$155,598.99 costara en febrero de 2014 el nuevo equipo de escritorio de la empresa de la manzana. (la mas potente de la historia con un precio nunca antes imaginado.)
sus configuraciones maximas permiten al adinerado comprador tener configuraciones entre las que se destacan 12 núcleos de 2.7 GHz con 30 MB de caché L3, 64 GB (4 de 16 GB) de memoria DDR3 ECC de 1866 MHz, Almacenamiento en flash de 1 TB basado en PCIe, Dos GPUs AMD FirePro D700 con 6 GB de GDDR5 VRAM cada uno y esto por la modica y modesta cantidad de $155,598.99 pesos! nada mal para una regalo modesto de reyes! sin dudacon estas configuraciones tendras una pc deporvida ya que para los usuarios de PC con ventanitas unas configuraciones asi tendrian que ser para un jugador apacionado o para alguien que se vive haciendo animaciones graficas en 3D, sin embargo algunos de nosotros informaticos desemfrenados nos apaciona el tener mas y mas y mas poder en nuestros equipos para distintas cosas, una de ellas hablando en mi caso particular para la virtualizacion de ambientes complejos de infraestructuras con 7 o mas equipos server virtualizados con memoria ram compartida entre esos 7 ambientes en total de 34 GB de RAM, son distintos usos y usos para los cuales se puede justificar la compra de este jugetito de la manzana sin embargo el costo me parece sumamente elevado, aun que la calidad y el desempeño bien lo bale, una meta que para los apacionamos de las TIs podra tomarla en sus manos en febrero del 2014.
El comando YUM es uno de los pilares de instalacion de sistemas operativos como Fedora, CentOS y Red HAT,
yum es un paquete administrador de software. Es una herramienta para
instalar, actualizar y remover paquetes junto con sus dependencias en
distribuciones Linux basados en RPM (Redhat, Fedora, Centos). Guía práctica y rápida de las funciones más comunes de YUM a través de ejemplos.
yum install paquete Instala la última versión del paquete indicado. Pide por confirmación.
yum -y install paquete Instala la última versión del paquete indicado. Instala sin pedir confirmación.
yum -y install paquete1 paquete2 Instala la última versión de los paquetes indicados, no hay límite
de cuantos paquetes se pueden indicar. Instala sin pedir confirmación.
yum -y install paquete.arch Instala la última versión del paquete indicado con la arquitectura indicada, por ejemplo: yum install mysql.i386.
yum -y update Actualiza todos los paquetes en el sistema.
yum -y update --exclude=sendmail Actualiza todos los paquetes del sistema, excepto sendmail.
yum -y update httpd Actualiza solo el paquete indicado, en este caso el servidor Web Apache.
yum -y update opera firefox Actualiza los paquetes indicados.
yum -y update --enablerepo=centosplus Además de los repositorios que se tengan se habilita otro, en este caso 'centosplus', esta opción también aplica para 'install'.
yum -y upgrade Actualiza los paquetes indicados, pero tomando en cuenta paquetes
obsoletos en el cálculo de la actualización. Esta opción es idéntica a
yum -y --obsoletes update y solo es realmente útil cuando se actualizan
paquetes a través de distintas versiones de la distribución, por ejemplo
de centos6.
yum check-update Muestra una lista de paquetes que necesitan ser actualizados sin instalarlos.
yum info paquete Descripción completa del paquete indicado. Ejemplo:yum info samba
yum info recent Muestra información resumida de los últimos paquetes instalados o actualizados.
yum info available Muestra información resumida de los paquetes disponibles a actualizarse.
yum list Lista de todos los paquetes disponibles para instalación, actualización o ya instalados.
yum list | grep mysql Muestra solo los paquetes disponibles o ya instalados de mysql.
yum list installed Lista de todos los paquetes instalados en el sistema.
yum list available Lista de todos los paquetes disponibles para ser instalados.
yum list updates Lista de todos los paquetes disponibles para ser actualizados.
yum remove telnet Remueve el paquete indicado.
yum -y remove telnet vncserver Remueve los paquetes indicados sin pedir confirmación.
yum search paquete Busca el 'paquete' en la base de datos de paquetes instalados o para
instalar. 'paquete' puede ser una palabra parcial del paquete a buscar.
yum clean headers Elimina todos los archivos de encabezados que yum utiliza para resolver dependencias.
yum clean packages Cuando utilizas la opción 'update' o 'install' el paquete que se descarga e instala o actualiza no se
elimina del sistema, ocupando espacio, con esta opción eliminas esos paquetes.
yum clean all Limpia tanto archivos de encabezados como paquetes, como utilizar las dos opciones previas, pero al mismo tiempo.
yum repolist Lista los repositorios que se tengan de yum.
BMC Aplicación de gestiónde transacciones y Tiempo de respuesta(BMCTMART®) Mide el rendimiento de aplicaciones empresarialesmediante la ejecución detransacciones sintética ymonitores detiempos de respuesta. Operacionescríticasde negociosse registran yguardan en el aplicativo, realizando comparativas de tiempos de transacciones, disponibilidad, salud, performance y exactitud. Tras la ejecuciónde las grabaciones, BMCTMART®informa delos tiempos de respuestade la aplicación. en sus gráficas de información se producela degradación deltiempo de respuesta, disponibilidad de algun proyecto web en monitoreo, el performance del proyecto web entre otras especificaciones que ayuda al administrador a entender que es lo que pasa con su sitio web. BMC TMART® se integra nativa-mente con BMC BPPM9® (BMC ProactiveNet Performance Management)
con la integración BPPM9 puede gestionar notificaciones mediante correo electrónico y de contar con el notificaciones a BMC Remedy® , BMC TMART®determinarla causaraíz de algun problema, la identificación dela problemática lugares, las transacciones y pasos de la transacción sobre la red.
Java es una tecnología que se usa para el desarrollo de aplicaciones que
convierten a la Web en un elemento más interesante y útil.
Java no es lo mismo que javascript, que se trata de una tecnología
sencilla que se usa para crear páginas web y solamente se ejecuta en el
explorador.
Java le permite jugar, cargar fotografías, chatear en línea, realizar
visitas virtuales y utilizar servicios como, por ejemplo, cursos en
línea, servicios bancarios en línea y mapas interactivos. Si no dispone
de Java, muchas aplicaciones y sitios web no funcionarán.
Por defecto, Java le notificará inmediatamente que hay nuevas actualizaciones listas para instalarse. Si desea estar al día y mantener la seguridad de su computadora, es importante que acepte e instale las actualizaciones.
Si recibe una notificación de actualización de Java en su computadora
Windows y no recuerda haberla descargado o instalado, lo más probable es
que Java estuviera ya instalado en la nueva computadora.
Fuente://java.com
En ambientes linux en ocasiones Java es un problema instalarlo cuando no tenemos idea de donde buscar e instalar, en si no es mucho problema pues vasta 3 lineas en terminar para poder hacernos acreedor a este complemento tan requerido y usado en el ambiente web.
desde terminal
$ sudo add-apt-repository ppa:webupd8team/java
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install oracle-java7-installer
y listo, con ello el asistente desde la consola nos guiara para la instalación nativa de este complemento en nuestro ubuntu, el proceso de instalación tarda unos minutos dependiendo de la rapidez de descarga de su conexión a internet al termino podremos validar la versión de java instalada con el comando en terminal java -version o validandolo desde el sitio web oficinal
Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.
Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
(fuente:http://es.wikipedia.org/wiki/Metasploit)
---
MetaSploit permite ser ejecutado de diferentes formas, desde linea de comandos con msfcli, en donde se aceptan cada uno de los comandos metasploit de forma independiente, por interfaz web (depreciada en las ultimas versiones y disponible unicamente en versiones antiguas), o por medio de la consola unificada de metasploit llamada msfconsole (se trata de un interprete de comandos bastante robusto sustituto de la interfaz web), esta ultima es la mas utilizada por aquellos que utilizan metasploit para realizar las pruebas sus penetración.
AUXILIARY: Un Auxiliary es un programa que permite obtener información sobre el objetivo, con el fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo de programas son útiles para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable, tambien permite definir una serie de exploits que son lanzados contra el objetivo con el fin de probar si alguno de ellos puede comprometer el objetivo y conseguir ejecutar un payload dado.
EXPLOIT: Un exploit es un programa que explota una o varias vulnerabilidades en un sofware dado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.
PAYLOAD: Un Payload, es un programa que acompaña a un exploit para realizar funciones especificas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y matener el nivel de acceso obtenido a un sistema, principalmente por el hecho de que en muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads.
COMANDOS DE MSFCONSOLE:
help: Tal como su nombre indica permite obtener ayuda en un contexto determinado (exploit o module).
back: Permite salir del contexto actual de ejecución (exploit o module)
check: Aunque no todos los exploits lo soportan, permite ver si un objetivo determinado es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.
connect: Al igual que realizamos una conexión por medio de telnet o netcat, este comando nos permite conectarnos a un host remoto y enviar ficheros si es lo que deseamos, también soporta SSL si se le indica la opción -s
msf> connect 192.168.1.34 23
exploit: Comando utilizado para realizar la ejecución del exploit cargado en el contexto de la consola.
run: Comando utilizado para realizar la ejecución del modulo/auxiliary cargado en el contexto de la consola.
irb: Permite ejecutar el interprete de Ruby para metasploit, de este modo se pueden ingresar comandos y crear scripts metasploit al vuelo, esta característica es muy interesante para conocer la estructura interna del framework.
jobs: Se trata de módulos que se encuentran en ejecución en “background” este comando permite listar y terminar comandos existentes.
