, cobro 2.500 Bs., como mínimo por Servicio o 500,00 Bs x Hora/Labor por Entrenamientos – Revisiones.

Si quieres saber sobre mi persona, mis aptitudes y capacidades técnicas y profesionales.

=========================================================

ESPACIO PUBLICITARIO DE NUESTROS ALIADOS COMERCIALES

=========================================================

Selection_013

VENEZUELA

logo-dark

URUGUAY

=========================================================

ESPACIO PUBLICITARIO DE NUESTROS ALIADOS COMERCIALES

=========================================================

Bueno aquí lo tienes! – Léelo o descárgalo si quieres saber sobre mí.

=========================================================

Hoja de CV José Albert 2015

=========================================================

Recuerda leer sobre y descargar el LPI-SEN 1.0 y el LPI-SB 7.0 

Recuerda donar por lo menos 1$ US a este u otro Proyecto de apoyo o desarrollo de Software Libre, GNU, Linux o Código Abierto.

Dona al Proyecto TIC - TAC
Dona al Proyecto TIC – TAC

Para cualquier información llamar al: (+58) 416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

CZNDO_AVATAR_NEWTON

=========================================================

Atrévete, usa Software Libre, y Sistemas Operativos GNU/Linux.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

Administración de Servidores / Sistemas (SysAdmin): ¡Gestiona al máximo la Distribución GNU/Linux DEBIAN 8 de tus Usuarios!


FELIZ OCTUBRE: 2015 (PUBLICACIÓN 179)

Selección_004

1506468_10152701335639538_3358328111488428241_n

Un gran y cordial saludos a todos los Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis), Compañeros, Colegas y Autodidactas del Siglo XXIIngenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Esta es la undécima publicación del Año 2015, y la Centésima Septuagésima Novena (179°) publicación desde el año 2.011 (20/03/11). En esta publicación les vengo a ofrecer una idea clara de lo podemos hacer como Administradores de Servidores / Sistemas (SysAdmin) en la más común, moderna y estable Distribución GNU/Linux para usuarios DEBIAN, llamada DEBIAN 8, nombre código Jessie.

RECORDATORIO: Recuerde que muchas veces el carácter de doble guión “- -” en una orden de comando escrita en el blog se visualiza como un solo guión largo “–” por lo que si al momento de copiar la orden de comando desde el Blog y pegarla en una Consola / Terminal no se ejecuta correctamente la misma, verifique y corrija si el problema es causado por un guión largo que debe ser escrito como doble guión.

Primero que nada recordemos como siempre lo que es un Administrador de Servidores / Sistemas (SysAdmin):

Administrador de Servidores

Una carrera como Administrador de Servidores (Sistemas / SysAdmin) puede ser desafiante y gratificante. Un administrador de servidores es responsable de la operación y mantenimiento de un servidor o de una red de la oficina. En la mayoría de las empresas, un administrador de servidores trabaja en el Departamento (Dirección General) de Tecnología de la Información (TI) y tiene muchas funciones y responsabilidades. Un administrador de servidores tiene muchas funciones de trabajo que varían de una organización a otra. Generalmente, sin embargo, los administradores de servidores son responsables de la Planeación, Instalación, Soporte y Mantenimiento de un Sistema o Servidor informático. Los servidores centralizados son fuentes de datos para una empresa y asegurarse de que funcionen sin problemas es fundamental. Evitar el tiempo de inactividad del servidor a través de un mantenimiento programado, garantizando la seguridad del servidor y ayudar al personal en la conexión con el servidor son todas las tareas importantes de un administrador de servidores. Hacer una copia de seguridad de los datos del servidor es también un deber del personal de administración de servicios. Otras funciones laborales pueden incluir la gestión de proyectos con sistemas relacionados, la supervisión y la capacitación del personal que trabaja con computadoras, la reparación del mal funcionamiento del servidor y las consultas sobre problemas demasiado complejos para el soporte técnico. Esto puede implicar la interfaz con los usuarios novatos del equipo y con el soporte técnico avanzado. Por lo tanto, aquellas personas en la administración de servidores deben ser capaces de explicar el uso de la computadora y las funciones en un nivel en que un laico pueda entender. También debe hacer frente a los aspectos más técnicos de la administración de servidores. Los Administradores de Servidores a menudo deben gestionar el Sistema Operativo del Servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). También deben realizar copias de seguridad de rutina; integrar las nuevas tecnologías; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuración para el sistema operativo.

En otras palabras, un Administrador de Servidores / Sistemas (SysAdmin) es la persona responsable de establecer y mantener la Plataforma de datos y comunicaciones de una organización / institución. También llamados o conocidos como Administradores de Sistemas o SysAdmin, y muchas veces abarca a los Administradores de Redes y Especialistas de Soporte avanzados (Nivel II o III) duchos en múltiples Sistemas Operativos privativos y libres.

¿Que pasos recomendados podemos seguir para gestionar al máximo la Distribución GNU/Linux DEBIAN 8 de nuestros Usuarios?

En mí experiencia personal:

Como anterior “Especialista de Soporte en Informática” desde hace un poco más de 6 años, como buen “Autodidacta e Investigador”, y ahora novel Administrador de Servidores / Sistemas (SysAdmin) creo que los principios mínimos o pasos más básicos para optimizar el rendimiento y la usabilidad de una Distribución DEBIAN 8 en un usuario básico deben ser, los que más adelante describiré. Adicionalmente estos pasos descritos incluirán referencias a agregar Repositorios Extras, tales como los de DEBIAN 9 (Stretch / Testing) para aquellos que no trabajan en la rama Estable de DEBIAN, debido a que sus capacidades técnicas les permiten gestionar Sistemas Operativos en pleno desarrollo arriesgando un  poco la estabilidad o rendimiento del Sistema Operativo, en pro de paqueterías (Software / Aplicaciones) mas modernas e innovadoras para los Usuarios. También incluirá los Repositorios Extras de Linux Mint DEBIAN Edition (Betsy) sobre todo para aquellos que desean incluir paqueterías (Software / Aplicaciones) inexistentes en DEBIAN, tales como Firefox, Thunderbird y Flash Player en forma nativa (paquete .deb). Por ultimo y para los más arriesgados y avanzados en cuanto ha experticia técnica, sobre todo en el manejo de la consola (terminal) y las paqueterías (Software / Aplicaciones) les incluyo referencias a Repositorios Extras basados en UBUNTU en las Ramas compatibles con DEBIAN 8 / 9, las cuales son Trusty / Utopic.

NOTA 1: Lea primero todo el documento (publicación), antes de ejecutar cualquier acción. No realice nada si no sabe que significan las acciones a realizar o las ordenes de comando mencionadas, es decir, si no es un Usuario Experto o Especialista Técnico, o es uno de ellos pero que igual no sabe o entiende los pasos recomendados en este documento. Busque información en Google primero, o foros, redes sociales, u otros Blogs, en caso de ser necesario, si tiene dudas respetables sobre cada paso a ejecutar sobre puntos básicos o elementales aquí descritos.

NOTA 2: Puede utilizar esta guiá tranquilamente tal como esta para realizar una actualización de su Sistema Operativo DEBIAN 8 (Jessie / Estable) sin actualizar a DEBIAN 9 (Stretch / Testing) con solo dejar inhabilitados los Repositorios de dicha Distribución/Versión en el archivo sources.list, ubicado en “/etc/apt” con el Carácter ” # “ al principio de cada linea. Ya por defecto vienen inhabilitados, en esta pasos de orientación.

Al ejecutar estos pasos, fíjese bien en los mensajes de la consola, sobre todo los que dicen “Se eliminaran los siguientes paquetes …”
=========================================================

Actualizacion y Mantenimiento de DEBIAN 8 – DEBIAN 9 con Multi-Entornos

=========================================================

VideoTutoriales de sobre DEBIAN 8.X

=========================================================
 

=========================================================

En el futuro, espero seguir brindándoles y aportándoles por medio de mi Blog esos pequeños “Tips” se les faciliten realizar optimizaciones básicas pero útiles, que por lo general solo están reservadas para personas expertas en Tecnología, Informática, Software Libre o nuestro Sistema Operativo Nacional basado en Ubuntu / DEBIAN / “Canaima GNU/Linux”. Y así seguir contribuyendo y apoyando a la Comunidad de Software Libre y servirles de guía para iniciarse en los pasos, temas y contenidos didácticos y educativos necesarios para realizar una sencilla y práctica iniciación en el Mundo del Software Libre, de una forma tal que sea experiencia entretenida y muy rica en información útil.

También realizo “SOPORTE TÉCNICO A DOMICILIO PARA SISTEMAS OPERATIVOS PRIVATIVOS Y LIBRES” ó “ENTRENAMIENTOS SOBRE GNU/Linux” en la Zona Metropolitana de Caracas, Distrito Capital, Venezuela. Para aquellos que estén interesados en mis Servicios profesionales personales a domicilio, cobro 2.000 Bs como mínimo por Servicio o 250,00 Bs x Hora/Labor por Entrenamientos.

Si quieres saber sobre mi persona, mis aptitudes y capacidades técnicas y profesionales.

Bueno aquí lo tienes! – Léelo o descárgalo si quieres saber sobre mí.

=========================================================

Hoja de CV Jose Albert 2015

=========================================================

Recuerda leer sobre y descargar el LPI-SEN 1.0 y el LPI-SB 7.0 

Recuerda donar por lo menos 1$ US a este u otro Proyecto de apoyo o desarrollo de Software Libre, GNU, Linux o Código Abierto.

Dona al Proyecto TIC - TAC
Dona al Proyecto TIC – TAC

Postdata: Soy un Venezolano, Ingeniero en Informática con un Excelente Empleo pero si me ofrecen 20.000,00 Bs. Básicos + Primas + Bonos + Beneficios socio – económicos, puedo considerar ofertas!

Para cualquier información llamar al: 0416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

C34=========================================================

Atrévete, usa Software Libre, y Sistemas Operativos GNU/Linux.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

Administración de Servidores / Sistemas (SysAdmin): ¿Que es un Administrador de Servidores y/o Sistemas?


FELIZ SEPTIEMBRE: 2015 (PUBLICACIÓN 177)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis), Usuarios del Blog del Proyecto Tic Tac y Seguidores de la Filosofía de Trabajo “Linux Post Install”, Compañeros, Colegas, Autodidactas del Siglo XXI, Ingenieros, Licenciados y Técnicos de áreas afines a la Educación, Ciencia y la Tecnología (EduCyT) y las Tecnologías de la Información y Comunicación (TIC), y ahora tambien los Amantes del Internet, las WebApps, las Criptodivisas y el Comercio Electronico.

Esta es la decima publicación del Año 2015, y la Centésima Septuagésima Sexta (177°) publicación desde el año 2.011 (20/03/11). Después de más de 3 meses sin escribir una publicación, debido a mis multiples obligaciones personales y labores, sobre todo laborales debido a mis nuevas funciones como Administrador de Servidores. En esta publicación les vengo a ofrecer una idea clara de lo que significa ser un Administrador de Servidores. Para que en las nuevas publicaciones nos adentremos en los detalles de este nuevo mundo del conocimiento tecnologico.

Administrador de Servidores

Una carrera como administrador de servidores puede ser desafiante y gratificante. Un administrador de servidores es responsable de la operación y mantenimiento de un servidor o de una red de la oficina. En la mayoría de las empresas, un administrador de servidores trabaja en el Departamento (Dirección General) de Tecnología de la Información (TI) y tiene muchas funciones y responsabilidades.

Requisitos generales

Un administrador de servidores tiene muchas funciones de trabajo que varían de una organización a otra. Generalmente, sin embargo, los administradores de servidores son responsables de la Planeación, Instalación, Soporte y Mantenimiento de un Sistema o Servidor informático. Los servidores centralizados son fuentes de datos para una empresa y asegurarse de que funcionen sin problemas es fundamental. Evitar el tiempo de inactividad del servidor a través de un mantenimiento programado, garantizando la seguridad del servidor y ayudar al personal en la conexión con el servidor son todas las tareas importantes de un administrador de servidores. Hacer una copia de seguridad de los datos del servidor es también un deber del personal de administración de servicios.

Gestión de proyectos y supervisión

Otras funciones laborales pueden incluir la gestión de proyectos con sistemas relacionados, la supervisión y la capacitación del personal que trabaja con computadoras, la reparación del mal funcionamiento del servidor y las consultas sobre problemas demasiado complejos para el soporte técnico. Esto puede implicar la interfaz con los usuarios novatos del equipo y con el soporte técnico avanzado. Por lo tanto, aquellas personas en la administración de servidores deben ser capaces de explicar el uso de la computadora y las funciones en un nivel en que un laico pueda entender. También debe hacer frente a los aspectos más técnicos de la administración de servidores.

