PDF de programación - Universidad de Almería - Máster en Administración, Comunicaciones y Seguridad Informática

Imágen de pdf Universidad de Almería - Máster en Administración, Comunicaciones y Seguridad Informática

Universidad de Almería - Máster en Administración, Comunicaciones y Seguridad Informáticagráfica de visualizaciones

Publicado el 6 de Marzo del 2017
717 visualizaciones desde el 6 de Marzo del 2017
17,6 MB
221 paginas
Creado hace 7a (02/10/2012)
Universidad de Almería

Máster en Administración, Comunicaciones

y Seguridad Informática



TRIOPENBI



Autores:
AGUSTÍN JESÚS DÍAZ ROMERO
JUAN RAMÓN GÓMEZ MOLINA
MARÍA JOSÉ GUIRADO MARTÍNEZ







Triopenbi



Agustín Jesús Díaz Romero

Licenciado en Informática

ajdiaz7@gmail.com



Juan Ramón Gómez Molina

Técnico en mantenimiento y reparación de ordenadores

s-l-x@hotmail.com



María José Guirado Martínez

Ingeniera Técnica en Informática de Gestión

majose84@gmail.com







Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la licencia GNU GPL v3.
La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para software y otro tipo de trabajos.
Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a suprimir la libertad de compartir y modificar esos trabajos. Por
el contrario, la Licencia

Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa--y asegurar que permanecerá
como software libre para todos sus usuarios.

Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las

Licencias Públicas Generales están destinadas a garantizar la libertad de distribuir copias de software libre (y cobrar por ello si quiere), a recibir el
código fuente o poder conseguirlo si así lo desea, a modificar el software o usar parte del mismo en nuevos programas libres, y a saber que puede
hacer estas cosas.

Para obtener más información sobre las licencias y sus términos puede consultar:




http://www.gnu.org/licenses/gpl.html (Licencia original en inglés)
http://www.viti.es/gnu/licenses/gpl.html (Traducción de la licencia al castellano)



Se ha realizado el presente trabajo

para la obtención del título de

Máster Propio en Administración, Comunicaciones

y Seguridad Informática

por la Universidad de Almería

http://masteracsi.ual.es



6 PROYECTO FIN DE MASTER ACSI



TRIOPENBI

AGRADECIMIENTOS

Aprovecho esta oportunidad para agradecer a mi mujer toda su comprensión, paciencia, consejos y

ánimo que me ha dado durante toda la duración de este Máster ACSI.

También quiero agradecer a todos los profesores que han trabajado por su dedicación e implicación

que han mostrado con nosotros.

Agustín Jesús Díaz Romero.

Agradezco y dedico estos conocimientos a mi mujer Susana, toda la paciencia y apoyo que ha tenido
conmigo, a mi hija Dunia y a mis padres que me han ayudado a poder aprovechar el Máster y han sabido
darme ánimos.

También a quienes han hecho posible reunir todos estos conocimientos, los profesores, quienes han

sabido siempre ser muy competentes en sus departamentos y pacientes con nosotros.

Juan Ramón Gómez Molina.

En la oportunidad que se me brinda, doy las gracias a mis padres, ya que sin su ayuda la finalización
del Máster no hubiese sido posible, y a mi pareja Joaquín, por su apoyo incondicional. Aprovecho para
dedicárselo especialmente a mis sobrinos Celia y Diego.

Al Director y todos los profesores que imparten este máster, dar las gracias por ser tan comprensivos

y habernos ayudado a adquirir y consolidar estos nuevos conocimientos.

María José Guirado Martínez.





TRIOPENBI

PROYECTO FIN DE MASTER ACSI

7



ÍNDICE

INTRODUCCIÓN .......................................................................................................................................................... 11

CAPÍTULO 1 ARQUITECTURA DEL SISTEMA................................................................................................ 13
1.1 SERVIDOR DE LA EMPRESA.................................................................................................................................. 13
1.2 SERVIDOR DEDICADO AL CLIENTE. ..................................................................................................................... 13
1.3 ARQUITECTURA DE RED ...................................................................................................................................... 14
1.4 FIREWALL IPTABLES........................................................................................................................................... 14
1.4.1 Introducción .................................................................................................................................................. 14
1.4.2 Configuración ............................................................................................................................................... 15

CAPÍTULO 2 LAMP.................................................................................................................................................. 16
2.1 INTRODUCCIÓN.................................................................................................................................................... 16
2.2 INSTALACIÓN....................................................................................................................................................... 16
2.2.1 Instalación MySQL ....................................................................................................................................... 16
2.2.2 Instalación Apache........................................................................................................................................ 18
2.2.3 Instalación PHP............................................................................................................................................. 19

CAPÍTULO 3 ASTERISK ......................................................................................................................................... 22
3.1 INTRODUCCIÓN.................................................................................................................................................... 22
3.2 INSTALACIÓN....................................................................................................................................................... 22
3.2.1 Dependencias necesarias para instalar Asterisk ............................................................................................ 22
3.2.2 Comienzo del proceso de compilación.......................................................................................................... 27
3.2.3 Inicio de Asterisk ......................................................................................................................................... 34
3.3 CREACIÓN DE USUARIOS SIP................................................................................................................................ 35
3.3.1 Configuración ............................................................................................................................................... 35
3.3.2 Instalación de softphone: .............................................................................................................................. 39
3.4 BUZÓN DE VOZ Y CENTRALITA............................................................................................................................ 42

CAPÍTULO 4 JOOMLA ............................................................................................................................................ 44
4.1 INTRODUCCIÓN.................................................................................................................................................... 44
4.2 INSTALACIÓN....................................................................................................................................................... 45

CAPÍTULO 5 NAGIOS.............................................................................................................................................. 52
5.1 INTRODUCCIÓN.................................................................................................................................................... 52



8 PROYECTO FIN DE MASTER ACSI


TRIOPENBI

5.2 INSTALACIÓN....................................................................................................................................................... 52
5.3 MONITORIZACIÓN CLIENTES WINDOWS NSCLIENT++...................................................................................... 57

CAPÍTULO 6 FREENAS ........................................................................................................................................... 64
6.1 INTRODUCCIÓN.................................................................................................................................................... 64
6.2 INSTALACIÓN....................................................................................................................................................... 65

CAPÍTULO 7 VIRTUALIZACION KVM ............................................................................................................... 76
7.1 INTRODUCCIÓN.................................................................................................................................................... 76
7.2 INSTALACION....................................................................................................................................................... 76
7.3 GESTIÓN DE KVM................................................................................................................................................. 78
7.3.1 Características del anfitrión...................................................
  • Links de descarga
http://lwp-l.com/pdf2539

Comentarios de: Universidad de Almería - Máster en Administración, Comunicaciones y Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad