Práctica 15
Instalación y Configuración de Herramientas de Servidor para
la
Transferencia Segura de Información
Instalar y configurar SSH
Puedes obtener el
software de OpenSSH de http://www.openssh.com/, allí encontrarás el
fuente y versiones
compiladas para diferentes sistemas operativos.
Lo más probable es que
tu distribución ya incluya este paquete. En el caso de RedHat los
paquetes básicos son:
openssh: contiene los
ficheros básicos necesarios para el servidor y clientes ssh.
· openssh-server:
contiene el demonio sshd, permite a los clientes ssh establecer
conexiones seguras con
el sistema.
· openssh-clients:
contiene los clientes que permiten establecer conexiones con el servidor.
El demonio sshd
Es el programa que
espera conexiones de red de los clientes ssh, controla la autenticación y
ejecuta el comando
requerido. El puerto por defecto en el que escucha es el 22 y su fichero de
configuración es
/etc/ssh/sshd_config.
Otras opciones a
destacar son:
X11Forwarding yes|no :
habilitar o deshabilitar la redirección X
PasswordAuthentication
yes|no: especifica si deseamos utilizar la autenticación básica
En esta configuración
se indica también la ruta en la que encontrar las claves que identifican
nuestro servidor.
Estas son la base de la autenticación mediante clave pública y los valores por
defecto son:
*HostKey /etc/ssh/ssh_host_key
*HostKey /etc/ssh/ssh_host_rsa_key
*HostKey /etc/ssh/ssh_host_dsa_key
Estas claves generales
al sistema, junto con su correspondiente clave pública, se crean al instalar
el servidor mediante
el comando ssh-keygen.
Los clientes ssh
Los programas que
permiten al usuario utilizar el protocolo SSH son scp,sftp y ssh.
Se pueden configurar
opciones generales al sistema en el fichero /etc/ssh/ssh_config como por
ejemplo:
ForwardX11 yes|no :
habilitar o deshabilitar la redirección X
PasswordAuthentication
yes|no : especifica si deseamos utilizar la autenticación básica en
nuestros clientes.
En el se indican las
rutas para obtener las claves públicas y privadas de cada usuario:
*IdentityFile ~/.ssh/identity
*IdentityFile ~/.ssh/id_rsa
*IdentityFile
~/.ssh/id_dsa
Estas entradas indican
que las claves privada y publica de cada usuario se encontrarán en el
directorio .ssh del
HOME del usuario. En este directorio se encuentra también el fichero
authorized_keys2 que
controla la autenticación mediante claves, como veremos más adelante.
PRACTICA 16
Instalación y configuración de la herramienta cliente para
transferencia segura
de información.
Con el objeto de
iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal
o un cliente muy
completo como Putty. Personalmente prefiero administrar mis conexiones
seguras desde este
último. Los siguientes pasos se han realizado desde un cliente Windows, pero
son exactamente los
mismos para Linux.
Putty es una
aplicación cliente SSH que no necesita instalación. Podemos descargarla de
http://www.chiark.greenend.org/uk/,
Putty, Download. En el caso de Debían esta aplicación
gráfica se encuentra
en sus repositorios, así que bastará ejecutar en un terminal:
# apt-get install putty
3.2. Configuración de
Putty para permitir conexiones con túneles
Después de ejecutar
Putty, En Session > Host Name (or IP address), especificamos la Ip o el
nombre de la máquina
remota donde corre el servidor SSH.
Una vez configurado
por completo la podremos salvar dándole el nombre que queramos en
Saved Sessions, pero
eso será después de pasar por SSH
> Tunnels y Auth.
Ahora nos vamos a SSH > Tunnels, para configurar el
túnel:
En Source port
escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y
se nos pasará a Forwarded ports: Debemos marcar Local ports accept connections from other
hosts.
Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a
utilizar para la
autenticación de la conexión.
Dicha clave será la que habíamos generado con anterioridad y que
previamente habremos
importado en la máquina cliente y convertida a formato .ppk. En nuestro
caso la he llamado quillo.