Funciones de gestión

Los administradores de servidores a menudo deben gestionar el sistema operativo del servidor, mantener la integridad del rendimiento del servidor, instalar y configurar el software nuevo y las actualizaciones, solucionar problemas y actualizar la información de cuentas de usuario (añadir/eliminar usuarios y restablecer contraseñas). También deben realizar copias de seguridad de rutina; integrar las nuevas tecnologías; gestionar redes; y aplicar las actualizaciones, revisiones y cambios de configuración para el sistema operativo.

En otras palabras, un Administrador de Servidores es la persona responsable de establecer y mantener la Plataforma de datos y comunicaciones de una organización / institución. Tambien llamados o conocidos como Administradores de Sistemas o SysAdmin, y muchas veces abarca a los Adminsitradores de Redes y Especialistas de Soporte avanzados (Nivel II o III) duchos en multiples Sistemas Operativos privativos y libres.

Marketplace Freelancer
Marketplace Freelancer: Explora nuestro nuevo y creciente catálogo mundial de Emprendedores Digitales TI.

Deberes de un administrador del sistema

Los Administradores de Servidores (Sysadmins) suelen ser los encargados de la instalación, soporte y el mantenimiento de los servidores u otros sistemas informáticos, asi como la planificación y respuesta a interrupciones del servicio y otros problemas. Otras tareas pueden incluir la programación de secuencias de comandos o programacion ligera, para los sistemas de gestión relacionados con los proyectos.

El administrador del sistema es responsable de lo siguiente:

  • Poner en marcha nuevos servidores: con la compra de una nuevo equipo habrá que instalar y configurar todo el sistema operativo y demás paquetes de software que sean necesarios según la funcionalidad que vaya a tener ese equipo, configurarlo en la red y resto de tareas que veremos también a través de los siguientes puntos. No es una tarea cotidiana, pero si es normal mantener un entorno de prueba y analizar su funcionamiento antes de integrarlo en producción.
  • Realizar backups: empezamos por lo que se suele dejar para lo último. Es una de las tareas primordiales y quizás menos querida por parte de los administradores de sistemas, por lo que tiene de mónotona y repetitiva, aunque pueda automatizarse en gran medida. Aquí la labor del administrador es fundamental, primero diseñando una política de backups con frecuencias y niveles (totales, parciales, incrementales, por sistemas, por bbdd, ficheros usuarios…) que salvaguarde adecuadamente la información ante posibles fallos. Además programar una ejecución automatizada, supervisión de los medios sobre los que se vuelca la información,  asegurar que haya copias a buen recaudo en otras ubicaciones, etc… Dependiendo la complejidad del sistema que administra, como ya dijimos, puede ser imprescindible tener una política de recovery bien diseñada ante fallos graves.
  • Cambiar la configuración hardware de los equipos: si añadimos un nuevo sistema de almacenamiento, una tarjeta de red o una impresora compartida, este nuevo hardware debe ser reconocido por el sistema con una adecuada configuración, hallar posibles incompatibilidades con determinadas versiones de software que tenga que ser actualizado o la necesidad de buscar controladores específicos para ese dispositivo. Con la virtualización,  las ‘reglas de juego’ se pueden complicar para que ese hardware se instale y comparta correctamente y con seguridad.
  • Instalar nuevo software y actualizar el existente: otra tarea que requiere dedicación constante, sobre todo en lo relativo a mantener las versiones adecuadas de software y aplicar los distintos ‘parches’ de seguridad que protejan a los sistemas de vulnerabilidades que se vayan identificando. Para software nuevo, lo normal es probarlos en esos entornos de prueba que comentábamos en el primer punto antes de que entren en producción.
  • Gestión de cuentas de usuarios: esto incluye por supuesto altas, bajas o modificaciones de usuarios existentes o la configuración de privilegios de acceso. Todas estas acciones llevan aparejadas tareas a realizar, muchas de las cuales acaban siendo automatizadas y normalmente una planificación previa del procedimiento. Por ejemplo en un alta, en qué máquina estará o cuál será el directorio home de ese usuario; en una baja, a parte de deshabilitarlo para impedir el acceso posiblemente deba hacer backup de todos sus ficheros y pasarlos a algún formato de almacenaje y liberar espacio. En este capítulo también podríamos incluir la virtualización de puestos de trabajo, cada vez más en boga, y que lleva más allá el proceso de configuración para crear el entorno específico a cada usuario, aunque posteriormente facilite la gestión.
  • Monitorizar el rendimiento del sistema: un buen administrador es proactivo y se adelanta a los fallos, o lo que es lo mismo, prevenir es mejor que curar. La degradación del rendimiento de los sistemas o la aparición de problemas incipientes conviene que sean detectados cuanto antes y no por el reporte de los usuarios., que pueden esperar hasta que sus síntomas sean evidentes y ya sea demasiado tarde. La vigilancia de los distintos sistemas de logs y alertas del sistema, su correcta configuración y automatización mediante scripts o herramientas software específicas que incluso avisen por email o sms, es una tarea preventiva que proporciona buenos dividendos.
  • Seguridad: otro aspecto crítico y con similitudes al anterior en cuanto a vigilancia continuada. No hay ningún sistema infalible ante un acceso no autorizado o un ataque, pero está en su mano tener las políticas adecuadas en marcha incluyendo la concienciación a los usuarios, las configuraciones en regla así como las versiones y parches de software actualizados, la instalación de sistema de protección y detección ‘proporcionados’ al rango del sistema.
  • Fallos y caídas del sistema: si no supimos detectarlo, o si el fallo se produce súbitamente, es necesaria una intervención rápida para restaurar el sistema a su funcionamiento normal. En fallos graves se suele dar la máxima de que es más difícil diagnosticar el problema que solucionarlo, y es labor del administrador determinar qué camino seguir, incluyendo la llamada a un mantenimiento externo contratado. Los administradores veteranos suelen decir  que un Administrador que se aprecie no es tal si no ha pasado un fin de semana entero sin dormir en la Sala de Servidores (Centro de Datos / DataCenter), intentando levantar un sistema que no funciona.
  • Atención usuarios: quizás la labor más discutida y la que ocupe la mayor parte de su tiempo. El Administrador no debería ser el help-desk, pero en organizaciones pequeñas puede ser casi el único recurso técnico al que pueden acudir los usuarios en busca de ayuda. Esta labor de soporte podría aligerarse en muchas ocasiones con una formación adecuada de los usuarios en los sistemas y programas que manejan en la Compañía, pero puede ser clamar en el desierto. Hay que guardar un difícil equilibrio entre estar continuamente resolviendo emergencias o atendiendo peticiones adhoc y el poner una barrera infranqueable haciendo caso omiso de lo que no viene por el canal reglamentario y está suficientemente documentado y justificado. Ser diplomático y empatizar con los usuarios no es algo que se enseñe habitualmente en los cursos de administración de sistemas, pero es condición imprescindible para llegar a ser un apreciado y valioso personal de TI.
  • Reporte a dirección/organización: es algo que no se suele tener en cuenta, pero como decíamos en el anterior punto, el administrador ha de saber moverse entre sus colegas y ‘vender’ su trabajo. Como los porteros de fútbol, los fallos se notan más que en el resto porque una caída de un servidor crítico puede afectar a toda la organización o una incidencia resuelta tarde puede perjudicar mucho a un usuario. El administrador (si se han hecho razonablemente bien las cosas) debe transmitir la visión global y frente al 1% de fallos, resaltar el 99% de normalidad o ante un retraso considerable en resolver un problema puntual, mostrar el volumen total atendido y la media en la respuesta. En resumen, saber fijar y medir los indicadores adecuados de su desempeño y cómo transmitir esos resultados a la organización.
  • Documentación del sistema: para finalizar, lo que siempre se deja para lo último y rara vez se hace. Uno no está solo y sobre todo, debe poder irse de vacaciones. Si la configuración del sistema solo está en nuestra cabeza, dado que no se ha descubierto ningún Administrador que pueda separarse de ella y seguir llevando una vida normal, es conveniente que documentemos todas las particularidades de nuestro sistema, procedimientos, políticas o rutinas que se siguen, información (incluyendo passwords, ¡lógicamente manteniendo la confidencialidad!)  y cualquier otro aspecto que ayude a un compañero o sustituto a llevar a cabo nuestras tareas. Hacerse el imprescindible porque nadie más sepa lo que hacemos puede ser una mala política.

Alguien puede pensar, ¡vaya cantidad de trabajo! Pues sí, la labor de un Administrador de Servidores no está falta de tareas, muchas críticas e indispensables como hemos visto.Aunque la creciente popularidad de los sistemas en la nube (Cloud Computing) está cambiando algo el escenario, ¡la parte positiva es que es una figura muy necesaria de la que no se puede prescindir!

Un administrador tambien puede ser:

  • Un Administrador de Bases de Datos
  • Un Administrador de Seguridad Informatica
  • Un Administrador de Redes
  • Un Administrador de Sistemas Operativos (Privativos o Libres)

Los administradores de sistema no son Ingenieros de software o Desarrolladores. Por lo general no esta dentro de las funciones de un Ingeniero de redes el diseño de nuevas aplicaciones de software. Sin embargo, debe comprender el comportamiento del software con el fin de implementar y solucionar problemas, y en general, debe ser bueno en varios lenguajes de programación utilizados para secuencias de comandos o la automatización de tareas rutinarias como shell, awk, perl, python, etc.

Resolver problemas, y punto. Cuando un servidor o estacion de trabajo deja de funcionar, es a nosotros a quien llaman para resolver el problema. Un Administrador de Servidores debe poder diagnosticar rápida y correctamente el problema. Usted debe saber lo que está mal y cómo puede ser reparado en el menor tiempo posible. 

Conocimientos esenciales y habilidades de un Administrador de Servidores

Muchas tareas para la Administración de los Servidores y Sistemas se pueden automatizar usando Perl o Scripts de shell.

Para realizar acciones tales como:

  • Crear nuevos usuarios
  • La restauración de contraseñas de usuario
  • Bloqueo / desbloqueo de cuentas de usuario
  • Monitor de la seguridad del servidor
  • Monitor de servicios especiales, etc
En realidad un SysAdmin de alto nivel automatiza todo lo que puede.

12 razones por las que un Administrador de Sistemas (SysAdmin) perezoso, es el mejor Administrador de Sistemas.

Razón 1 ¿Quién es el jefe?: La razón principal por la que los Administradores de sistemas perezosos son los mejores es a causa de su actitud. Ellos ven las máquinas un poco diferente a la forma como las ven en otros departamentos de TI. Hay una diferencia notable entre los administradores de sistemas perezosos y otros admininistradores (ejemplo: los desarrolladores). Los desarrolladores piensan que están para servir a las máquinas mediante el desarrollo de código. No hay nada de malo en este enfoque, ya que los desarrolladores tienen mucha diversión allí; Sin embargo, los administradores de sistemas hacen todo lo contrario; ellos piensan que las máquinas están allí simplemente para servirles. Todo lo que tienes que hacer es alimentar la máquina y mantenerla feliz, dejando que la máquina haga todo el trabajo pesado, mientras pueda relajarse y simplemente dedicar su tiempo a ser perezoso. El primer paso para ser un administrador de sistemas perezoso es un ligero cambio en la actitud, y dejar que la máquina sepa que usted es quien manda.

Razón 2 Automatiza hasta el café: Ser un sysadmin perezoso no significa ser holgazán, debe esforzarse inicialmente para que todo fluya con soltura, debe escribir guiones de programación para trabajos repetitivos; en este aspecto ser perezoso es ser inteligente. Un administrador de sistemas inteligentes es un maestro en todos los lenguajes de scripting (bash, awk, sed, egrep, etc.) y cada vez que se vea obligado a hacer algún trabajo, y si hay una remota posibilidad de que ese mismo trabajo se repita en el futuro, entonces escribe un guión que repita este trabajo. De esta manera, en el futuro cuando se le pida hacer el mismo trabajo, no tiene que pensar, sino que simplemente tiene que ejecutar el script, y volver a ser perezoso.

Razón 3 evitar las pérdidas: Copia de seguridad de todo. Siendo sysadmins perezosos, siempre deben tener una copia de seguridad. Un administrador de sistemas perezoso sabe que debe realizar un poco de trabajo en la creación de procesos de copia de seguridad y escribir secuencias de comandos de copia de seguridad para todos los sistemas y aplicaciones críticas. Cuando el espacio en disco no es un problema, él programa la tarea de respaldo para cada aplicación, incluso para aquellas aplicaciones que no son críticos; de esta manera, cuando algo va mal, él no tiene ponerse a correr a recuperar cosas y sólo hay que restaurar desde la copia de seguridad, y volver a la lectura de comics que estaba haciendo antes. Esta es también la regla #1 en las tres reglas del administrador de sistemas que JAMÁS se debe romper.

Razón 4 Crea un plan de recuperación ante desastres: A un Administrador de sistemas no le debería gustar correr cuando las cosas van mal (y ciertamente no debería habituarse a ello). Cuando las cosas están funcionando sin problemas, se debe tomar algo de tiempo para crear un DRP (Disaster-Recovery Plan); así, cuando las cosas vayan demasiado mal, pueden seguir el plan de recuperación rápida y que las cosas vuelvan a la normalidad, y volver a ser perezoso de nuevo!.