load: Permite cargar un plugin desde el directorio de plugins ubicado en la ruta de instalación, recibe como parámetro el nombre del plugin.
unload: Descarga un plugin cargado, recibe como parámetro el nombre del plugin a descargar.
loadpath: Trata de cargar un directorio donde se encuentran ubicados módulos, plugins o exploits externos al framework, de esta forma podemos tener un 0-day, exploits, payloads, etc. en un directorio independiente.
resource: Carga un fichero de script que es posteriormente utilizado por algún exploit o modulo que depende de él.
route: Permite enrutar sockets a sessions, funciona similar al comando route de Linux, permite adicionar subredes, mascaras de red y gateways.
info: Despliega información adicional de un modulo o exploit seleccionado anteriormente en la consola, incluyendo todas las opciones, objetivos y otra información.
set: Permite establecer opciones del modulo o exploit seleccionado con el fin de suministrar los datos necesarios para su correcta ejecución.
unset: Des-asigna una variable del exploit o module en uso.
sessions: Permite listar, interactuar y terminar sesiones generadas por módulos o exploits, estas sesiones pueden ser consolas a maquinas remotas VNC, etc. con la opción -l se pueden listar las sessiones generadas, -i permite iniciar la interacción con el número de consola establecido.
search: permite ejecutar una búsqueda basada en expresiones regulares con un texto que pueda coincidir con el nombre de un modulo o exploit. show: Permite mostrar las diferentes opciones para módulos, exploits y payloads. msf> show auxiliary msf> show exploits msf> show payloads msf> show options msf> show targets msf> show advanced msf> show encoders msf> show nops msf> show evasion
setg: Permite definir variables globales que serán empleadas por todos los módulos o exploits cargados, de esta forma es posible definir variables bastante comunes como LHOST, RHOST, LPORT, RPORT, etc. en una única interacción con la consola sin escribir lo mismo una y otra vez. save: Permite almacenar de forma permanente las variables globales establecidas con el comando setg y las variables especificas de cada exploit en uso. use: Permite establecer el exploit o modulo a usar en la consola de metasploit.
Requerimientos:
sistema operativo Linux Ubuntu 13.10
Descargar metasploit x64 o x32 según nuestro sistema operativo es muy importante descargarlo del sitio oficial.
http://www.metasploit.com/
La dirección para acceder a la interfase web es https://localhost:3790/
aun que en realidad todo el potencial esta en la terminal.
Lo primero que hay que hacer al acceder a la web, configuramos nuestros datos de registro, colocamos nuestros datos para crear el usuario de acceso a la web, activamos el producto y con ello ya tendremos acceso web configurado.
Con ello ya tenemos nuestro acceso web, aun que la verdad pocas ocasiones la usaran jeje, el corazón u poder de este aplicativo de seguridad y pruebas de penetración es directamente sobre la termina, para tener acceso desde terminal e ella vasta con abrir nuestra terminal y escribir el comando
oposada@Linux13:~$ msfconsole
Con ello ya tenemos nuestra consola de Metasploit lista para iniciar a trabajar.
Hackear, recuperar, cambioar, modificar o alterar el password del usuario "Dios" del sistema operativo Linux ubuntu 13.10 x64
Requerimientos;
acceso físicamente al equipo Linux al cual queremos aplicar la modificación
Pasos para la actividad;
1.- Prender el equipo de computo o en su defecto reiniciar, esto para poder iniciar el modo de recuperación del sistema (Recovery Mode)
Después elegimos la opción en el menú el cual adjunto una imagen como referencia
ROOT Drop to root shell promt
cuando ya tengamos la linea de comandos disponible para nuestros fines ejecutamos la siguiente linea de comando
mount -o rw,remount /
Este comando monta nuestra unidad para poder navegar entre el sistema, podremos validar que esta montado si ejecutamos un comando como
ls /home
ahora para continuar ya podemos realizar el cambio de pass de root, usamos el comando passwdpara realizar este cambio
passwd root
nos solicitara un nuevo password y depsues nos solicitara el sistema confirmar dicho password, terminando ello ya podemos salir con el comando
exit
Regresamos a esta pantalla donde solo tenemos que elegir la opción de resume para después aceptar la salida del mismo y reiniciar el sistema, con esto terminamos la actividad ya realizamos el cambiado el password de el usuario mas poderoso del sistema ROOT.
El peor de los ecenarios;
esta vulnerabilidad es también una utilería, el sistema Linux lo tiene por default por que nosotros los usuarios no usamos las mejores practicas de seguridad y si se nos olvidan nuestras propias contraseñas mucho peor, pensando en el peor de los escenarios tu administrador de sistemas de una X compañía usando el sistema operativo que quieras todos tienen fallas de seguridad y es una buena practica realizar el endurecimiento de los sistemas para que detalles así se tengan controlados.
platicando un historia de terror a uno de mis camaradas el cual es sysadmin le roban su laptop en X lugar de la ciudad, y la persona que la roba usa este método para desbloquear el equipo, mi camarada al ser sysadmin tiene información critica, contraseñas, mapas, rutas de seguridad, fotos de su familia, su CV donde esta expuesto cuanto gana, su dirección personal, información que no queremos que tenga un delincuente, en el mejor de los casos el equipo es formateado y vendido a un precio de un juego de PS3, pero en el peor de lso casos ese delincuente puede tener acceso a toda la vida de la víctima, sus cuentas de correo, facebook, correo electronico, etc.