Importante: Las claves
privadas generadas con ssh-keygen pueden ser usadas
desde una consola,
sin embargo para
utilizarla con el cliente Putty será necesario convertirla en un formato
soportado por éste.
Para ello emplearemos una herramienta llamada PuttyGen:
El proceso es tan
sencillo que obviamos este paso. Una vez efectuado comprobaremos que se
nos habrá generado una
clave privada soportada por putty con extensión .ppk a partir de la
clave privada creada
con ssh-keygen.
La conversión de la
clave privada de origen openssh a formato soportado por putty en un cliente
Linux la efectuamos
con el siguiente comando desde una consola:
$ puttygen nombre_clave_openssh -o nombre_clave.ppk
El resto de secciones
del cliente Putty las dejamos como se hallan por defecto, entre otras cosas,
por seguridad.
Ya tenemos configurado
el cliente SSH, así que podemos iniciar sesión cuando queramos.
Una vez hayamos
establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a
través de TightVNC,
para emular un escritorio desde la máquina remota en nuestra propia
máquina.
Instalación y configuración del cliente TightVNC Viewer
Se da por hecho que
tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar
cualquier otro (en
Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer
conexión con el servidor.
Procederemos a ello
escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar
sesión.
Importante: Debemos
previamente tener abierta sesión sobre SSH para poder acceder, además
como haber iniciado el
servicio x11vnc desde la consola de
Putty, de lo contrario sería rechazada
la solicitud.
Cómo iniciar el servicio desde Putty
Escribimos x11vnc -passwd contraseña en la consola de
sesión de Putty.
Iniciar sesión desde consola
Si en lugar de
utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal,
entonces ejecutamos el
siguiente comando:
$ ssh -L 5900:127.0.0.1:5900 usuario@dirección_ip_servidor
Una vez conectados
lanzamos el servidor x11vnc:
usuario@servidor:~$
x11vnc -passwd contraseña
Establecer conexión
Después de haberse
iniciado el servicio x11vnc ya podremos establecer
conexión con TightVNC
viewer. Para ello
escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect.
Posteriormente nos
pedirá la password que será aquella establecida al iniciar el servidor x11vnc.
Con estos sencillos
pasos ya podremos haber iniciado conexión segura con máquinas remotas.
Comprobaciones de seguridad
¿Cómo sabemos que hemos realizado correctamente los pasos
indicados?
Podemos intentar
establecer conexión con TightVNC viewer hacia la dirección Ip del equipo
remoto y comprobaremos
que la solicitud será rechazada.
Realizaremos una
verficación de las conexiones activas establecidas a través del comando netstat
y sus modificadores –n y -b desde una consola del Símbolo
del Sistema.
Se observa cómo se
establece conexión de localhost, sobre la propia máquina, hacia el puerto
por defecto de x11vnc,
el 5900 y la respuesta de Putty, y hacia la máquina remota por el
puerto seguro de SSH,
el 22. Por lo tanto, el túnel se ha creado correctamente y de forma
segura.
Aún podemos ir más
lejos y ejecutar un analizador de protocolos potente como Wireshark,
veremos cómo nos
devuelve sólo capturas de tráfico encriptad
Practica 17
Respaldo de tipo completo
Clasificación de respaldos
copias de información,
comúnmente llamados (backups).
duplicados de
información en linea (implementación raid)
Copias de información (backups)
Estos respaldos son
sólo duplicados de archivos que se guardan en "tape drives" de alta
capacidad (30-40 gb aprox).