Razón 5 si no te puedes clonar, clona tus sistemas: La regla de los sistemas altamente redundantes. un sysadmin competente (y perezoso) no le gusta recibir llamadas en el medio de la noche a causa de algún problema de hardware que falló por una tontería; por ende, los sysadmins perezosos se aseguran que todos los componentes de su plataforma sean altamente redundantes. Esto incluye tanto hardware como software. Desde configurar tarjetas de red en modo bonding, RAID en discos, siempre al menos dos servidores o máquinas virtuales para cada cosa, siempre hay que tener al menos dos de todo. Por ende, cuando un componente falla, el sistema todavía sigue funcionando y el administrador del sistema perezoso puede dormir esa noche tranquilo y podrá trabajar en la reparación del componente roto mucho después de regresar temprano en la mañana.

Razón 6 Siempre debe haber espacio para crecer: Un sysadmin perezoso nunca permite que sus sistemas funcionen a plena capacidad. Siempre hay que disponer de espacio suficiente para el crecimiento inesperado; debe asegurarse que los sistemas tiene un montón de CPU, RAM y disco duro disponible; así, cuando su empresa decide volcar toneladas de información o genera inesperadamente muchos archivos, así no sufrirá insomnio pensando si la plataforma colapsará al quedarse sin recursos.

Razón 7 Sea proactivo: Ser un sysadmin perezoso no quiere decir que sólo se sientan y no hacen nada todo el tiempo. Siendo perezosos, se dedican a adelantarse a los hechos y ser proactivo. Los sysadmins perezosos odian ser reactivos. Se anticipan a los problemas y al crecimiento (razones 5 y 6). Cuando tienen algún tiempo libre, se dedican a investigar cómo evitar nuevos problemas, escribir nuevos scripts y modificar la plataforma para durante los problemas seguir siendo perezoso.

Razón 8 Ama tu teclado: combinaciones de teclado, un sysadmin perezoso conoce todos los atajos de teclado para todas sus aplicaciones favoritas. Si va a pasar mucho tiempo todos los días en una aplicación, lo primero que hace es dominar las comnbinaciones de teclas para esa aplicación. por eso los sysadmins perezosos aprenden a usar editores proactivos como emacs o vim, ya que a él le gusta gastar menos tiempo en la solicitud de la información a su máquina, para volver a ser perezoso.

Razón 9: Maestro de la línea de comandos: Cada sysadmin perezoso que conozco es un maestro de la línea de comandos. A veces la gente se sorprende de ver tanto tiempo al sysadmin en una “pantalla negra”; Esto no solo se aplica a sistemas Linux/BSD sino también a DBA’s, administradores de red, etc. Aunque exista una aplicación con interfaz gráfica para una tarea, usted verá al sysadmin lanzando una línea de comandos, En una interfaz de instalación de programas, por ejemplo, tendrás que cargar la aplicación, esperar que cargue, buscar el programa, darle a “seleccionar” y luego a “instalar”, en una cónsola escribes “migestor install miprograma” y listo, sabes exactamente que hacer en cada momento. Hay dos razones básicas por qué los sysadmins perezosos les encanta una línea de comandos. Por un lado, se pueden hacer las cosas más rápidamente en la línea de comandos (si se sabe hacerlo, claro está). Por otra parte, le hace sentir que él es el jefe y no la máquina. Cuando se utiliza la línea de comandos, usted está en control del sistema, usted sabe exactamente lo que quiere hacer y sabe lo que va a obtener. Cuando se utiliza una interfaz gráfica de usuario, usted está a merced del flujo de trabajo gráfico y no tiene el control total.

Razón 10 Aprende de los errores: a un sysadmin perezoso no le gusta cometer el mismo error dos veces. Él odia trabajar en problemas inesperados; pero, cuando surge algún problema inesperado, trabaja en su corrección y piensa acerca de por qué ocurrió, y de inmediato pone las cosas necesarias en su lugar para que el mismo problema no vuelva a ocurrir. Trabajar sobre el mismo problema dos veces es un pecado para un sysadmin perezoso. A un sysadmin perezoso le gusta trabajar en el problema una sola vez, hacer las cosas para evitar el mismo error que ocurra en el futuro, y volver a ser perezoso.

Razón 11 Nunca quedarse atrás: Aprende nuevas tecnologías. No hay nada malo en aprender una nueva tecnología para conseguir un trabajo mejor o simplemente para mantenerse al día con el crecimiento de la tecnología. Pero, nuestro sysadmin perezoso no aprende las nuevas tecnologías por este motivo; en cambio, se entera de las nuevas tecnologías, porque a él le gusta estar en control de los sistemas todo el tiempo. Él sabe que él es el jefe (Razón 1). Así que, cuando una nueva tecnología aparece, este se toma el tiempo para estudiarla. Ahora tiene nuevas herramientas que le permiten mantener el sistema activo, mientras que él sigue siendo un perezoso. Se documenta y aprende una nueva tecnología solo para mantener su egoísta pereza.

Razón 12 Nunca confiar en la mente, Documente todo: No todos los sysadmins perezosos lo hacen; sólo los mejores administradores de sistemas perezosos hace esto. Nunca a un sysadmin perezoso le gusta que le molesten cuando está en la playa disfrutando de sus vacaciones. Entonces, ¿qué hace? documenta todo, deja bitácoras y resoluciones para todo, así que cuando él no está cerca, otro técnico de soporte puede hacer el trabajo de rutina y hacer avanzar las cosas simplemente leyendo la documentación sin molestar las vacaciones del sysadmin. Hay también otra razón más íntima para que el administrador del sistema perezoso documente todo, porque pueden olvidarse las cosas. Puesto que él es perezoso, quizás tiende a olvidar lo que hizo hace un mes. Dado que nunca le gusta pensar el mismo tema dos veces (Corolario de la Razón 10), se documenta todo y cuando tiene que hacer lo mismo en el futuro, pues busca en su documentación para comprender como se hace.Ahora, usted considerará que ser un sysadmin perezoso no es cosa fácil, es muchísimo trabajo duro, si usted no es un administrador de sistemas, puede que ahora aprecie al administrador vago que ve sentado en su computadora viendo Facebook mientras todo funciona perfectamente, recuerde que no funciona así solo. Si usted es un administrador de sistemas y siempre está dando vueltas apagando fuegos como bombero, usted ya sabe lo que tiene que hacer para ser perezoso. ¡A trabajar hoy, para descansar mañana!

Nota: Estas 12 razones fueron extraidas del Blog Phenobarbital.

Publicaciones relacionadas dentro del Blog

Publicaciones relacionadas fuera del Blog

https://blog.redigit.es/como-ser-un-buen-administrador-de-sistemas-o-sysadmin
https://blog.desdelinux.net/sysadmin-arte-administrador-sistemas-servidores/
https://blog.desdelinux.net/devops-versus-sysadmin-rivales-colaboradores/

La imagen tiene un atributo ALT vacío; su nombre de archivo es paypal-me-proyectotictac-blog-proyectotictac.png
Colabora económicamente (Donación) vía PayPal, haciendo clic aquí o en la imagen, o vía bitcoin usando la Billetera digital: 14GNgY1PqaA1pW8jRZ3gWeBQeyjB1fqpbC para ayudar a mantener el sitio web y sus proyectos de Software Libre, Código Abierto y GNU/Linux.

Nota: Recuerda siempre, luego de leer un buen artículo, coméntalo y compártelo en tus canales, grupos o comunidades favoritas de redes sociales para que apoyes a todos los Blogs de Software Libre, Código Abierto y GNU/Linux, de manera tal, de que logren ser más visitados y usados, y en consecuencia, suban sus números de miembros, seguidores y lectores, y estos a su vez, mejoren su aprendizaje y dominio de todos estos temas que nos apasionan como Comunidad TI global. Además, de donar algún aporte a alguno de ellos, si está dentro de tus posibilidades. Y aprovecha de visitar nuestro feed de noticias de diferentes temáticas al final de la web.

Además, únete a nuestro Canal y Grupo de Telegram. Y recuerden que ya tenemos activada la cuenta de correo en Disroot: albertccs1976@disroot.org ), la cuenta en Mastodon y de OpenTube del Blog y Medio informativo TI internacional del Proyecto Tic Tac y su sitio web especial para Venezuela, que además, posee la cuenta de correo: adminweb@proyectotictac.org.ve. O por nuestros canales oficiales en las Redes Sociales tradicionales, privativas y comerciales sobre Facebook e Instagram, más las cuentas siguientes: Twitter 1 y Twitter 2, LinkedIn 1 y LinkedIn 2, YouTube, Pinterest y AnchorFM.

Así pueden unirse o comunicarse con nosotros tanto por el Blog como por todos esos medios, y leer nuestros artículos y noticias publicados y/o compartidos sobre “Ciencia y Tecnología; Informática y Computación; Software Libre, Código Abierto y GNU/Linux; Seguridad Informática y Hacking, Juegos, Ocio y Entretenimiento digital; Economía digital y Comercio Electrónico, Criptoeconomía, Criptomonedas y Blockchain; Freelancing TI y Emprendimiento digital y Trabajo Remoto; Blogging, Marketing Digital y SEO; Social Media y Community Management”, entre muchos temas relacionados más. Además, de acceder a nuestra Biblioteca en línea para JedIT.

Proyecto Tic Tac: Blog y Medio noticioso TI internacional

Marketplace Freelancer
Marketplace Freelancer: Explora nuestra sección dedicada a Emprendedores y Freelancers TI, Trabajadores Remotos y Nómadas Digitales de nuestra comunidad.

Top Ten de Secciones y Publicaciones

Visita y lee nuestras 10 mejores secciones y publicaciones de todos los tiempos:

  1. MilagrOS GNU/Linux
  2. ¿Qué es un Administrador de Servidores y/o Sistemas?
  3. ¿Cómo compilar un Kernel de Linux?
  4. La Catedral y el Bazar: Análisis personal
  5. Biblioteca JedIT
  6. Marcadores
  7. ¿Linuxfx o Windowsfx?
  8. Apps Linux: SL/CA Multiplataforma
  9. Blogs de Linux
  10. Mis Libros
Banner oficial 2 del Proyecto Tic Tac - 2020

Importante: Si nos lees con frecuencia, y te gustan nuestros artículos apóyanos, para que siempre te mantengas bien informado de forma rápida y veraz, usando nuestro “Acortador URL de AdFoc.us” para recaudar fondos para seguir con tan digna tarea. No es invasivo ni usa Captcha. Ayúdanos haciendo clic, mínimo una vez al día, al entrar al Blog. Máximo se puede hacer 5 veces al día. Solo debes hacer clic en el hipervínculo de este mensaje, esperar 6 segundos para hacer clic en el botón “Skip” y volver al Blog. ¡Gracias por tu apoyo, y de antemano te deseamos mucha salud, éxitos y bendiciones, estimado lector! “Acortador URL de AdFoc.us“.

Linux Post Install: Admin del Proyecto Tic Tac

Galería

Quien dijo “No se como explicar que es El Proyecto Canaima Educativo a Niños, Niñas y Adolescente”. Bueno aquí lo tienes!


FELIZ OCTUBRE: 2014 (PUBLICACIÓN 162)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Saludo de Bienvenida

En esta Centésima Sexagésima Segunda (162°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se como explicar que es El Proyecto Canaima Educativo a Niños, Niñas y Adolescente”, en este caso, les proporcionare una pequeña presentación que les pueda servir de guía para mostrar los pasos, temas y contenidos didácticos y educativos necesarios para realizar una sencilla y práctica exposición a niños, niñas y adolescentes de primaria, principalmente, de una forma tal que sea entretenida y muy rica en información útil. Porque Quien dijo “No se como explicar que es El Proyecto Canaima Educativo a Niños, Niñas y Adolescente”. Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas contribuciones sociales y educativas reservadas por lo general para personas expertas en Tecnología, Informática, Software Libre o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.

Bueno aquí les va la información:

 

Presentación de Exposición sobre “Explorando y creando en el Mundo de la Computación”

 

Para mayor información ver el siguiente vídeo:

Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!

Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 15.000,00 Bs. Básicos + Primas + Bonos + Beneficios socio – económicos, puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

LEY DE INFOGOBIERNO EN VENEZUELA

LEY DE INFOGOBIERNO

TÍTULO III – DE LOS TRIBUTOS

Capítulo II – De las tasas y contribuciones especiales

Certificación

Artículo 62. El Poder Público debe solicitar ante la Comisión Nacional de las Tecnologías de Información, la certificación del cumplimiento de las disposiciones de la presente Ley y demás normativa aplicable de los programas informáticos por equipos de computación según su tipo o modelo, el cual causa una tasa de cincuenta Unidades Tributarias (50 U.T.).