Contramedidas para esta vulnerabilidad
Una forma de proteger nuestro entorno es usar equipos seguros, equipos con posibilidad de colocar una contraseña en el BIOS cuando arranque, esta es una muy buena opción
Equipos con reconocimiento de rostro, huella digital o voz.
ENCRYPTAR el contenido de nuestros discos duros mediante contraseña
y el mas importante no usar contraseñas inseguras
ejemplo de ellas....
qwe123
password
minombre
elnombredemiperro
elnombredemipareja
elnombredemimama
hackme
ningun password es seguro si tiene una relacion con nosotros
los password seguros son arriba de 8 caracteres (8 como minimo) y esto usando todos los caracteres posibles, numeros, letras caracteres especiales, esta e suna buena practica.
protejan sus equipos, protejan sus sistemas y protejan sus vidas digitales, no esperen a que alguen se adueñe de su intimidad para poder iniciar a preocuparse.
Sistema Operativo Ubuntu 13.10
Finalidad de tutorial, Instalacion de Java JDK Oracle 8 en ambiente Linux
Iniciamos;
1.- Actualizar repositorios de sistema operativo
oposada@linux:~$ sudo apt-get update
2.- Instalar actualizaciones de sistema operativo, según sus nuevos repositorios oposada@linux:~$ sudo apt-get upgrade
3.- agregar repositorio de descarga de Oracle Java JDK 8 para Linux
oposada@linux:~$ sudo add-apt-repository ppa:webupd8team/java
4.- Actualizar sistema repositorios
oposada@linux:~$ sudo apt-get update
5.- Instalamos y aceptamos la licencia del software
oposada@linux:~$ sudo apt-get install oracle-java8-installer
6.- Validamos la version instalada de Java
oposada@linux:~$ java -version java version "1.8.0-ea" Java(TM) SE Runtime Environment (build 1.8.0-ea-b113) Java HotSpot(TM) 64-Bit Server VM (build 25.0-b55, mixed mode) oposada@linux:~$
Dicen los sub normales que se comprar una mac por que es un sistema sin virus, muy seguro y que es in-hackeable..... jojojo lamento desilucionarlos.... como todo sistema creado por seres humanos TIENE FALLAS! vulnerabilidades y en esta ocacion vamos a explotar la vulnerabilidad de boot shell de Mac Os Mountain Lion de la MacBook Pro.
Escenario
el usuario oposada cambia la contraseña de su equipo y como todo usuario sub normal olvido cual era la secuencia de caracteres 10 minutos depsues de hacer el cabio.....
Contramedida
Como el HDD esta sifrado, la solucion unica sin dañar la integridad de los datos es hackear el usuario oposada de
la mac book y romper su seguridad, cambiar el password por uno generico para que el usuario puede tener acceso al escritorio.
Solucion.
reiniciamos el equipo y precionamos cmd+s
cuando ya tengamos el pron de /ROOT escribimos el comando
fsck -fy
depsues montamos la unidad desde root
mount -uw /
ahora hay que ejecutar el demonio de cambio de pass para usuario el cual se inicia desde el comando
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
Posiblemente si tienen dos o mas sistemas operativos en su equipo de trabajo, al conectarse por SSH a un servidor UNIX y después cambiarte de OS en tu equipo local te topaste o toparas con este detallito de seguridad del RSA, el cual se soluciona rápido y sencillo de la siguiente manera.
The authenticity of host '10.238.6.11 (10.238.6.11)' can't be established.
RSA key fingerprint is 41:70:17:59:d6:6b:37:36:6e:f4:a3:13:d0:6e:e7:c1.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.238.6.11' (RSA) to the list of known hosts.
root@10.238.6.11's password:
Permission denied, please try again.
root@10.238.6.11's password:
Permission denied, please try again.
root@10.238.6.11's password:
Last login: Mon Sep 23 19:01:18 2013 from 10.238.17.138
[root@cnvnmiscu6 ~]# exit
con esto ya podremos iniciar sesión desde ssh en nuestro servidor cliente.(en ambiente Linux)
en ambiente Mac Os X
la direccion del archivo para modificar es el siguiente
como ROOT
sh-3.2# pwd /var/root/.ssh sh-3.2# ls -l total 16 -rw------- 1 root wheel 2805 Oct 9 07:22 known_hosts sh-3.2#
el comando el muy similar solo cambiamos los directorios
h-3.2# ssh-keygen -f "/var/root/.ssh/known_hosts" -R IP_DEL_SERVIDOR_DONDE_NO_PODEMOS_ENTRAR_POR_SSH /var/root/.ssh/known_hosts updated. Original contents retained as /var/root/.ssh/known_hosts.old
Hola, posiblemente se a preguntado ¿como actualizo mi ubuntu versión 12.x a la ultima versión? la respuesta es sencilla, como casi todo en linux lo bueno esta en la sheell, por lo que esto no es la excepción, abrimos nuestra terminal y desde ella ejecutamos como dios (root) el siguiente comando el cual es la pregunta a los servidores de ubuntu firmados ¿hay alguna actualizaciondel sistema operativo? de ser cumplida la respuesta con un "si" se ejecutaran los términos de licencia para realizar la actualización del mismo. el comando es update-manager-d
oposada@CoolerMaster:~$ update-manager-d
con ello desde terminal se inicia el proceso para realizar el OS update, en si al igual que la instalación de ubuntu, es esperar a que se auto configure y aceptar los términos que el gestor o en este caso la consolas nos indique.
Applications Manager, una solucion de monitoreo de diversos dispositivos ya sea de infraestructura como un servidor, de aplicativos, sitios web a nivel transaccional, base de datos, servicios en la Nube, entre otras caracteristicas. en mi ambiente laboral e tenido la opotunidad de testear muchas soluciones de Performance Manager de todo tipo desde Software Libre a los aplicativos mas costosos del mercado, Application Manager en mi particular opinion me da la experiencia de sensilles, tien eun poder amplio como solucion, los pros que veo en ella es su implementacion sin complicaciones, facil y rapido, recomiento tener bien vigilado la base de datos cuando se tienen en un ambiente productivo y con mucha carga, lee bien las espesificaciones y en el mejor de los casos tener un ambiente de HA para mejor seguridad de los datos.
Algunas de las preguntas mas frecuentas por los clientes cuando se precenta esta solucion sn las siguientes;
¿Qué puede hacer ManageEngine® Applications Manager?
AdventNet ManageEngine®
Applications Manager ayuda a monitorear el desempeño y la disponibilidad
de las aplicaciones como aplicaciones Web, servidores de aplicación,
servidores Web, bases de datos, servicios de redes, sistemas, etc. Le
ayuda a identificar y analizar fallas y problemas de desempeño en sus
aplicaciones antes de que afecten a los usuarios finales.
¿Cuál es la diferencia entre ManageEngine® OpManager y ManageEngine® Applications Manager? ¿Puéden ser integrados?
OpManager
se enfoca en la disponibilidad y el desempeño de las redes (WAN, LAN,
Enrutadores, Interruptores, Firewalls) y Servidores, y también
proporciona una vista céntrica de los dispositivos. Sin embargo,
Applications Manager se enfoca primariamente en el desempeño y la
disponibilidad de las aplicaciones (bases de datos, servidores de
aplicación, aplicaciones de negocios, etc.) y servidores y proporciona
una vista céntrica de las aplicaciones.
La Gestión de Servidores es una
funcionalidad muy común de ambos productos. Esto es porque es relevante
tanto para la Gestión de Redes y de Aplicaciones.
Actualmente, Applications Manager y OpManager pueden ser tranquilamente integados
usando ServiceDeskPlus
como una única consola para rastrear tickets dobles. Una integración
más profunda entre OpManager y Applications Manager está presente en la
guía básica del producto.
¿En dónde es usado primariamente Applications Manager?
Applications Manager puede ser usado en
Centros de Datos y para mantener el TI de las Empresas. Los centros de
datos pueden ser hospedados por una empresa en si misma o por un
proveedor del servicio.
¿Qué versiones de Applications Manager están disponibles?
ManageEngine® Applications Manager
está disponible como descargas para Windows y Linux. Por el momento, no
soportamos la versión para Solaris. Pero usted puede monitorear el
desempeño de Solaris ejecutando Applicatios Manager en un host
Windows/Linux.
¿Qué es un Monitor?
Un monitor es una Aplicación, Servidor,
Servicio o URL Web especial. El desempeño de estas Aplicaciones,
Servidores y Servicios son monitoreados en base a estadísticas como Uso
del CPU, Tiempo de Respuesta, etc.
Ejemplos de monitores soportados son el
monitor de Servidores de Windows, el monitor Web Logic, , el monitor de
la base de datos de Oracle, el monitor de servicios, el monitor de
secuencias URL, el monitor Apache, etc.
Por ejemplo. Si usted desea monitorear 100
instalaciones del Servidor del Servidor SQL en sus redes, los 100
Servidores SQL serán considerados como 100 monitores.
Considere el servidor web Apache el cuál es
usado por www.appmanager.com. Este monitor (servidor web Apache) podría
tener "N" número de estadísticas de desempeño expuestas. Para
información acerca de cuales estadísticas de desempeño usted puede ver
para el monitor Apache, refiérase a Monitoreo Apache.
El número total de monitores, incluirá a los
monitores que nosotros agregamos por omisión. Estos monitores por
omisión no serán tomados en cuenta a la hora de
calcular el número de monitores para su Licenciamiento. Para el
Licenciamiento, el servidor o servidor web es considerado como un
Monitor. La Utilización de CPU, el Tiempo de Respuesta, etc., son las
Estadísticas de Desempeño de un Monitor de Servidores.
¿Cuáles son las diferenes formas de monitorear Aplicaciones Personalizadas?
Si SNMP está hablilitada en esa aplicación, usted puede usar el monitor SNMP
para monitorear esa aplicación en particular. También, si usted tiene
Mib para su aplicación, usted puede subir ese Mib a Applications Manager
y agregar los atributos requeridos para que sean monitoreados.
Si sus aplicaciones
utilizan java y exponen datos a través de JMX o utiliza JDK 1.5 y expone
datos a través de JMX, usted puede usar el monitor JMX [MX4J / JDK1.5] para monitorear sus aplicaciones y también para agregar los atributos requeridos para que sean monitoreados.
Si la aplicación personalizada se está ejecutando en un puerto TCP en particular, usted puede utilizar el monitor de Servicios para monitorear el puerto y checar la disponibilidad de ese puerto. [Monitoreo de Servicios]
Si la
aplicación es una aplicación basada en la web
( como IIS o Apache ), usted puede utilizar
HTTP-URLs y secuencias de Monitoreo HTTP-URL para monitorear la
disponibilidad de las URLs .
[Monitoreo de Sitios Web]
Si usted tiene un script
en una máquina deApplications Manager el cuál puede monitorear su
aplicación, el servidor de Applications Manager puede ejecutar este
script periódicamente usando el monitor de Scripts. También generará
reportes y escalará alertas de acuerdo a los resultados obtenidos. [Monitoreo de Scripts]
Si usted tiene una aplicación web usando JDK 1.5,
usted puede utilizar el Monitor de Transacciones Web para monitorear los detalles de inicio a fin acerca de la aplicación. [Transacciones Web].
Los valores del Contador de Desempeño de Windows pueden ser agregados y monitoreados como atributos. Applications Manager utiliza WMI para monitorear a los Contadores de Desempeño de Windows. [Contadores de Desempeño de Windows]
¿Cómo monitorea Applications Manager máquinas con múltiples CPUS?
ManageEngine® Applications Manager monitorea el uso del CPU en general del servidor (no CPUs individuales).
La clase Win32_PerfRawData_PerfOS_Processor es utilizada para obtener los datos del CPU requeridos en el modo de monitoreo WMI.
¿Hay Características/Mejoras provistas especialmente a los clientes?
Nosotros contamos con un mecanismo de parches para el cliente
acomulativo el cuál se asegura que todos los parches de los clientes
queden intregrados en el Paquete de Servicio inmediato del producto - lo
cuál normalmente ocurre de 1 a 2 meses.
¿Cómo identificar cuando cambiar a la Edición Enterprise?
Cada instalación de Applications Manager puede soportar
normalmente el monitoreo de 250 monitores (servidores y aplicaciones en
un CPU, 1.8 GHz, 512 MB RAM, RH Linux). Esto puede elevarse basándose en
la configuración del hardware del servidor en donde Applications
Manager está desplegado y basándose en la carga del servidor
monitoreado. El "Factor Carga" lo ayudará a decidir cuando sea tiempo de
ir por una configuración distribuida.
[El factor carga sigue el formato x.y,
en donde "x" representa la carga sobre el Servidor de Applications
Manager, mientras que "y" representa la carga sobre la Base de Datos
usada por Applications Manager. Un valor de cero representa lo menos
cargado, mientras que el valor de 9 representa lo mayormente cargado.]
¿Cuáles son las limitaciones de la Edición Enterprise?
Usted puede ver todos los reportes y las estadísticas a tiempo real
desde una sola consola en el Servidor Administrador. Pero para
configurar, usted tendrá que ingresar a la Consola Web del Servidor
Administrado. Sin embargo, esto se hace fácil proviendo la habilidad de
"brincar" desde la Consola Administradora a la consola del Servidor
Administrado.
Acontinuacion se les comparte un video mostrando lo sensillo y rapido que es la implementacion Stand Alone de esta solucion para monitoreo de performance Manager.
Descarga del Software con previo registro para el test
Implementacion en Stand Alone de la Solucion en ambientes Linux(ubuntu)
Implementacion en Stand Alone de la Solucion en ambientes Windows
Instalación en ambiente CentOS 64b modo linea de comando (console)
Administracion del Aplicativo en su entorno web
---------------------------------------
Configuracion de Monitoreo de Transacciones Web
Manejo de contenedores de contraseñas fijas con Credential Manager
Monitoreo de Windows Server 2008 R2 Enterprise x64 en APM (freeEdition) con SNMP
Desistalacion en ambiente Linuxś
Sobre el directorio de instalación por default
/home/usuario//ManageEngine/AppManager11/_uninst$
encontraremos estos archivos.