Los archivos que son respaldados pueden variar desde archivos
del sistema operativo,
bases de datos , hasta archivos de un usuario común. Existen varios tipos
de software que
automatizan la ejecución de estos respaldos, pero el funcionamiento básico de
estos paquetes depende
del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir
por archivo o al nivel de "bloque de
información"
(típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado
para los respaldos así
como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada
vez que estos sean
modificados y es
mediante este bit que se llevan acabo
los tres tipos de respaldos comúnmente
utilizados :
respaldo completo
("full"): guarda todos los archivos que sean especificados al tiempo
de
ejecutarse el
respaldo. El archive bit es eliminado de todos
los archivos (o bloques), indicando
que todos los archivos
ya han sido respaldados.
respaldo de incremento ("incremental"): cuando se lleva acabo
un respaldo de
incremento, sólo
aquellos archivos que tengan el archive
bit serán
respaldados; estos archivos (o
bloques) son los que
han sido modificados después de un respaldo completo. Además cada
respaldo de incremento
que se lleve acabo también eliminará el archive
bit de
estos archivos (o
bloques) respaldados.
respaldo diferencial ("differential"): este respaldo es muy
similar al "respaldo de
incremento" , la
diferencia estriba en que el archive
bit permanece
intacto.
PRACTICA 18
Respaldo de tipo diferencial
Proteger los datos
contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre)
y
demás problemas es una
de las máximas prioridades de las empresas de informática.
Conceptualmente, las
ideas son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup
eficiente y efectivo.
Durante las últimas
décadas, el término backup se ha convertido en sinónimo de protección de
datos, y se puede
llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de
software de backup
para reducir la complejidad de la ejecución de operaciones de backup y
restauración. Hacer
copias de seguridad de los datos sólo es una parte de un plan de protección
contra los desastres,
y si el proceso no se diseña y somete a prueba concienzudamente, es
posible que no
proporcione el nivel de capacidades de recuperación de desastres y de
protección
de datos deseado.
El objeto de la mayor
parte de los backups consiste en crear una copia de los datos, de forma
que se pueda restaurar
un archivo o aplicación concretos tras la pérdida o supresión de los datos
o debido a un
desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir
el
objetivo de proteger los
datos. La comprobación de los backups es tan importante como copiar y
restaurar los datos.
Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en
permitir su
restauración más adelante. Si no se comprueban periódicamente, es imposible
garantizar que se está
cumpliendo el objetivo de proteger los datos.
Aunque se trata de
operaciones distintas, en ocasiones se confunde la realización de copias de
seguridad de los datos
con el archivo de los datos. Un backup o copia de seguridad es una copia
secundaria de los
datos, utilizada a efectos de protección de los datos. En cambio, el archivo
contiene los datos
primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para
guardarlo a largo
plazo a menor coste.
Hace mucho que las
aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los
tipos de backup más
corrientes son el backup completo, el backup incremental y el backup
diferencial. Existen
otros tipos de backup, como el backup completo sintético, la copia en espejo,
el backup incremental
inverso y la protección de datos continua (CDP)
Backups diferenciales
Una operación de
backup diferencial es similar a un backup incremental la primera vez que se
lleva a cabo, pues
copiará todos los datos que hayan cambiado desde el backup anterior. Sin
embargo, cada vez que
se vuelva a ejecutar, seguirá copiando todos los datos que hayan
cambiado desde el
anterior completo. Por lo tanto, en las operaciones subsiguientes almacenará
más datos que un backup
incremental, aunque normalmente muchos menos que un backup
completo. Además, la
ejecución de los backups diferenciales requiere más espacio y tiempo que
la de los backups
incrementales, pero menos que la de los backup completos.
Tabla 1: Comparación de
diversas operaciones de backup
Tipo/número de backup
Completo
Incremental
Diferencial
Como indica la “Tabla
1: Comparativa de diversas operaciones de backup,” cada tipo de backup
funciona de forma
diferente. Hay que realizar un backup completo al menos una vez. Después, se
puede realizar otro
backup completo, incremental o diferencial. El primer backup parcial
realizado, ya sea
diferencial o incremental, guardará los mismos datos. En la tercera operación
de
backup, los datos
copiados con un backup incremental se limitan a los cambios desde el último
incremental. En
cambio, el tercer backup con backup diferencial copia todos los cambios desde
el
primer backup
completo, que es el backup 1.