De las tasas por certificación y homologación de los equipos o aplicaciones con soporte criptográfico

Artículo 63. La homologación de los equipos o aplicaciones con soporte criptográfico, a que hace mención el artículo 58, tendrá una duración de tres años y su solicitud de tramitación causará una tasa de trescientas Unidades Tributarias (300 U.T.). Las aplicaciones y equipos con soporte criptográfico libre estarán exentos del pago de la tasa prevista en el presente artículo.

Procedimiento

Artículo 64. La tramitación de la solicitud de acreditación o renovación como unidad de servicios de verificación y certificación se sustanciará de conformidad con el procedimiento previsto en la Ley Orgánica de Procedimientos Administrativos, y causará el pago de una tasa que no podrá ser mayor de treinta Unidades Tributarias (30 U.T.) ni menor a quince Unidades Tributarias (15 U.T.)

__________________________________________________________________

Atrévete, usa Linux, sobre todo Canaima GNU / Linux, el Sistema Operativo Libre oficial de la República Bolivariana de Venezuela.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

Quien dijo “No se que hacer” para aprender a editar archivos en Terminal / Consola usando el Editor VI desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!


FELIZ AGOSTO: 2014 (PUBLICACIÓN 160)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Saludo de Bienvenida

En esta Trigésima (30°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” para para aprender a editar archivos usando el Editor VI desde mi GNU/Linux (DEBIAN / Canaima 4.1), en este caso, nos concentraremos en mostrar una Hoja de Trucos que explique los métodos (comandos) más sencillo y prácticos, ordenados de una forma muy nemotécnica para obtener el mejor aprendizaje sobre dicha herramienta. Porque ¿Quien dijo “No se que hacer” para aprender a editar archivos en Terminal / Consola usando el Editor VI desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.

Bueno aquí les va la información:

El Editor VI:

Vim es un editor de ficheros de textos muy versátil, que dispone de una gran flexibilidad a la hora de escribir scripts, modificar ficheros de texto, etc… pero sobretodo, a la hora de programar. Es un editor de ficheros de textos muy versátil, que dispone de una gran flexibilidad a la hora de escribir scripts, modificar ficheros de texto, etc… pero sobretodo, a la hora de programar. A mi criterio, es el mejor editor que existe, sin embargo, a sus usuarios normalmente le suele pasar como a la Pepsi: o te encanta, o lo odias.

Sus detractores engloban las desventajas del Editor VI en dos, muy comunes:

  • Poco Amistoso: Es cierto. En cuanto a primeras impresiones, Editor VI tiene las de perder. Muchos usuarios se asustan sin darle ni una oportunidad. A pesar de su muy dura curva de aprendizaje, una vez se aprende sus funciones básicas, la productividad asciende de una manera notable.
  • Atajos difíciles: El Editor VI es muy potente, pero carece de menús o botones. Todo se hace a través de comandos y atajos que son secuencias de letras y signos. Esto resulta muy frustrante para muchos usuarios que olvidan o no recuerdan con facilidad.

Las ventajas, sin embargo, son múltiples. El Editor VI ocupa muy poco y existe en prácticamente todos los Linux o Unix disponible. Al ser un programa que se ejecuta en entorno de texto es útil para accesos remotos y edición vía terminal. Así pues, vamos a darle un breve repaso a su uso básico desde cero, para perder ese miedo y comprobar lo útil que es aprender a usarlo.

Funcionamiento general del Editor Vi o Vim

A continuación 2 imágenes de resumen de los comandos más importante del Editor VI:

Selección_001

Selección_002

Descargar Hoja de Trucos (Cheat Sheet) del Editor VI

vi

vi-vim_cheat_sheet

Para mayor información ver el siguiente vídeo-tutorial:

Para mayor información ver los siguientes enlaces:

Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!

Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 14.000,00 Bs. + Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

LEY DE INFOGOBIERNO EN VENEZUELA

LEY DE INFOGOBIERNO

TÍTULO II
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN

Capítulo V
De los subsistemas que conforman el Sistema Nacional de Protección y Seguridad Informática

De los registros públicos de homologación y sus fines

Artículo 59. La Superintendencia de Servicios de Certificación Electrónica es el órgano encargado de supervisar y exigir los certificados de homologación o sellos de certificación por modelo o versión de los equipos o aplicación con soporte criptográfico. A tal efecto, lleva un registro público del código de homologación para proveedores de servicios de certificación de los entes u organismos del Poder Público y del Poder Popular que hayan sido homologados y certificados.

__________________________________________________________________

Atrévete, usa Linux, sobre todo Canaima GNU / Linux, el Sistema Operativo Libre oficial de la República Bolivariana de Venezuela.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

¿Quien dijo “No se que hacer” para gestionar mis conexiones remotas desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!


FELIZ AGOSTO: 2014 (PUBLICACIÓN 159)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Saludo de Bienvenida

En esta Vigésima novena (29°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” para conectarme remotamente desde mi GNU/Linux (DEBIAN / Canaima 4.1) a otro equipo con Linux / Windows, en este caso, nos concentraremos en los métodos para obtener la mejor combinación de paquetes y  / o acciones ha realizar luego de finalizada la instalación. Porque ¿Quien dijo “No se que hacer” para gestionar mis Discos, Particiones o Recursos de red desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.

Bueno aquí les va la información:

Justificación: Los principales entornos de escritorio suelen tener herramientas para conectarse a otros equipos y recibir conexiones entrantes vía VNC, para así lograr ahorrar horas / labor de personal técnico a la hora de realizar soportes técnicos que en realidad no requieren la presencia física del mismo in situ. Las aplicaciones Vino / Vinagre en Sistemas Operativos Libres basados en Debian con Entornos de Escritorios basados en GNOME son eficientes pero consumen muchos recursos haciendo a dichas aplicaciones un poco lentas para la mayoría de las plataformas de Equipos y Redes. Por eso el uso de X11VNC / SSVNC es una apuesta solida y consistente para la sustitución de las 2 anteriores.

Herramientas a usar:

X11VNC: Es una aplicación en línea de comandos que puede correr en el sistema como demonio y permite sirve como servidor VNC, es decir, permite aceptar conexiones entrantes vía VNC y ceder el control del escritorio a una aplicación cliente, tal como SSVNC.

SSVNC: Es una aplicación (también llamada Visor TightVNC) que forma parte del Servidor VNC X11VNC. Proporciona un Visor VNC nativo que aprovecha todas las funcionalidades de X11VNC, tales como por ejemplo, Alpha blending y Tunneling SSL automático, aunque algunas características se aplican a cualquier otro Servidor VNC, por ejemplo túneles SSH automático. El objetivo de este paquete es proporcionar una interfaz ligera y estable con todo lo necesario para que el usuario tenga una conexión en marcha rápidamente.

Procedimiento a utilizar: Haga click en el enlace inferior para descargar el instructivo.

Instructivo Conexion remota – Blog PTT

Por otro lado, pudiesen optar por instalar estas 2 series de paquetes y probar, otros programas de optimización de exploración de la red y de conectividad remota, con un poco de ayuda de google:

PAQUETES PARA SOPORTE DE EXPLORACIÓN DE RED:

aptitude install avahi-daemon avahi-discover avahi-dnsconfd avahi-utils avahi-ui-utils libavahi-compat-libdnssd1 resolvconf libnss-mdns mdns-scan libmono-zeroconf1.0-cil libnet-rendezvous-publish-backend-avahi-perl libnet-rendezvous-publish-perl libnet-bonjour-perl libroot-net-bonjour5.34 winbind libnss-winbind libpam-winbind libslp1

PAQUETES PARA SOPORTE DE CONECTIVIDAD REMOTA:

aptitude install gftp gigolo grdesktop remmina remmina-plugin-gnome remmina-plugin-rdp remmina-plugin-vnc remmina-plugin-telepathy rsync ssh ssvnc tightvnc-java vinagre vino vnc-java xtightvncviewer xvnc4viewer x11vnc

Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!

Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 14.000,00 Bs. + Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

LEY DE INFOGOBIERNO EN VENEZUELA

LEY DE INFOGOBIERNO

TÍTULO II
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN

Capítulo V
De los subsistemas que conforman el Sistema Nacional de Protección y Seguridad Informática

Subsistemas que integran el Sistema Nacional de Protección y Seguridad Informática

Artículo 57. El Sistema Nacional de Protección y Seguridad Informática tiene como objeto proteger, resguardar, mitigar, y mejorar la capacidad de respuesta del Poder Público y del Poder Popular frente a riesgos y amenazas derivados del desarrollo de los sistemas de información. El Sistema Nacional de Protección y Seguridad Informática está integrado por:

1. Subsistema de Criptografía Nacional

2. Subsistema Nacional de Gestión de Incidentes Telemáticos

3. Subsistema Nacional de Informática Forense

4. Subsistema Nacional de Protección de Datos.

El Reglamento respectivo establecerá los términos y condiciones de implementación del Sistema Nacional de Protección y Seguridad Informática.

De la aprobación, certificación y homologación de los equipos o aplicaciones criptográficas

Artículo 58. La Superintendencia de Servicios de Certificación Electrónica, con el objeto de garantizar la integridad, calidad e independencia tecnológica, aprueba, certifica y homologa los equipos o aplicaciones con soporte criptográfico que use el Poder Público y el Poder Popular.

__________________________________________________________________

Atrévete, usa Linux, sobre todo Canaima GNU / Linux, el Sistema Operativo Libre oficial de la República Bolivariana de Venezuela.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

¿Quien dijo “No se que hacer” para gestionar mis Discos, Particiones o Recursos de red desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!


FELIZ AGOSTO: 2014 (PUBLICACIÓN 158)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Saludo de Bienvenida

 

En esta Vigésima octava (28°) publicación del año vamos a desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No se que hacer” para gestionar mis discos duros locales o de red desde mi GNU/Linux (DEBIAN / Canaima 4.1), en este caso, nos concentraremos en los métodos para obtener la mejor combinación de paquetes y  / o acciones ha realizar luego de finalizada la instalación. Porque ¿Quien dijo “No se que hacer” para gestionar mis Discos, Particiones o Recursos de red desde mi GNU/Linux (DEBIAN / Canaima 4.1). Bueno aquí lo tienes!, es decir, le mostraremos a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN “Canaima GNU/Linux”.

Bueno aquí les va la información:

 

1.- MONTAR PARTICION DE DISCO EN FORMATO NTFS EN EL FSTAB

CREAR CARPETA DE MONTAJE

mkdir /media/particion_windows

DETECTAR PARTICION NTFS

Opción 1: blkid | grep ntfs

Opción 2: fdisk -l | grep NTFS

EDITAR FSTAB

nano /etc/fstab

AGREGAR LINEA DE CONFIGURACIÓN PARA PARTICION DE WINDOWS

/dev/sda5 /media/particion_windows ntfs-3g auto,rw,users,umask=000 0 0

/dev/sda5 /media/particion_windows ntfs-3g auto,rw,users,uid=1000,gid=1000 0 0

/dev/hda5 /media/particion_windows ntfs auto,user,exec,umask=000 0 0

/dev/hda5 /media/particion_windows ntfs auto,user,exec,uid=1000,gid=1000 0 0

PROBAR MONTAJE DE PARTICION

MONTAR UNIDAD CONFIGURADA: mount /dev/sda5

DESMONTAR UNIDAD CONFIGURADA: umount /dev/sda5

================================================================================

2.- MONTAR PARTICION DE DISCO EN FORMATO EXT4

CREAR CARPETA DE MONTAJE

mkdir /media/particion_linux

CREAR CARPETA DE MONTAJE

mkdir /media/particion_linux

DETECTAR PARTICION EXT4

Opción 1: blkid | grep ext4

EDITAR FSTAB

nano /etc/fstab

AGREGAR LINEA DE CONFIGURACIÓN PARA PARTICION EXT4

/dev/sdb1 /media/particion_linux ext4 errors=remount-ro 0 0

/dev/sdb1 /media/particion_linux ext4 users,user 0 0

PROBAR MONTAJE DE PARTICION

MONTAR UNIDAD CONFIGURADA: mount /dev/sdb1

DESMONTAR UNIDAD CONFIGURADA: umount /dev/sdb1

================================================================================

3.- MONTAR RECURSOS COMPARTIDOS POR SAMBA EN EL FSTAB

COMPROBAR PAQUETES NECESARIOS PARA LA COMPARTICION DE RECURSOS POR SAMBA EN SU EQUIPO

aptitude install cifs-utils fusesmb gvfs-fuse libpam-smbpass libsmbclient mscompress python-smbc smbclient samba-common smbnetfs samba-common-bin

LISTAR RECURSOS DE RED COMPARTIDOS DE UN SERVIDOR SAMBA

Opción 1 – Con el Usuario root por defecto: smbclient -L //192.168.3.299

Opción 2 – Con el Usuario registrado en el Servidor Samba: smbclient -L //192.168.3.299 -U=tecnologia

CREAR CARPETA DE MONTAJE

mkdir /media/tecnologia

EDITAR FSTAB

nano /etc/fstab

CONFIGURAR UNIDAD(ES) DE RED (TIPO SAMBA) COMO CARPETA(S) (VIRTUAL) DE DISCO LOCAL (TIPO CIFS) EN FSTAB

//192.168.3.299/tecnologia/  /media/tecnologia        cifs    auto,user,username=tecnologia,password=tecnologia,gid=1000,uid=1000,iocharset=utf8,rw

PROBAR MONTAJE DE UNIDAD(ES) DE RED (TIPO SAMBA) COMO CARPETA(S) (VIRTUAL) DE DISCO LOCAL (TIPO CIFS) EN FSTAB

MONTAR UNIDAD CONFIGURADA: mount /media/tecnologia

DESMONTAR UNIDAD CONFIGURADA: umount /media/tecnologia

================================================================================

4.- MONTAR RECURSOS COMPARTIDOS POR SAMBA EN FORMA TEMPORAL VIA CONSOLA EN /MNT

mount -t tipo_de_sistema_de_archivo //ip_del_windows/recurso /punto/de/montaje -o username=usuario_del_windows

Ejemplo: mount -t cifs -o username=NOMBRE_USUARIO,password=CONTRASEÑA,gid=1000,uid=1000,iocharset=utf8,rw //172.16.128.124/RC /mnt

================================================================================

5.- INSTALAR UN SERVIDOR SAMBA / PUBLICAR UNA CARPETA DE RED CON SAMBA EN LINUX

 

INSTALAR SAMBA EN SU EQUIPO

aptitude install samba

 

EDITAR EL ARCHIVO DE CONFIGURACIÓN DE SAMBA ” smb.conf ” CON LA ORDEN DE COMANDO: nano /etc/smb.conf

###############################################################################

#======================= Global Settings =======================

[global]

## Browsing/Identification ###
workgroup = WORKGROUP
server string = %h server
wins support = yes
;   wins server = w.x.y.z
dns proxy = no
;   name resolve order = lmhosts host wins bcast

#### Networking ####

;   interfaces = 127.0.0.0/8 eth0
;   bind interfaces only = yes

#### Debugging/Accounting ####

log file = /var/log/samba/log.%m
max log size = 1000
#   syslog only = no
syslog = 0
panic action = /usr/share/samba/panic-action %d

####### Authentication #######

security = user
encrypt passwords = true
# encrypt passwords = yes
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
pam password change = yes
map to guest = bad user

########## Domains ###########

;   domain logons = yes
;   logon path = \\%N\profiles\%U
#   logon path = \\%N\%U\profile
;   logon drive = H:
#   logon home = \\%N\%U
;   logon script = logon.cmd
;   add user script = /usr/sbin/adduser –quiet –disabled-password –gecos “” %u
;   add machine script  = /usr/sbin/useradd -g machines -c “%u machine account” -d /var/lib/samba -s /bin/false %u
;   add group script = /usr/sbin/addgroup –force-badname %g

########## Printing ##########

#   load printers = yes
;   printing = bsd
;   printcap name = /etc/printcap
;   printing = cups
;   printcap name = cups

############ Misc ############

;   include = /home/samba/etc/smb.conf.%m

#   SO_RCVBUF=8192 SO_SNDBUF=8192
#   socket options = TCP_NODELAY

;   message command = /bin/sh -c ‘/usr/bin/linpopup “%f” “%m” %s; rm %s’ &

#   domain master = auto

;   idmap uid = 10000-20000
;   idmap gid = 10000-20000
;   template shell = /bin/bash

;   winbind enum groups = yes
;   winbind enum users = yes

;   usershare max shares = 100

usershare allow guests = yes

#======================= Share Definitions =======================

[homes]
comment = Home Directories
browseable = no
read only = yes
create mask = 0700
directory mask = 0700
valid users = %S

;[netlogon]
;   comment = Network Logon Service
;   path = /home/samba/netlogon
;   guest ok = yes
;   read only = yes

;[profiles]
;   comment = Users profiles
;   path = /home/samba/profiles
;   guest ok = no
;   browseable = no
;   create mask = 0600
;   directory mask = 0700

[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
printable = yes
guest ok = no
read only = yes
create mask = 0700

[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no
;  write list = root, @lpadmin

;[cdrom]
;   comment = Samba server’s CD-ROM
;   read only = yes
;   locking = no
;   path = /cdrom
;   guest ok = yes

#   /dev/scd0   /cdrom  iso9660 defaults,noauto,ro,user   0 0
;   preexec = /bin/mount /cdrom
;   postexec = /bin/umount /cdrom

# EJEMPLO 1
[Carpeta_compartida]
comment = Carpeta compartida en mi Servidor samba
path = /home/usuario/carpeta_compartida
; path = /media/DISCO_COMPARTIDO
guest ok = no
browseable = yes
; read only = no
writeable = yes
create mask = 0755
directory mask = 0755

# EJEMPLO 2
[Recurso_de_red]
comment = recurso_de_red
path = /home/samba/recurso_de_red
writeable = yes
browseable = yes
public = yes
guest ok = yes
guest only = yes
guest account = nobody
delete veto files = yes
veto files = /*.exe/*.com/*.dll/*.mp3/*.avi/*.mkv/*.msi/*.mpg/*.wmv/*.wma/

# NOTA 1: Recuerde que al crear las carpetas fisicamente estan deben tener los permisos apropiados o necesarios para la correcta gestion de los archivos dentro de ella. Pruebe con los permisos 0755 ó 0777.

# NOTA 2: Recuerde puede mezclar los parametros del ejemplo 1 con los del 2 en caso de ser necesarios. Adémas hay muchos más parámetros que usted puede utilizar utilizando la ayuda del paquete samba o internet para averiguarlos.

###############################################################################

3.- AÑADIR EL (LOS) USUSARIO(S) QUE TENDRAN ACCESO AL SERVIDOR SAMBA:

adduser “usuario_samba” sambashare

4.- CREAR LA CONTRASEÑA DE ACCESO QUE TENDRA EL USUARIO SAMBA:

smbpasswd -a “usuario_samba”

5.- REINICIAR EL SERVICIO SAMBA:

service samba reload.

6.- ABRIR Y CONECTARSE DESDE UN EQUIPO EN LA RED AL RECURSO COMPARTIDO POR SAMBA:

Desde un Equipo en la red, abra un explorador de archivos y copie la ruta del recurso compartido para acceder al mismo:

smb://192.168.x.x/carpeta_compartida

smb://192.168.x.x/recurso_de_red

 

Si alguno conoce otro enlace, procedimiento o paquete útil, practico, necesario o funcional adecuado, coméntelo para hacer esta publicación más completa!

Recuerden que si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Especialista en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un Excelente Empleo pero si me ofrecen 14.000,00 Bs. + Beneficios, pero puedo considerar ofertas! Para cualquier información llamar al: 0416.610.13.03

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

Mensaje 100% Positivo del Blog para esta entrada:

LEY DE INFOGOBIERNO EN VENEZUELA

LEY DE INFOGOBIERNO

TÍTULO II
DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN

Capítulo IV
De las unidades de apoyo

Sección segunda: normalizador en seguridad informática

Unidades de servicios de verificación

Artículo 56. La Comisión Nacional de las Tecnologías de Información, previo cumplimiento de las condiciones que determine la norma instruccional correspondiente, podrá acreditar a las personas naturales o jurídicas la cualidad de unidad de servicios de verificación y certificación, a fin de realizar funciones de auditoría sobre los programas informáticos, equipos de computación o servicios en materia de tecnologías de información a ser desarrollados, adquiridos, implementados y usados por el Poder Público y por el Poder Popular, para constatar el cumplimiento de las disposiciones de la presente Ley y demás normativa aplicable.

__________________________________________________________________

Atrévete, usa Linux, sobre todo Canaima GNU / Linux, el Sistema Operativo Libre oficial de la República Bolivariana de Venezuela.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

¿Quien dijo “No sé como realizar Script de Bash Shell en un Sistema Operativo GNU/Linux desde un Terminal” usando Canaima 4.X? – Parte III


FELIZ AGOSTO: 2014 (PUBLICACIÓN 156)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Saludo de Bienvenida

En esta Vigésima sexta (26°) publicación del año vamos a seguir aprendiendo sobre el Shell Scripting, es decir, a programar en el Terminal (Consola) de GNU/Linux , lo cual es muy útil para automatizar actividades rutinarias e importantes dentro de nuestro Sistema Operativo GNU/Linux para así optimizar nuestros Recursos y Tiempo, es decir, exploraremos como desde el terminal podemos programar/automatizar actividades sobre un equipo ahorrando Horas/Labor de ejecución manual o presencial, tratando de explicarlo de una manera, practica y sencilla. Todo esto con la intención de seguir intentando desmitificar otro de esos paradigmas sobre GNU/Linux que muchos de los Usuarios de Sistemas Operativos Privativos y uno que otro Linuxero Novato tienen todavía metido entre ceja y ceja. El mito de “No sé como realizar Script de Bash Shell en un Sistema Operativo GNU/Linux desde un Terminal” usando Canaima 4.X? En este caso, no solo veremos abarcaremos el uso de Comandos prácticos y sus opciones asociadas, si que también nos concentraremos en las Mejores Practicas (Best Practices) para obtener un excelente diseño de Script de la manera más eficiente y practica. Bueno aquí lo tienen, y demuéstrenle a los escépticos e incrédulos que no es cierto, que solo es desconocimiento o falta de experiencia técnica. Estos son pequeños “Tips” que nos facilitan realizar esas operaciones técnicas reservadas por lo general para personas expertas (Administradores de Sistemas y/o Servidores) en DEBIAN o nuestro Sistema Operativo Nacional basado en DEBIAN, “Canaima GNU/Linux”.

Pero antes los invito a explorar la Mega Biblioteca de Proyecto TIC – TAC ya cual es llena de información variada, actualizada y muy practica, por lo cual lo comparto con ustedes para que si es de su interés lean y descarguen lo que necesiten!

Mega Biblioteca del Proyecto TIC – TAC

===============================================================

En esta nueva publicación hablaremos sobre estructuras condicionales

Estructura condicional IF:

La estructura básica de una condición sería:

if condición
then
comando1


else
comando1


fi

Como vemos la condición si (if) se cierra con su correspondiente fi que al parecer un juego de palabras es fácil de recordar. Entonces si la condición se cumple entraría por el then, en caso de que no, por el else.

Pero este es un método simple, luego tenemos uno más complejo con if anidados, sería:

if condición
then
comando1
elif condición
then
comando
elif condición
then

fi

Ahora lo que hace es evaluar la condición, si es verdadera entra por el then, pero si no y se da el caso de otra condición entraría por el elif, los elif no se cierran, solamente el fi final corresponde a la apertura del if. La condición es cualquier cosa que de un return (que devuelva) algo que sea 0 (Cero)  ó verdadero.

Estructura condicional CASE:

Se estructuran de la siguiente forma:

case expresion in
caso1) comandos ;;
caso2) comandos ;;
*) comandos ;;
esac

Para aquellos que sepan de programación, funciona igual que los switch, esta estructura  sirve para dependiendo de la expresión se cumple un determinado caso, es decir, según sea el valor de esa expresión se hará un caso u otro.

Estructura condicional FOR:

Se estructuran de la siguiente forma:

for variable in valor1 valor2 … valorN
do
comando1

[ break | continue ]
done

El bucle se ejecuta para cada uno de los valores que toma la variable en esa lista.

Break: Rompe el bucle y no da más opción a que la variable se ejecute.
Continue: Salta al siguiente valor de la lista.

Estructura condicional WHILE:

El while se estructura de la siguiente forma:

while condicion
do
break
done

While se usa para repetir un conjunto de comandos/instrucciones dependiendo de si se cumple o no la condición. La condiciones que se pueden poner en el while son con el comando test , poniendo un true ( poniendo un true en el while se crea un bucle infinito) o poner un comando con comillas invertidas. El break se pone solo si quieres salir bruscamente del bucle.

Estructura condicional UNTIL:

La estructura repetitiva until es de la siguiente forma:

until condicion
do
break
done

La estructura until se usa para repetir un conjunto de comando hasta que se cumpla la condición, cuando se cumple el script sale del until. Las condiciones y el break es lo mismo que en el while, si se usa una variable en el until se debe declarar antes.

Estructura condicional SELECT:

El select se estructura de la siguiente forma:

select name [ in word ] ;
do

list ;

done

select genera una lista de items al expandir la lista “word”, presentando en la pantalla esta lista de items precedidos cada uno de un número. A continuación se presenta un prompt pidiendo que se introduzca una de las entradas. Y se lee de la entrada estándar la opción elegida. Si la respuesta dada es uno de los números de la lista presentada, entonces la variable “name” toma el valor de esa opción, y se ejecuta con ella la lista de órdenes indicada. Si la respuesta es vacía, se vuelve a presentar la lista, y si es EOF se finaliza. Además el número de opción seleccionada se almacena en la variable REPLY. La lista de órdenes se ejecuta después de cada selección, mientras no se termine, bien con break, bien con EOF. El valor de salida de select será igual a valor de la última orden ejecutada.