-rw-rw-r-- 1 oposada oposada 55759 ago 21 13:04 uninstall.dat -rwxrwxr-x 1 oposada oposada 59392 ago 21 13:04 uninstaller.bin -rw-rw-r-- 1 oposada oposada 3624766 ago 21 13:04 uninstall.jar
Ejecutamos el comando desde terminar
./uninstaller.bin
este manda llamar de forma GUI la desistalacion de APM
el cual tendremos varias pantallas como estas
Con ello ya tenemos el aplicativo desinstalado, OJO de ser un ambiente productivo se tiene que ver que archivos de CFG son críticos para que no impacte la desistalacion en ambientes productivo, como por ejemplo reglas de notificacion, umbrales por disposivito, la DB etc.
Si digo que hoy el sms (Short Message Service) es una realidad, es mencionar algo tan evidente como que mañana volverá a salir el sol y no descubro nada a nadie.
Si digo que el sms es una fuente de ingresos para algunas empresas, tampoco sorprenderá a ninguno, pero si digo que esta herramienta es útil para casi cualquier empresa que venda al consumidor final, independientemente del tamaño o volumen que tenga o del producto o servicio que promocione, eso si creará controversia y muchos estarán pensando que no es cierto, que sólo las grandes empresas pueden aprovecharlo.
En una etapa de crisis como la actual, hay que fidelizar al cliente de todas las formas posibles, y la mejor manera de hacerlo es conocerle, por ello es necesario ir creando bases de datos de dichos clientes.
La telefonía móvil con sus sms y vms (mensajes cortos de texto o mensajes de voz pregrabada) ha abierto un abanico de posibilidades enorme y la creatividad de nuestros departamentos de marketing, agencias de publicidad o comunicación serán los encargados de hacernos el traje a la medida de nuestras necesidades.
No son sino un rollo infinito de tela al que nosotros deberemos dar color, forma y cortar a medida de nuestras necesidades, pudiendo hacer un mantel, una corbata, un traje, cortinas, es decir, lo que nosotros precisemos en cada momento. El enfoque que hoy quería añadir es el de la importancia de la creación de las bases de datos de los teléfonos móviles de nuestros clientes. Y no digo bases de datos en general, sino de nuestros clientes, los que nos han comprado en alguna ocasión o han tenido intención de hacerlo.
Imagínese que usted ha entrado en la tienda de jardinería “Mi casita bonita” (por poner un ejemplo con una marca ficticia), donde habitualmente compra lo relativo a su jardín, muebles, decoración, herramientas, etc. y al salir le dan una tarjeta donde le ofrecen un descuento o un regalo en su próxima compra siempre y cuando rellene unos pocos datos en donde le piden el teléfono móvil entre otros, y en un párrafo final le ponen el típico texto legal que todos conocemos, algo del estilo de ... “acepto que me envíen promociones u ofertas periódicamente... y poder darme de baja cuando quiera en el teléfono...” ¿Cuántas personas rellenarían esa tarjeta y a cambio del regalo aceptarían entregarnos su número de teléfono móvil?
¿Y si en vez de esa tienda fuera, por ejemplo, una página web en donde hemos entrado a ver algo que nos interesaba y nos proponen algo similar? ¿Y si eso nos lo propusiera la cajera del supermercado al ver que llevamos una caja de croquetas congeladas de la marca “Estupendesa” y nos ofrece descontarnos por 20 pesos M.N. en la siguiente compra o un jugo gratis? ¿Y si fuera la librería donde hemos entrado por primera vez y nos regalasen a cambio un libro de bolsillo? ¿Y si fuera la tienda de videojuegos donde el cliente de 18 años ha entrado a ver las novedades y a cambio le ofrecen probar el nuevo lanzamiento de la “plaistaetion 4”?
¿Y si fuera la pizzería a cambio de refrescos gratis en el próximo pedido?
¿Estamos todos de acuerdo en que muchos aceptarían/aceptaríamos rellenar esos
datos personales? Y no me digan lo que ya es evidente, y es que muchos no lo harían, eso ya lo sabemos, de la misma manera que no compramos todo lo que nos ofrecen los spots de televisión por muy sugerentes que sean sus ofertas.
Pero lo que importa es que un porcentaje lo rellenaría seguro, bueno, dependerá de la promoción que se haga, lo que ofrezcamos a cambio de ID, telefono o datos.