En la elección de la
estrategia de backup óptima hay que sopesar numerosas consideraciones.
Normalmente, cada
alternativa y opción estratégica tiene sus ventajas e inconvenientes en
términos de
rendimiento, niveles de protección de los datos, cantidad total de datos
conservados,
y coste. En la “Tabla
2: impacto de las estrategias de backup en las necesidades de espacio”
incluida más abajo, se
indican las necesidades típicas de capacidad y soportes de recuperación de
las tres estrategias
de backup. Esos cálculos se basan en un volumen total de datos de 20 TB,
con una variación
diaria del 5% de los datos, y sin incremento del almacenamiento total durante
el periodo
considerado. Los cálculos se basan en un supuesto de 22 días hábiles al mes y
de un
periodo de
conservación de los datos de un mes.
Tabla 2: Impacto de
las estrategias de backup en las necesidades de espacio
Como se puede observar
en la tabla, lo que más cantidad de espacio y más tiempo requiere es
realizar un backup
completo diario. Sin embargo, se dispone de más copias totales de los datos,
y para realizar una
operación de restauración hay que recurrir a menos soportes. Por ello, la
implantación de esta
política de backup presenta una mayor tolerancia a las catástrofes, y ofrece
la restauración más
rápida, puesto que cualquier conjunto de datos necesarios se encontrará en
un máximo de un juego
de backup.
Alternativamente, la
realización de un backup completo semanal combinado con la ejecución de
backups incrementales
diarios ofrece la mayor rapidez de realización de los backups en días
laborables y utiliza
la menor cantidad de espacio de almacenamiento.
Sin embargo, se
dispone de menos copias de los datos y la restauración lleva más tiempo, pues
es posible que haya
que utilizar hasta seis juegos de soportes para recuperar la información
necesaria. Si se
necesitan datos de la copia de seguridad de un miércoles, hay que recurrir a
los
juegos de soportes que
contienen el backup completo del domingo, más los juegos de soportes
que contienen los
backups incrementales del lunes, el martes y el miércoles. Esto puede
prolongar
espectacularmente los tiempos de recuperación, y exige que cada juego de
soportes
funcione
correctamente; un fallo en un juego de backup puede comprometer toda la
restauración.
La ejecución de un
backup completo semanal más backups diferenciales diarios ofrece resultados
intermedios entre las
otras alternativas. Concretamente, para restaurar los datos hacen falta más
juegos de soportes de
backup que con una política de backup diario completo, pero menos que
con una política de
backup diario incremental. Además, el tiempo de restauración es menor que
cuando se utilizan
backups diarios incrementales, y mayor que con backups diarios completos.
Para restaurar los
datos de un día concreto, hay que recurrir a un máximo de dos juegos de
soportes, lo cual reduce
el tiempo necesario para la recuperación y los problemas potenciales
planteados por un
juego de backup ilegible.
En las entidades que
tienen volúmenes de datos reducidos, la ejecución de un backup diario
completo depara un
alto nivel de protección sin gran coste adicional de espacio de
almacenamiento. Para
las entidades más grandes o con más datos, la mejor opción es la
ejecución de un backup
completo semanal combinado con backups diarios incrementales o
diferenciales. La
utilización de copias diferenciales brinda un mayor nivel de protección de
datos
con tiempos de
restauración más cortos en la mayor parte de los casos, con un pequeño
incremento del volumen
de almacenamiento. Por ese motivo, la utilización de una estrategia de
backups completos
semanales junto con backups diarios diferenciales es una buena opción para
numerosas entidades.
La mayor parte de las
opciones de backup avanzadas, como el completo sintético, la copia en
espejo, el backup
incremental inverso y el CDP requieren que el destino del backup sea un
almacenamiento en
disco. Un backup completo sintético simplemente reconstruye la imagen del
backup completo
utilizando todos los backups incrementales o el backup diferencial guardado en
disco. A continuación,
ese backup completo sintético se puede restaurar en cinta para su
almacenamiento fuera
de la sede, y la ventaja es que se reduce el tiempo de restauración. La
copia en espejo
consiste en copiar los datos almacenados en el disco de backup a otro juego de
discos, y los backups
incrementales inversos se utilizan para añadir soporte de backup de tipo
incremental. Por
último, el CDP permite un mayor número de puntos de restauración que las
opciones de backup
tradicionales.