===============================================================

Nota: Esto ha sido todo por esta entrada, solo les queda leer y practicar los muchos ejemplos de script con todas sus variantes y opciones para volverse un buen programador en Shell Scripting. Para eso le invito a descargar este pequeño resumen de lo mas importante sobre realizar Scripts:

Resumen de Shell Scripting

Biblioteca de Software Libre en Español (Contiene mucho material de Shell Scripting)

===============================================================

Para finalizar aquí les obsequio un pequeño script que pide usuario y contraseña para dar acceso:

#!/bin/bash

################################################################################
# REPÚBLICA BOLIVARIANA DE VENEZUELA
#
# NOMBRE: LINUX POST INSTALL – SCRIPT BICENTENARIO (LPI-SB)
# VERSIÓN: 6.0+0
# TIPO DE PROGRAMA: SISTEMA EXPERTO
# FUNCIÓN: ASISTENTE TÉCNICO PARA S.O. GNU/LINUX BASADOS EN DEBIAN
# NOMBRE CÓDIGO: NOBILIS COR (LPI-SB 6.0+0)
# PAÍS ORIGEN: REPÚBLICA BOLIVARIANA DE VENEZUELA
# CREADO POR: JOSÉ JOHAN ALBERT IZAIPE
# CORREO: albertccs1976@hotmail.com
# NOMBRE FACEBOOK: Linux Post Install
# PAGINA PERSONAL FACEBOOK: http://www.facebook.com/linuxpostinstall
# COMUNIDAD FACEBOOK: Script Bicentenario
# TWITTER: @albertccs1976
# TELÉFONO: 0426.610.13.03
# PROMOCIONADO POR: PROYECTO TIC – TAC
# PAGINA WEB DEL PROYECTO TIC – TAC: https://proyectotictac.wordpress.com/
# FECHA DE LANZAMIENTO DE LA PRIMERA VERSIÓN (1.0): 07/12/2010
# FECHA DE LANZAMIENTO DE LA VERSION ACTUAL (6.0+0): 01/07/2014
################################################################################
################################################################################
#
# Derechos de autor:
#
# Copyleft (C) 2014 Jose Johan Albert Izaipe
#
# Licenciamiento:
#
# El Linux Post Install – Script Bicentenario no viene con ninguna garantía. El
# Autor no se hace responsable si se al aplicarse el Sistema Operativo se
# corrompe, daña o inutiliza.
#
# El Linux Post Install – Script Bicentenario es una aplicación de Software
# Libre, por lo tanto usted puede redistribuirlo y / o modificarlo bajo los
# términos de la Licencia Pública General de GNU publicada por la Free Software
# Foundation, ya sea la versión 3 o cualquier versión posterior, según sea de su
# preferencia.
#
# Este programa se distribuye con la esperanza de que sea útil, pero SIN NINGUNA
# GARANTÍA, incluso sin la garantía implícita de COMERCIALIZACIÓN o IDONEIDAD
# para un propósito particular. Vea la Licencia Pública General de GNU para más
# detalles.
#
# Procure obtener una copia de la Licencia Pública General de GNU para estar al
# tanto sobre lo estipulado por la misma.
#
# Consultela en:
#
# <http://www.gnu.org/licenses/&gt;.
################################################################################
################################################################################
# INICIO DEL MODULO DE GESTION DE VALIDACION DE USUARIO
################################################################################

# ESTE MODULO PROVEE LOS MECANISMOS DE AUTENTICACION Y VALIDACION PARA EVITAR
# USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO.

espeak -v es-la+m1 -a 100 -p 50 -s 150 -b UTF-8 –stdout “ESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” | aplay -q

echo “ESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” | clear

dialog –infobox “\n \n \nESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” 10 80

gxmessage “ESTIMADO USUARIO: RECUERDA QUE EL LINUX POST INSTALL SCRIPT BICENTENARIO SOLICITA TU AUTENTICACION Y VALIDACION PARA EVITAR USOS INDEBIDOS POR PARTE DE PERSONAL NO AUTORIZADO. EN CASO DE NO SABER USUARIO Y CONTRASEÑA ESCRIBA SALIR EN MAYUSCULA.” -buttons “CERRAR” -timeout 5 -fg RED -bg black -center -font “sans-serif 12” -name “LINUX POST INSTALL – SCRIPT BICENTENARIO” -geometry 600×200 -wrap

zenity –info –title=”LINUX POST INSTALL – SCRIPT BICENTENARIO” –text=”DEAR USER: REMEMBER THAT POST INSTALL LINUX SCRIPT BICENTENNIAL YOUR AUTHENTICATION AND VALIDATION REQUEST TO PREVENT IMPROPER USE BY UNAUTHORIZED PERSONNEL. IF YOU DO NOT KNOW AND PASSWORD EXIT WRITE IN CAPITAL LETTERS.” –timeout 5

################################################################################

until [ “$USUARIO” = “LPI” ];

do

espeak -v es-la+m1 -a 100 -p 50 -s 150 -b UTF-8 –stdout “ESTIMADO USUARIO: INTRODUZCA UN NOMBRE DE USUARIO VALIDO.” | aplay -q

USUARIO=$(zenity –entry –text “INTRODUZCA UN NOMBRE DE USUARIO VALIDO / ENTER A VALID USER NAME” –title “AUTENTIFICACIÓN DE USUARIO” –hide-text);
if [ “$USUARIO” = “SALIR” ]; then

mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3

zenity –warning –text “\nUsted ha decidido salir del Programa, hasta luego.\nYou have decided to leave the program, later.\n\n\nPuede intentarlo mas tarde.\nYou can try later.” –title “Error de Autentificación!”

exit 0

fi
if [ “$USUARIO” != “LPI” ]; then

mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3

zenity –warning –text “\nError al introducir un Usuario valido.\nFailed to enter a valid user.\n\n\nVuelva a intentarlo de nuevo.\nPlease try again.” –title “Error de Autentificación!”

fi

done

################################################################################

until [ “$CLAVE” = “Sb6” ];

do

espeak -v es-la+m1 -a 100 -p 50 -s 150 -b UTF-8 –stdout “ESTIMADO USUARIO: INTRODUZCA UNA CONTRASEÑA VALIDA.” | aplay -q

CLAVE=$(zenity –entry –text “INTRODUZCA UNA CONTRASEÑA VALIDA / ENTER A VALID PASSWORD” –title “AUTENTIFICACIÓN DE CONTRASEÑA” –hide-text);
if [ “CLAVE” = “SALIR” ]; then

mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3

zenity –warning –text “\nUsted ha decidido salir del Programa, hasta luego.\nYou have decided to leave the program, later.\n\n\nPuede intentarlo mas tarde.\nYou can try later.” –title “Error de Autentificación!”

exit 0

fi
if [ “$CLAVE” != “Sb6” ]; then

mpg123 -q /opt/lpi-sb6/multimedia/alerta1.mp3

zenity –warning –text “\nError al introducir una Contraseña valida.\nFailed to enter a valid password.\n\n\nVuelva a intentarlo de nuevo.\nPlease try again.” –title “Error de Autentificación!”

fi

done

################################################################################

espeak -v es-la+m1 -a 100 -p 50 -s 150 -b UTF-8 –stdout “ESTIMADO USUARIO: ACCESO GARANTIZADO – USUARIO Y CONTRASEÑA CORRECTA” | aplay -q

echo “ESTIMADO USUARIO: ACCESO GARANTIZADO – USUARIO Y CONTRASEÑA CORRECTA.” | sleep 5 | clear

dialog –infobox “\n \n \nESTIMADO USUARIO: ACCESO GARANTIZADO – USUARIO Y CONTRASEÑA CORRECTA.” 10 80 ; sleep 5

gxmessage “ESTIMADO USUARIO: ACCESO GARANTIZADO – USUARIO Y CONTRASEÑA CORRECTA.” -buttons “CERRAR” -timeout 5 -fg RED -bg black -center -font “sans-serif 12” -name “LINUX POST INSTALL – SCRIPT BICENTENARIO” -geometry 600×200 -wrap

zenity –info –title=”LINUX POST INSTALL – SCRIPT BICENTENARIO” –text=”DEAR USER: GUARANTEED ACCESS – USER AND PASSWORD RIGHT” –timeout 5

################################################################################
# FIN DEL MODULO DE GESTION DE VALIDACION DE USUARIO
################################################################################

Espero les haya gustado y les sea útil dicha información, en la siguiente parte veremos otros prácticos ejemplos de Script para usar administrar / optimizar eficientemente nuestro el Sistema Operativo.

No olviden contestar la Encuesta y/o agregarse a la Pagina de Facebook Script Bicentenario y/o al Grupo de Facebook Linux Post Install para estar pendientes de las novedades en el Blog.

Para mayor conocimientos sobre este u otro tema pueden ver el siguiente Videotutorial sobre el tema:

Videotutorial para la Certificación LPIC de Paulpaulito

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

=========================================================================================

Recordemos que básicamente este Blog se dedica a explicar todo lo relacionado con mi Aplicación, el Linux Post Install – Script Bicentenario (LPI-SB), el cual es una aplicación de Software Libre como pocas en su tipo en el mundo, es decir, con él una persona (Novata, Experta o Técnica) se puede ahorrar incuantificables horas/labor en entrenamiento y estandarización de procesos de Instalación, Actualización, Mantenimiento, Soporte (Resolución de problemas), Configuración de Perfiles de Usuarios o Parámetros dentro de su Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB es un Script de Bash Shell desarrollado con tecnología “dialog, gxmessage y zenity” para su interfase gráfica y con “espeak, festival, festvox, mbrola, mpg123, speech y stardict”. El LPI-SB es un Sistema Experto que emula el razonamiento de un Especialista (Analista) Técnico experto en Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB busca una mejor y uniforme calidad y rapidez en las respuestas a los Usuarios dando así lugar a una mejora de la productividad del Humano “experto” que presta el servicio. El LPI-SB trabaja como un Asistente Técnico con una interfase amigable y multimedia, es decir, con Ventanas, Asistencia por Voz, Alertas de Sonido y Manipulación de archivos de Sistema y Ofimáticos. También implementa la configuración de Perfiles de Usuario de forma que el Sistema Operativo GNU/Linux conserve su bajo consumo de recursos y se conserve como un Sistema Operativo Estable y Ligero, pero lleno de herramientas y aplicaciones elementales y productivas que faciliten su usabilidad ante los usuarios, es decir, que facilite el ser usados por cualquier persona (Usuario Básico, Administrativo, Avanzado, Programador, Técnico, entre otros). El LPI-SB proporciona a la Distribución Canaima GNU/Linux y otras escalabilidad, adaptabilidad, modularidad y ahorro de horas/labor en configuración al personal Técnico o no Técnico que lo implemente. En resumen, actúa como una pequeña inteligencia artificial capaz de lograr la ejecución de una operación idónea o pertinente para resolver una necesidad o poder resolver un problema específico. Si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Líder en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un excelente empleo, pero si me ofrecen 14.000,00 Bs. + Beneficios puedo considerar ofertas! Para cualquier información llamar al teléfono0416.610.13.03 ó escribirme al correo: albertccs1976@hotmail.com y albertccs1976@gmail.com

=========================================================================================

REPÚBLICA BOLIVARIANA DE VENEZUELA

LEY DE INFOGOBIERNO

TÍTULO II

DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN

Capítulo IV
De las unidades de apoyo

Competencias

Artículo 53. El Centro Nacional de Tecnologías de Información tiene, en el ámbito de aplicación de la presente Ley, las siguientes atribuciones:

1. Proponer a la Comisión Nacional de las Tecnologías de Información las líneas de investigación para el desarrollo de programas y equipos informáticos que apoyen la solución de problemas en el Poder Público y en el Poder Popular.

2. Contribuir con la formación y difusión para la apropiación social del conocimiento en tecnologías de información libres en el país.

3. Solicitar al Poder Público y al Poder Popular la información necesaria para el cumplimiento de sus funciones, en el ámbito de su competencia.

4. Colaborar con la Comisión Nacional de las Tecnologías de Información en la promoción del acceso e intercambio de datos, información y documentos entre los órganos y entes del Poder Público, así como entre éstos y el Poder Popular.

5. Ejercer las funciones de unidad de apoyo especializado para la Comisión Nacional de las Tecnologías de Información.

6. Presentar el informe anual sobre su gestión al órgano rector y a la Comisión Nacional de las Tecnologías de Información.

7. Coordinar con el órgano competente los procedimientos, acciones y actividades necesarias para el desarrollo de la gestión del Sistema Venezolano para la Calidad en materia de tecnologías de información en el Poder Público.

8. Velar por el cumplimiento de las disposiciones de esta Ley y demás actos que se dicten, cuya vigilancia le competa.

9. Las demás atribuciones que determine la Ley.

__________________________________________________________________

Atrévete, usa Linux, sobre todo Canaima GNU / Linux.

La Lucha es Global y somos Ciudadanos Globales, todos a luchar por un Mundo Mejor!