Pero de esta manera, a lo largo de un período de tiempo determinado, podríamos conseguir ir creando esa base de datos, o incluso varias bases de datos segmentadas, ya que en esa tarjetita que rellenaría el cliente o potencial cliente podríamos hacerles algunas “pocas y breves” preguntas que nos diferenciarían si ha comprado alguna vez o no; qué actividades de nuestra empresa son de mayor interés; su sexo; edad; e-mail, etc. Pero insisto, pocas y breves preguntas, si no corremos el riesgo de que abandone el cuestionario. Incluso para no asustarles, en la primera tarjeta mi recomendación es que sólo le pidamos el nombre y apellidos, su domicilio, su e-mail y su teléfono fijo y móvil, y en virtud de lo que nos facilite, poder enviarle por e-mail o por correo postal ciertas promociones en donde hacerle alguna pregunta adicional para poder incrementar la información que tenemos suya, y ofrecerle en el futuro mejores ofertas y promociones. Si lo hacemos adecuadamente y ofreciéndole algo que sea de su interés, lo lograremos sin demasiado esfuerzo. Llegado a este punto quiero recalcar algo con mucha rotundidad y es que todo ello debe hacerse dentro de la más estricta legalidad y cumpliendo escrupulosamente con la LSSI y la LOPD, que son las leyes que actualmente regulan lo referente a todo lo que estamos tratando. Y eso no es tan complicado, ya que si todo esto se lo encargamos a una agencia de publicidad o comunicación, nos asesorará en estos conceptos sin cobrarnos por este asesoramiento al diseñar nuestras estrategias.
¿Qué beneficios saco de esta acción? ¿Y qué costos van a tener estas estrategias?.
Los beneficios no se deben buscar como casi siempre en las empresas mirando sólo el corto plazo, sino que se debe tener una visión de medio o largo plazo, pues esas bases de datos nos ayudarán a promocionar nuestras ofertas de... Semana Santa, San Valentín, Navidades, El día de la madre, nuestros lanzamientos de nuevos productos, ofertas de fin de temporada, etc. Y eso será útil siempre que no quememos la base de datos enviando 20 mensajes semanales que acabarían por hacer que los clientes aborrezcan nuestra marca.
Los costes son muy bajos en comparación con cualquier otra idea promocional que se nos ocurra, ya que, aunque es cierto que hay un coste de varios conceptos como es la producción de la tarjeta, la grabación de datos, el envío de los mensajes o el regalo o descuento que ofrezcamos, es una inversión mínima, si la comparamos con lo que obtenemos, puesto que tendremos localizado a nuestro cliente independientemente de donde se encuentre. Por cierto, el regalo promocional que utilizamos de gancho lo podríamos negociar con algunos de los proveedores para abaratar costes y seguro que algunas de las marcas estarían encantadas de verse involucradas al obtener una promoción a un coste mínimo.
No lo duden, hay que mirar el futuro de frente con firmeza, pero sabiendo que las empresas que no evolucionan, siempre tienen un dragón que las persigue y la mala noticia es que se las acaba comiendo a todas.
Espero que les haya sido útil este enfoque y que les ayude a mejorar sus negocios.
es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Características
Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Lo primero que requerimos es un OS donde instalar nuestros productos, para este ejemplo usaremos Ubuntu en su ver. 13.
Descargamos el producto del sitio oficial e iniciamos la instalacion en nuestro equipo fisico o virtual.
en mi ejeplo uso una maquina virtual con VMware como Gestor de virtualizacion.
Cuando ya tengamos nuestro servidor con el OS instalado ahora pasamos a realizar una actualizacion completa del OS realizamos el reinicio de sanacion.
concluido el reinicio pasamos a iniciar con la instalacion de nuestros servicios LAMP
LAMP es el acrónimo usado para describir un sistema de infraestructura de internet que usa las siguientes herramientas:
Linux, el sistema operativo; En algunos casos también se refiere a LDAP. Apache, el servidor web; MySQL/MariaDB, el gestor de bases de datos; Perl, PHP, o Python, los lenguajes de programación.
Continuamos instalando Mysql sudo apt-get install mysql-server mysql-client libmysqlclient-dev
Continuamos e instalamos el gestor de base de datos web PHPmyadmin
sudo apt-get install phpmyadmin
Ahora ya tenemos nuestro Sistema Operativo, sus ultimas actualizacion y los servicios de LAMP activos.
Pasamos a descargar el software para la instalacion de la tienda en Linea validando y cumpliendo con los requerimientos.
de no cumplir con la extencion de PHP cURL se instala con el siguiente comando
sudo apt-get install php5-curl
Ya con el software descargamos vamos a la direccion de nuestro LAMP
/var/www/
ahi colocamos la carpeta descomprimida opencart
para evitar temas de permisoso de ejecucion y demas agregamos todos los permisos de forma recursiva con el comando
sudo chmod 777 -R opencart
esto sobre el directorio www ya con la carpeta de instalacion de opencart colocada ahi
Ya con los pre requerimientos de instalacion pasamos al navegador web para realizar el asistente de instalacion
la direccion es
localhost/opencart/update
Con esto ya tenemos nuestro gestor de tienda en Linea en nuestro Desktop Local.