PRACTICA 19
Respaldo de tipo incremental
Proteger los datos
contra la pérdida, el deterioro, las catástrofes (naturales u obra del hombre)
y
demás problemas es una
de las máximas prioridades de las empresas de informática.
Conceptualmente, las
ideas son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup
eficiente y efectivo. Durante las últimas décadas, el término backup se ha
convertido en sinónimo
de protección de datos, y se puede llevar a cabo mediante diversos
métodos. se han
desarrollado aplicaciones de software de backup para reducir la complejidad de
la ejecución de
operaciones de backup y restauración. hacer copias de seguridad de los datos
sólo es una parte de
un plan de protección contra los desastres, y si el proceso no se diseña y
somete a prueba
concienzudamente, es posible que no proporcione el nivel de capacidades de
recuperación de
desastres y de protección de datos deseado. el objeto de la mayor parte de los
backups consiste en
crear una copia de los datos, de forma que se pueda restaurar un archivo o
aplicación concretos
tras la pérdida o supresión de los datos o debido a un desastre. por lo tanto,
el backup no es el
objetivo, sino un medio de cumplir el objetivo de proteger los datos. la
comprobación de los
backups es tan importante como copiar y restaurar los datos. una vez más,
la utilidad de hacer
copias de seguridad de los datos consiste en permitir su restauración más
adelante. si no se
comprueban periódicamente, es imposible garantizar que se está cumpliendo el
objetivo de proteger
los datos. aunque se trata de operaciones distintas, en ocasiones se confunde
la realización de
copias de seguridad de los datos con el archivo de los datos. un backup o copia
de seguridad es una
copia secundaria de los datos, utilizada a efectos de protección de los datos.
en cambio, el archivo
contiene los datos primarios, y se traslada a un tipo de soporte menos caro
(como la cinta) para
guardarlo a largo plazo a menor coste. hace mucho que las aplicaciones de
backup ofrecen varios
tipos de operaciones de backup. los tipos de backup más corrientes son el
backup completo, el
backup incremental y el backup diferencial. existen otros tipos de backup,
como el backup
completo sintético, la copia en espejo, el backup incremental inverso y la
protección de datos
continua (cdp) backups incrementales una operación de backup incremental
sólo copia los datos
que han variado desde la última operación de backup de cualquier tipo. se
suele utilizar la hora
y fecha de modificación estampada en los archivos, comparándola con la
hora y fecha del
último backup. las aplicaciones de backup identifican y registran la fecha y
hora
de realización de las
operaciones de backup para identificar los archivos modificados desde esas
operaciones. como un
backup incremental sólo copia los datos a partir del último backup de
cualquier tipo, se
puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más
recientes. la ventaja
de un backup incremental es que copia una menor cantidad de datos que un
backup completo. por
ello, esas operaciones se realizan más deprisa y exigen menos espacio
para almacenar el
backup.
el respaldo
diferencial cuenta a partir del ultimo respaldo completo. el respaldo
incremental
cuenta a partir del
ultimo respaldo completo, diferencial o incremental. es decir, su tu base crece
10mb por día y mide
100mb con respaldos incrementales respaldarás 10mb cada vez,
mientras que con
respaldos diferenciales irán incrementando a 10mb, 20, 30, ... hasta que
hagas el siguiente
respaldo completo y se repite el proceso. para el incremental requieres el
respaldo completo mas
todos los respaldos incrementales. para el diferencial requieres el respaldo
completo y únicamente
el ultimo respaldo diferencial.