Galería

La Catedral y el Bazar: Mi análisis personal desde la perspectiva del Linux Post Install – Script Bicentenario


FELIZ AGOSTO: 2014 (PUBLICACIÓN 155)

Saludos: Integrantes de la Gran Comunidad de Usuarios del Software Libre (No necesariamente gratis) y Usuarios del Linux Post Install – Script Bicentenario (CMSL / U-LPI-SB), Compañeros, Colegas y Autodidactas del Siglo XXI. Y ahora también a los Ingenieros en Telecomunicaciones, Sistemas e Informática, Licenciados y Técnicos de áreas afines.

Saludo de Bienvenida

En esta Vigésima primera (25°) publicación del año voy a compartir con ustedes mi análisis de la lectura del Documento llamado: “La Catedral y el Bazar”La Catedral y el Bazar es una especie de manifiesto creado por Eric S. Raymond en el año 1.998 para intentar explicar desde su punto de vista y experiencia personal (Creación del programa Fetchmail) lo que el percibía sobre la exitosa creación y evolución de Linux y sus programas conexos, sobre todo desde la perspectiva de la diferencia entre los Modelos de Desarrollo de Software, que el personalmente llamo: Modelo Catedral y Modelo Bazar. Debido a esto aportare mi análisis de dicha lectura y desde mi perspectiva personal, es decir, mi experiencia personal creando el Desarrollo de Software Libre llamado Linux Post Install – Script Bicentenario.

Pero antes los invito a explorar este Enlace, que es el documento en cuestión, por lo cual lo comparto con ustedes para que si es de su interés lo visiten y lean!

La Catedral y el Bazar de Erick S. Raymond 

===============================================================

Nota: Para el 2020, este artículo se encuentra actualizado en el siguiente enlace

https://blog.desdelinux.net/modelo-de-desarrollo-del-software-libre-la-catedral-y-el-bazar/
=============================================================== Marketplace Freelancer Marketplace Freelancer: Explora nuestro nuevo y creciente catálogo mundial de Emprendedores Digitales TI. Bueno aquí les va la información:

Mi análisis personal desde la perspectiva del Linux Post Install – Script Bicentenario:

  • INTRODUCCIÓN

Esta lectura nos sugiere o presenta la visión de que dentro del mundo de la Ingeniería del Software hay “dos estilos de desarrollo completamente distintos, el modelo catedral, aplicable a la mayor parte de los desarrollos realizados en el mundo del Software comercial, frente al modelo bazar, más propio del mundo Linux”. Haciendo el resalte de que dichos 2 modelos se derivan de puntos de partida opuestos sobre la naturaleza del proceso de depuración del software, y de su particular teoría sobre lo que el llamaba La ley de Linus que enunciaba lo siguiente: “Dado un número suficiente de ojos, todos los errores son irrelevantes” o en otras palabras: “Con un número de ojos suficiente, todos los errores son naderías”.

También en esta lectura el autor hace enfasis en la palabra Hacker, que a mi entender el autor expresaba como una suerte de Usuario de Alto Nivel capaz de entender y explotar eficientemente un programa, y de detectar, sugerir o implementar correcciones o modificaciones de forma y fondo eficientes para toda la comunidad de usuarios. Este concepto auto-sugerido me gusto mucho ya que pienso que es acertado, sin embargo, dejaré uno que también me gusta mucho por ser mucho mas global y / o genérico.

Hacker: Es un experto, un apasionado de determinada área temática, sobre todo del área tecnológica, y cuyo propósito es aprovechar esos conocimientos con fines benignos. Es aquella persona, por lo general un profesional de un área del conocimiento, que le apasiona el conocimiento, descubrir y aprender nuevas cosas y entender el funcionamiento de éstas, llegando al grado de mejorarla con sugerencias y propuestas eficaces, y siempre con la intención de compartir el conocimiento o evitar un fallo o mal funcionamiento del objeto de estudio.

  • DESARROLLO

Lo primero que nos dice esta lectura es que “Linux es subversivo”. Pero por que?

Porque hasta ese momento había una multiplicidad de métodos o modelos de Desarrollo de Software estandarizados basados en un “enfoque  más centralizado y planificado desde el principio” debido a que se tomaba el acto de crear Software como algo asociado a algo que conlleva a “cierta complejidad critica”. Y que a pesar de que ya existía el Mundo Unix, consistente en herramientas pequeñas, rápido desarrollo de prototipos y programación evolutiva, la aparición de la filosofía de desarrollo de Software Libre bajo Linux llevo el asunto a otro nivel de sofisticación.

Mientras el Mundo del Desarrollo del Software Privativo se hacia de “forma silenciosa y reverente”, tal como se construye una Catedral, el Mundo del Desarrollo del Software Libre (Linux) se hacia de “forma bulliciosa y con múltiples agendas (caminos) y enfoques (propuestas)”, tal como se se estuviera en un gran bazar.

PREMISA # 1: TODOS LOS TRABAJOS BUENOS EN SOFTWARE COMIENZAN TRATANDO DE PALIAR UN PROBLEMA PERSONAL DEL QUE LOS PROGRAMA .

En mi caso, cuando hace casi 6 años llegue a donde actualmente laboro (Dirección General de Tecnología de la Información de un Ente Gubernamental de Alto Nivel de la Administración Publica Nacional de Venezuela) a trabajar como Técnico de Telecomunicaciones (Administrador de Telefonía) y como personal de apoyo al Departamento de Soporte Técnico, yo prácticamente no sabia nada de Linux y Software Libre. Sin embargo, aprender a manejar ese nuevo entorno de trabajo (Sistema Operativo) surgió en mí como una necesidad apremiante. Al irme involucrando y aprendiendo, veía como se tornaba el procedimiento de configuración y optimización (Tunning) del Sistema Operativo como algo demasiado lento y repetitivo, sin contar lo extenuante y aburrido para el personal de Soporte Técnico. Para ese entonces se usaba DEBIAN 5 (Lenny), con el tiempo se migro a DEBIAN 6 (Wheezy), luego un Distribución personalizada basada en DEBIAN 6 con KDE y luego el salto a Canaima 3.0. Durante todo este tiempo, estuve aprendiendo sobre Instalación y Configuración de Linux, y como con todo aquello que he procurado aprender lo hice tratando de maximizar mi tiempo y esfuerzo. Para eso hice uso de mi capacidad de entender el A B C … X Y Z de todo lo que se debía hacer para luego optimizarlo, pero por más que lo hacia invertía mucho tiempo, por lo cual tenia la NECESIDAD de resolver el Factor Tiempo. Fue ahí cuando aprendí a realizar Script en Bash Shell que le permite a uno programar acciones especificas o variadas en lote.

PREMISA # 2: LOS BUENOS PROGRAMADORES SABEN QUÉ ESCRIBIR. LOS GRANDES SABEN QUÉ REESCRIBIR (Y REUTILIZAR).

Cuando empecé a elaborar mis propios Script basado en mis necesidades personales de trabajo, tuve excelentes resultados. Eran sencillos y concretos, instalaban paquetes, modificaban parámetros en archivos de textos, configuraban repositorios automáticamente, entre otras cosas sencillas. Pero cuando lo que necesitaba que hicieran mis Script por mí estaba hecho, sentía que debía a ver más, que se podía hacer más. Fue ahí cuando me dí a la tarea de explorar el maravilloso mundo del “Scriptting” de usuario avanzados (Usualmente Administradores de Servidores). Para mi asombro me di cuenta de que estaba en pañales en la materia, y que no debía inventar la Rueda, solo optimizarla y adaptarla a mis necesidades, reescribiendo y asimilando todo el código posible de otros expertos en la materia. Antes de este salto, yo ya había elaborado múltiples Script bajo las versiones 1.X y 2.X, y luego de esta inmersión pase rápidamente a la 3.X y 4.X. Las versiones 1 y 2, eran solo para usar en terminal, constaban de un solo archivo y eran secuenciales, pero muy eficientes. La versión 3 también era para terminal, pero era modular ya que constaba de diferentes archivos, hacia uso de funciones internas para llamar a los procesos a ejecución. La versión 4 ya se ejecutaba sobre la interface gráfica dentro de un Terminal y en la 4.5 ya tenia su propia Interface gráfica hecha en Zenity y Soporte de Voz con Speak.

PREMISA # 3: PIENSA EN DESECHAR AL MENOS UNO: LO TERMINARÁS HACIENDO DE TODOS MODOS.” (FRED BROOKS, “THE MYTHICAL MAN-MONTH”, CAPÍTULO 11)

Llegado a este nivel de desarrollo pensé que la aplicación ya estaba madura y que podía tomarme un tiempo para que todos la usaran, mientras yo me dedicaba a otras cosas de forma autodidacta. Este periodo de descanso me tomo casi un año, en el cual solo me dedique a explicar todo el desarrollo en mi Blog y ha escuchar detalladamente lo que decía, sugería o proponía mi Comunidad de Usuarios. Pasado todo este tiempo de “Los oigo cuidadosamente” llegue a la conclusión de que lo que había hecho al llegar a la versión 4.5 era algo muy grande que había perdido el norte, era un monstruo funcional que hacia de todo para todos, algo que no agradaba a muchos sobre todo por su peso (Tamaño en MB) y sus alertas multimedias basadas en tonos MP3 de películas famosas.  Por lo que me embarque en volver a los orígenes para retomar a usuarios perdidos, programando el añadir funcionalidades nuevas, quitar las menos necesarias, para hacer el programa mas pequeño, especifico y general, para esto ultimo planee volver a solo usar la Terminal de root.

PREMISA # 4: SI TIENES LA ACTITUD ADECUADA, LOS PROBLEMAS INTERESANTES TE ENCONTRARÁN.

Habiendo cambiado de actitud en cuanto a lo que debía ser mi programa, volví a realizar Script con código actualizado en un solo archivo ejecutable (.sh) y sin interface gráfica, solo terminal. De esto nacieron las versiones 5.0 y 5.1, pero entonces un problema interesante vino a mí. Mis usuarios a los que si les gustaba la interface gráfica (adictos al mouse) deseaban una interface gráfica embebida en el terminal. Esto me obligo a embarcarme de nuevo a en la investigación profunda del “Scriptting” avanzado para ver a donde habían llegado otros. Al final esto genero la Versión 5.2 que era nuevamente modular (múltiples archivos .sh) y con interface gráfica embebida basada en Dialog.

PREMISA # 5: CUANDO UN PROGRAMA DEJA DE INTERESARTE, TU ÚLTIMO DEBER ES PASARLO A UN SUCESOR COMPETENTE.

Llegado a esta versión y luego de más de 4 años de programar el Linux Post Install – Script Bicentenario decidí que era hora formal de pasar el testigo, ha otros que quisiesen seguir con el desarrollo de la aplicación, para lo cual a través del Blog invite a que cualquiera hackeará el programa para si mismo o la comunidad de usuarios. Publique el código fuente de hasta la Versión 4.5 como punto de partida, para ese entonces yo no le había incluido licenciamiento dentro del código.

PREMISA # 6: TRATAR A TUS USUARIOS COMO COLABORADORES ES EL CAMINO MENOS COMPLICADO PARA MEJORAR CON RAPIDEZ Y DEPURAR EFICAZMENTE UN PROGRAMA.

Para ser sinceros, algunos usuarios luego de esto me informaron de que empezaron a utilizar mi formalmente código para basar los suyos propios. De ellos mismos surgió la propuesta de darme crédito en el código y de que en los futuros desarrollos incluyese formalmente algún licenciamiento, para evitar el mal uso del mismo. Fue en esa etapa en que los usuarios del Blog, me retro-alimentaron más en cuanto a la visión de programa que deseaban tener o crear para si mismos. Había entonces vuelto a mis Usuarios en férreos colaboradores.

PREMISA # 7: LÁNZALO PRONTO. LÁNZALO A MENUDO. Y ESCUCHA A TUS USUARIOS.

Debido a lo anteriormente decidido, y luego de un periodo de 6 meses aproximadamente sin realizar ninguna actualización, me volví a embarcar en la tarea de realizar una nueva versión 6 del Linux Post Install – Script Bicentenario, que tuviese como atributos principales que funcionase eficientemente sobre DEBIAN 7 (Whezzy) y Canaima GNU/Linux 4.X que se habían recién lanzado al mercado, pero que tuviese un mercado amplio y practico!

De esto nació la Versión 6 (Ultima versión liberada) que tenia un código mas documentado, licenciamiento incluido, nuevas funcionalidades, y otras removidas, y lo mejor de todo, con uso dual. Se podía usar luego de instalado por medio de la Interface Gráfica creada o cada modulo por independiente por medio del Terminal, por lo cual tenia ganada a los amantes del terminal y a los de la Interface gráfica.

Pero esta versión resulto ser la más grande en MB, tanto a nivel de código como en paquetes externos incluidos. Por lo cual cambie la metodología de lanzamiento, es decir, pase de version X.1, X.2, X.N a la de Alfa, Beta y Definitiva. Este me facilito el trabajo, ya que lance decenas de cambio rápidamente bajo el formato de Alfa y luego de Beta. Teniendo como respuesta de los Usuarios muchas sugerencias y propuestas en vez de quejas y reclamos. Al final luego de seis meses y más de 20 cambios importantes, pase de una Alfa de 2 GB a 2 Versiones, una de 50 MB sin paquetes externos y una de 3.3 GB que los incluía.