Practica 20
Proteger los datos
contra la perdida, el deterioro, las catástrofes (naturales u obra del hombre)
y
demás problemas es una
de las máximas prioridades de las empresas de informática,
conceptualmente las
ideas, son sencillas, aunque puede resultar difícil implantar un conjunto de
operaciones de backup
eficiente y efectivo. Durante las ultimas decadas, el termino backup se ha
convertido en sinónimo
de protección de datos y se puede llevar a cabo mediante diversos
métodos se han
desarrollado aplicaciones de software de backup para reducir la complejidad de
la ejecución de
operaciones de backup y restauración. Hacer copias de seguridad de los datos
solo es una parte de
protección contra los desastres, y si el proceso no se diseña y somete a
concienzudamente, es
posible que no proporcione el nivel de capacidad de recuperación de
desastres y de
protección de datos deseados.
El objeto de la mayor
parte de los backups consiste en crear una copia de los datos, de forma
que se pueda restaurar
un archivo o aplicación concretos tras la pérdida o supresión de los datos
o debido a un
desastre. Por lo tanto, el backup no es el objetivo, sino un medio de cumplir
el
objetivo de proteger
los datos. La comprobación de los backups es tan importante como copiar y
restaurar los datos.
Una vez más, la utilidad de hacer copias de seguridad de los datos consiste en
permitir su
restauración más adelante. Si no se comprueban periódicamente, es imposible
garantizar que se está
cumpliendo el objetivo de proteger los datos.
Aunque se trata de
operaciones distintas, en ocasiones se confunde la realización de copias de
seguridad de los datos
con el archivo de los datos. Un backup o copia de seguridad es una copia
secundaria de los
datos, utilizada a efectos de protección de los datos. En cambio, el archivo
contiene los datos
primarios, y se traslada a un tipo de soporte menos caro (como la cinta) para
guardarlo a largo
plazo a menor coste.
Hace mucho que las
aplicaciones de backup ofrecen varios tipos de operaciones de backup. Los
tipos de backup más
corrientes son el backup completo, el backup incremental y el backup
diferencial. Existen
otros tipos de backup, como el backup completo sintético, la copia en espejo,
el backup incremental
inverso y la protección de datos continua (CDP)
Ese tipo de respaldo
practicamente se refiere a sacar una imagen "identica" del sistema
operativo. En internet
existen aplicaciones como ultra que te permiten crear una imagen del
sistema operativo para
situaciones de emergencia. Así también existen aplicaciones como Deep
freeze que permite
congelar la imagen del disco duro para evitar infecciones de virus o daños en
los archivos de
Windows.
PRACTICA 21
Instalación y configuración del
servidor de aplicaciones
Los administradores de
contenidos son plataformas que nos permiten administrar el contenido y
el diseño. Estos CMS
son compatibles con un gran número de servidores de base de datos,
donde la información y
configuración será almacenada. Conoce los más populares.
Drupal:
El sistema de
administración de contenidos Drupal de código abierto fue creado por Drices
Buytaert. Se encuentra
disponible para Apache o IIS (Internet Information
Service),multiplataforma
disponible para Unix, Linux, BSD, Solaris, Windows, Mac OS.
Este administrador nos
permite publicar contenidos, incluye foros y blog. Esta información es
almacenada en una base
de datos. Los contenidos del sitio son editados a través de un panel de
administración web e
incluye múltiples idiomas.
También, podemos
editar el diseño del sitio, administrar los bloques de contenidos, menús,
activar/desactivar los
módulos agregados en el sitio, editar los temas.
Administración de
usuarios, creación de reglas por usuarios, configuración de usuarios.
Administración de los
log del CMS, visualizar eventos de los usuarios que acceden al sitio, errores
por accesos denegados,
páginas no encontradas, generar reportes del estado en las operaciones
del sitio web y los
problemas detectados. En la configuración del sitio podemos administrar los
temas, configurar
reportes de errores, sistemas de archivos, localización, funcionamiento,
información del sitio,
mantenimiento del sitio.
Características:
Indexado de los
contenidos en tiempo real para los resultados de búsquedas.
Código fuente libre,
permitiendo extender y adaptar Drupal a nuestras necesidades.
Instalación de
diferentes módulos creados por su comunidad de usuarios.
Implementación de URLs
amigables utilizando el mod_rewrite de Apache, creando mejores URLs
para usuarios y
motores de búsquedas.
Creación de reglas
para usuarios.
Registro y
Autentificación de usuarios utilizando sistemas externos como Jabber, Blogger u
otro
sitio Drupal,
integración con servidores LDAP.
Ventajas:
Creación de
sub-apartados en los foros.
Método avanzado de
clasificación de artículos.
Acceso a la web es muy
rápido.
Compatibilidad con
Jabber, Yahoo.
Permite a los usuarios
configurar su propio perfil en dependencia de los permisos otorgados por
el administrador.
Desventajas:
Es obligatorio cerrar
sesión antes de salir del sitio.
Los foros son un poco
desorganizados.
Joomla!
El sistema Joomla! es
un administración de contenidos de código abierto, desarrollado en PHP.
La primera versión fue
publicada en el 2005, una versión de Mambo a la que se le realizaron
modificaciones
utilizando Ajax.
Permite la publicación
de contenidos en Internet e Intranet. La información y configuración es
almacenada utilizando
base de datos. Joomla! incluye características para hacer caché de las
páginas, incluye feed
RSS, búsquedas del sitio, encuestas, calendarios, versión de versiones
imprimibles de las
páginas, recomendar contenidos a un amigo, versión pdf.
Mediante el panel de
control se pueden administrar los contenidos, categorías, secciones, menú,
lenguajes del sitio,
cuentas de usuarios. En los contenidos se pueden definir fechas de inicio y
final de su
publicación. Definir contenidos como archivados, no publicados, luego de ser
eliminados son
enviados a una papelera de donde se pueden restaurar.
También encontramos la
configuración global donde se define las descripciones del sitio,
permisos, idiomas,
estadísticas, servidor de correo, entre otros.
Características:
Organización de las
secciones y categorías del sitio web.
Publicación de
contenidos sin limitaciones utilizando un sencillo editor para dar formatos y
estilos
a los textos e
imágenes.
Escalabilidad e
implementación de nuevas funcionalidades, permitiendo instalar, desinstalar y
administrar
componentes y módulos.
Administración de
usuarios, permitiendo enviar correos electrónicos masivos.
Administración del
diseño y aspecto estético del sitio mediante la utilización
detemplates/plantillas.
Administración de la
navegación y del menú del sitio.
Posee estadísticas de
visitas, mostrando información del navegador, Sistema Operativo, visitas por
páginas.
Ventajas:
Extensiones existentes
creadas por la comunidad de usuarios.
Mejorar sustancialmente
la usabilidad, manejabilidad y escalabilidad.
Permitir la
compatibilidad hacia atrás con versiones previas de componentes, plantillas,
módulos y
otras extensiones.
Aumentar la
integración de aplicaciones externas a través de servicios web y la
autentificación
remota, como el
Protocolo Ligero de Acceso al Directorio (LDAP).
Desventajas:
El código HTML
generado no es semántico.
Deficiente
planificación de la interfaz administrativa.
Limitación en las
opciones para personalizar rangos de usuarios.
Dependencia excesiva
del Javascript en su Panel de Administración.
Es un poco lento.
WordPress
El sistema de gestión
de contenidos WordPressesta enfocado a la creación de blogs. Desarrollado
en PHP y MySQL bajo
licencia GPL.
Su fundador principal
es MattMullenweg. Posee un enorme crecimiento en su comunidad de
usuarios, las causas
principales son su licencia, facilidad de uso y sus características como gestor
de contenidos. Además
de su enorme comunidad de desarrolladores y diseñadores, que se
encargan de crear
plugins y themes para la comunidad.
WordPress permite
crear una bitácora o sitio y la instalación de múltiples blogs. Otra de sus
funciones es la del
sistema de creación de plantillas, que permiten al usuario activar o desactivar
las plantillas.