PREMISA # 8: DADA UNA BASE LO SUFICIENTEMENTE AMPLIA DE PROBADORES Y COLABORADORES, CASI TODOS LOS PROBLEMAS SE IDENTIFICARÁN CON RAPIDEZ Y SU SOLUCIÓN SERÁ OBVIA PARA ALGUIEN.

Bueno, definitivamente yo también creo que el Método de Desarrollo de Software basado en el Modelo Bazar, es muy efectivo. Porque mientras más poder, libertad o conocimiento le proporcionaba a mis Usuarios sobre el programa, más ellos me aportaban ideas ingeniosas o cambios útiles, solo con la finalidad del beneficio colectivo.

Como la misma lectura los expresa:

“Esta es, creo, la diferencia fundamental entre los estilos catedral y bazar. De acuerdo con la forma en que contempla la programación quien lo hace al modo en que se construye una catedral, los errores y los problemas de desarrollo son fenómenos insidiosos, profundos y retorcidos. Hacen falta meses de escrutinio por un pequeño número de gente dedicada a ello para poder confiar en que se hayan eliminado. De ahí los periodos largos requeridos para el lanzamiento de nuevas versiones, y el inevitable disgusto experimentado cuando las que tanto tiempo se han esperado no resultan perfectas.

A la luz del modelo bazar, en cambio, se supone que los errores son normalmente asuntos leves o, al menos, que se convertirán en tales con bastante rapidez en cuanto se expongan a los ojos ansiosos de algunos miles de colaboradores dedicados a poner del derecho y del revés cada nueva versión. Así que te dedicas a lanzar versiones con frecuencia para conseguir aún más correcciones, y como un beneficioso efecto colateral logras tener menos que perder si haces alguna chapuza de vez en cuando”.

  • CONCLUSIÓN

Las otras 11 restantes premisas son más del tipo aleccionador (moraleja), lo cual no viene con la historia sino con lo ganado, por lo tanto, en mí caso en particular mis conclusiones son las siguientes:

En un Modelo de Desarrollo de Software tipo Bazar

  1. Se debe tratar a los Usuarios como un recurso valiosisimo, y en el mejor de los casos como aliados invaluables por su colaboración al desarrollo del producto.
  2. Toda idea es buena o intentable de explorar, ya que a veces lo menos sospechado puede ser una gran solución o mejoría para el desarrollo.
  3. Es bueno o probable que la idea original se divida, amplié o aleje del concepto original, pero lo importante es lo enfocado que uno debe estar en cuanto al tipo de mercado de usuarios que desea atender, servir o ayudar. Para así ser eficiente y evitar perdida de esfuerzo por dispersión.
  4. Lo mejor es un código pequeño, directo, sencillo, pero eficiente, que logre ser apreciado por la comunidad como correcto.
  5. Un programa ya esta maduro para la Comunidad de usuarios, cuando ya no hay mas que eliminar, ya que agregar siempre es una buena posibilidad a tener en cuenta.
  6. Todo programa puede ser utilizado (en parte o su totalidad) para ser reutilizado en funciones que no se concibieron originalmente.
  7. Todo Software debe llevar su respectivo licenciamiento y medidas de seguridad para la confidencialidad del uso de la Data del usuario.
  8. No hace falta empezar desde cero, siempre alguien a desarrollado algo similar a nuestra idea concebida.
  9. Se debe trabajar en algo que a uno le guste, debe uno sentir pasión por el desarrollo al que se dedicara en Software Libre para así generar a lo interno sentido de unión con lo elaborado, sin llegar al extremo de desarrollar sentido de propiedad sobre el mismo.
  10. Deben existir excelentes y frecuentes medios de comunicación entre los Desarrolladores y Usuarios (Colaboradores), para que el trabajo fluya con rapidez y los cambios con eficacia.

Espero les haya gustado y les sea útil dicha información, ya que la Lectura de La Catedral y el Bazar es un referente obligado para todos aquellos que programamos cualquier Desarrollo en Software Libre, por muy grande o pequeño que sea.

No olviden contestar la Encuesta y/o agregarse a la Pagina de Facebook Script Bicentenario y/o al Grupo de Facebook Linux Post Install para estar pendientes de las novedades en el Blog.

##########################################

Aquí les dejo esta encuesta para medir el apoyo logrado:

##########################################

=========================================================================================

Recordemos que básicamente este Blog se dedica a explicar todo lo relacionado con mi Aplicación, el Linux Post Install – Script Bicentenario (LPI-SB), el cual es una aplicación de Software Libre como pocas en su tipo en el mundo, es decir, con él una persona (Novata, Experta o Técnica) se puede ahorrar incuantificables horas/labor en entrenamiento y estandarización de procesos de Instalación, Actualización, Mantenimiento, Soporte (Resolución de problemas), Configuración de Perfiles de Usuarios o Parámetros dentro de su Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB es un Script de Bash Shell desarrollado con tecnología “dialog, gxmessage y zenity” para su interfase gráfica y con “espeak, festival, festvox, mbrola, mpg123, speech y stardict”. El LPI-SB es un Sistema Experto que emula el razonamiento de un Especialista (Analista) Técnico experto en Sistema Operativo GNU/Linux basado en la Meta Distribución DEBIAN. El LPI-SB busca una mejor y uniforme calidad y rapidez en las respuestas a los Usuarios dando así lugar a una mejora de la productividad del Humano “experto” que presta el servicio. El LPI-SB trabaja como un Asistente Técnico con una interfase amigable y multimedia, es decir, con Ventanas, Asistencia por Voz, Alertas de Sonido y Manipulación de archivos de Sistema y Ofimáticos. También implementa la configuración de Perfiles de Usuario de forma que el Sistema Operativo GNU/Linux conserve su bajo consumo de recursos y se conserve como un Sistema Operativo Estable y Ligero, pero lleno de herramientas y aplicaciones elementales y productivas que faciliten su usabilidad ante los usuarios, es decir, que facilite el ser usados por cualquier persona (Usuario Básico, Administrativo, Avanzado, Programador, Técnico, entre otros). El LPI-SB proporciona a la Distribución Canaima GNU/Linux y otras escalabilidad, adaptabilidad, modularidad y ahorro de horas/labor en configuración al personal Técnico o no Técnico que lo implemente. En resumen, actúa como una pequeña inteligencia artificial capaz de lograr la ejecución de una operación idónea o pertinente para resolver una necesidad o poder resolver un problema específico. Si quieren conocer o experimentar con el LPI-SB6 pueden hacer clic en el siguiente enlace:

Todo sobre el LPI-SB6

Postdata: Soy un Ingeniero en Informática (Líder en Proyectos de Migración de Software Libre a Nivel de Usuarios) con un excelente empleo, pero si me ofrecen 14.000,00 Bs. + Beneficios puedo considerar ofertas! Para cualquier información llamar al teléfono0416.610.13.03 ó escribirme al correo: albertccs1976@hotmail.com y albertccs1976@gmail.com

=========================================================================================

REPÚBLICA BOLIVARIANA DE VENEZUELA

LEY DE INFOGOBIERNO

TÍTULO II

DE LA ORGANIZACIÓN EN EL PODER PÚBLICO PARA EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN

Capítulo IV De las unidades de apoyo

Competencias

Artículo 53. El Centro Nacional de Tecnologías de Información tiene, en el ámbito de aplicación de la presente Ley, las siguientes atribuciones:

1. Proponer a la Comisión Nacional de las Tecnologías de Información las líneas de investigación para el desarrollo de programas y equipos informáticos que apoyen la solución de problemas en el Poder Público y en el Poder Popular.

2. Contribuir con la formación y difusión para la apropiación social del conocimiento en tecnologías de información libres en el país.

3. Solicitar al Poder Público y al Poder Popular la información necesaria para el cumplimiento de sus funciones, en el ámbito de su competencia.

4. Colaborar con la Comisión Nacional de las Tecnologías de Información en la promoción del acceso e intercambio de datos, información y documentos entre los órganos y entes del Poder Público, así como entre éstos y el Poder Popular.

5. Ejercer las funciones de unidad de apoyo especializado para la Comisión Nacional de las Tecnologías de Información.

6.  Presentar el informe anual sobre su gestión al órgano rector y a la Comisión Nacional de las Tecnologías de Información.

7. Coordinar con el órgano competente los procedimientos, acciones y actividades necesarias para el desarrollo de la gestión del Sistema Venezolano para la Calidad en materia de tecnologías de información en el Poder Público.

8. Velar por el cumplimiento de las disposiciones de esta Ley y demás actos que se dicten, cuya vigilancia le competa.

9. Las demás atribuciones que determine la Ley.


La imagen tiene un atributo ALT vacío; su nombre de archivo es paypal-me-proyectotictac-blog-proyectotictac.png
Colabora económicamente (Donación) vía PayPal, haciendo clic aquí o en la imagen, o vía bitcoin usando la Billetera digital: 14GNgY1PqaA1pW8jRZ3gWeBQeyjB1fqpbC para ayudar a mantener el sitio web y sus proyectos de Software Libre, Código Abierto y GNU/Linux.

Nota: Recuerda siempre, luego de leer un buen artículo, coméntalo y compártelo en tus canales, grupos o comunidades favoritas de redes sociales para que apoyes a todos los Blogs de Software Libre, Código Abierto y GNU/Linux, de manera tal, de que logren ser más visitados y usados, y en consecuencia, suban sus números de miembros, seguidores y lectores, y estos a su vez, mejoren su aprendizaje y dominio de todos estos temas que nos apasionan como Comunidad TI global. Además, de donar algún aporte a alguno de ellos, si está dentro de tus posibilidades. Y aprovecha de visitar nuestro feed de noticias de diferentes temáticas al final de la web. Además, únete a nuestro Canal y Grupo de Telegram. Y recuerden que ya tenemos activada la cuenta de correo en Disroot: albertccs1976@disroot.org ), la cuenta en Mastodon y de OpenTube del Blog y Medio informativo TI internacional del Proyecto Tic Tac y su sitio web especial para Venezuela, que además, posee la cuenta de correo: adminweb@proyectotictac.org.ve. O por nuestros canales oficiales en las Redes Sociales tradicionales, privativas y comerciales sobre Facebook e Instagram, más las cuentas siguientes: Twitter 1 y Twitter 2, LinkedIn 1 y LinkedIn 2, YouTube, Pinterest y AnchorFM. Así pueden unirse o comunicarse con nosotros tanto por el Blog como por todos esos medios, y leer nuestros artículos y noticias publicados y/o compartidos sobre “Ciencia y Tecnología; Informática y Computación; Software Libre, Código Abierto y GNU/Linux; Seguridad Informática y Hacking, Juegos, Ocio y Entretenimiento digital; Economía digital y Comercio Electrónico, Criptoeconomía, Criptomonedas y Blockchain; Freelancing TI y Emprendimiento digital y Trabajo Remoto; Blogging, Marketing Digital y SEO; Social Media y Community Management”, entre muchos temas relacionados más. Además, de acceder a nuestra Biblioteca en línea para JedIT.
Proyecto Tic Tac: Blog y Medio noticioso TI internacional

Marketplace Freelancer
Marketplace Freelancer: Explora nuestra sección dedicada a Emprendedores y Freelancers TI, Trabajadores Remotos y Nómadas Digitales de nuestra comunidad.

Top Ten de Secciones y Publicaciones

Visita y lee nuestras 10 mejores secciones y publicaciones de todos los tiempos:
  1. MilagrOS GNU/Linux
  2. ¿Qué es un Administrador de Servidores y/o Sistemas?
  3. ¿Cómo compilar un Kernel de Linux?
  4. La Catedral y el Bazar: Análisis personal
  5. Biblioteca JedIT
  6. Marcadores
  7. ¿Linuxfx o Windowsfx?
  8. Apps Linux: SL/CA Multiplataforma
  9. Blogs de Linux
  10. Mis Libros
Banner oficial 2 del Proyecto Tic Tac - 2020
Importante: Si nos lees con frecuencia, y te gustan nuestros artículos apóyanos, para que siempre te mantengas bien informado de forma rápida y veraz, usando nuestro “Acortador URL de AdFoc.us” para recaudar fondos para seguir con tan digna tarea. No es invasivo ni usa Captcha. Ayúdanos haciendo clic, mínimo una vez al día, al entrar al Blog. Máximo se puede hacer 5 veces al día. Solo debes hacer clic en el hipervínculo de este mensaje, esperar 6 segundos para hacer clic en el botón “Skip” y volver al Blog. ¡Gracias por tu apoyo, y de antemano te deseamos mucha salud, éxitos y bendiciones, estimado lector! “Acortador URL de AdFoc.us“. Linux Post Install: Admin del Proyecto Tic Tac