Características:
Fácil instalación,
actualización y personalización.
Cumplimiento de los
estándares W3C.
Múltiples autores.
Separa el contenido y
el diseño en XHTML y CSS.
Posee herramientas de
comunicación entre blogs (Trackback, Pingback, etc).
Permite ordenar
artículos en categorías y subcategorías.
3 estados para un
post: publicado, borrador y privado (sólo usuarios registrados).
Instalación de
plugins.
Widgets para los
Themes.
Ventajas:
No necesitas saber
sobre PHP.
Tiene un agregador de
RSS estándar configurado desarrollado con Atom.
Automáticamente
conecta y configura con bases de datos MySQL sin requerir ningún esfuerzo o
conocimiento.
Está construido con
estándares web lo que asegura una larga vida de accesibilidad y futuros
cambios de los estándares.
Automáticamente
importa imágenes.
Permite configurar
meta tags.
Cuenta con categorías.
Permite personalizar
los menús.
XOOPS
Xoops es un sistema de
administración de contenidos, por sus siglas en inglés
eXtensibleObjectOriented
Portal System (Sistema de portal extensible orientado a objetos).
Permite a los usuarios
crear sitios web dinámicos. Está escrito en PHP y utiliza Mysql como
servidor de Base de
Datos, cuenta con licencia GPL.
Mediante Xoops se
pueden crear módulos de noticias, crear weblog. Permite la incorporación
noticias, foros,
enlaces, descargas, documentos, etc. Para sitios con grandes cantidades de
contenidos. En el
panel de administración de Xoops se pueden manejar los banners de publicidad
controlando las
impresiones.
Crear grupos de
usuarios y sus permisos, administrar categorías de las imágenes, desactivar y
activar los diferentes
módulos del sitio, configuraciones generales, informaciones, Metas y
Footer/pie de página,
palabras censuradas, opciones de búsqueda, configuraciones de correo
electrónico, opciones
de autentificación. Controlar los smilies, ranking del sitio por usuarios,
Editar y buscar
usuarios, avatares, administrar plantillas y comentarios.
Características:
Utiliza MySql como
servidor de base de datos.
Sitio completamente
modularizado. Permite la administración de todos los módulosdel sitio.
Soporte para idiomas
multi-byte como el Chino, Japonés, Chino simplificado y Chino
tradicional, Coreano,
etc.
Permite la creación de
grupos de usuarios y definir permisos.
Los administradores
pueden seleccionar los temas del sitio que deseen.
Ventajas:
Es relativamente
sencillo de manejar.
Tiene múltiples
módulos.
Genera código HTML y
CSS bastante válido.
CMS Made Simple
CMS Made Simple es un
Sistema de Administración de Contenidos Open Source posee licencia
GNU/GPL. Compatible
con Linux, MAC, Windows. Como su nombre lo indica es muy simple y
fácil de configurar.
Se encuentra
desarrollado en PHP, el proceso de instalación es muy simple, se completa a
través
de 5 pasos guiada por
la web. Este es compatible con MySql y SQLite. Al terminar el proceso de
instalación se pueden
agregar módulos adicionales desde su sitio oficial. Posee la versión básica
del editor HTML
TinyMCE. Permite añadir nuevas funcionalidades, utiliza plantillas para Smarty.
Características:
CMS múltiplataforma,
administración de contenidos, plantillas, menús, estilos, temas, usuarios y
grupos, extensiones,
módulos.
Preferencias, sitio
modular, contenido jerárquico.
Integrada ayuda en
línea, cada página puede tener un tema diferente.
Ventajas:
Rápido, sencillo de
utilizar, uso fácil de interfase.
Permite añadir nuevas
funciones, posee una activa comunidad de usuarios.
Múltiples lenguajes,
múltiplataforma.
Desventajas:
Pocos sistemas de base
de datos compatibles.
Ha
presentado problemas de seguridad.