Desde una PC local es posible interpretar nuestros códigos PHP y aplicaciones Web  siempre y cuando se trabaje con un Servidor Apache, lenguaje de programación PHP  y Base de Datos MySQL u otra.

¿Acaso has querido cargar tus aplicaciones web desde otra PC perteneciente a  tu red local? Si has querido y  has podido, te felicito. Si lo has querido y no has podido entonces fíjate en lo siguiente.

Algunos sistemas GNU/Linux implementan Firewall que evitan las entrada desde otros ordenadores, programas y usuarios, por medio de los puertos asignados a cada servicio. Esto ocurre en  Centos 6, siendo necesario entonces que se active el puerto 80 para poder comunicar la red local y externa al Servidor Web, y de esta forma poder llamar al Servidor Web desde otra PC  y ver en nuestro navegador la aplicación Web interpretada.

Se debe tener instaladas y configuradas  las siguientes aplicaciones:

Apache

PHP

MySQL

Para esto sigue los siguientes pasos.

  1. Nos dirigimos al menú de System
  2. Escogemos la opción del menú desplegado Administration
  3. Y por último en el nuevo menú cargado presionamos Clic a Firewall
  4. Ingresamos la contraseña de root para poder configurar el Firewall
  5. Coloca el chulo al puerto: WWW(HTTP)   80tcp
  6. En la parte superior de la misma ventana presiona el botón Apply para aplicar los cambios.
  7. Por último se aconseja reiniciar el servidor Apache por terminal y con permisos de administración tecleando el siguiente comando:
  8. # service httpd restart
  9. Ya podremos abrir nuestras aplicaciones Web desde otra PC y con ayuda de un Navegador Web, escribiendo en la URL del navegador la ruta a la IP donde se encuentra instalado el Server Apache.

Supongamos que:

  1. el servidor apache se encuentra instalado en la PC con  IP 192.168.1.2
  2. el usuario se encuentra en la Pc con IP 192.168.1.3

Para poder acceder al Servidor Apache desde el PC 192.168.1.3, bastaría con solo abrir un navegador Web y escribir en la URL:

http://192.168.1.2
Anuncios

Los Sistemas Operativos consumen parte de la memoria al ejecutar los sistemas de ventanas, conocidos como Sistemas X. Para aprovechar toda las virtudes de Centos 6 como servidor, se aconseja iniciar el Sistema Operativo sin entorno gráfico.

Para realizar esta tarea, tan solo bastaría con la modificación de una linea de código por terminal.

Estando con privilegios de administración escribimos el siguiente comando, para editar el archivo inittab:

# nano /etc/inittab

Presionamos Enter

Al final del archivo se encuentra la siguiente línea:

id:5:initdefault:

Se edita esta línea remplazando el número 5 por el 3, quedando de la siguiente forma:

id:3:initdefault:

Ahora se reinicia el Sistema Operativo Centos 6, para que se ejecute en modo comando desde su inicio.

El uso de las redes sociales poco a poco ha tomado nuevos objetos de estudio, en cuanto al manejo de la información. Hay quienes utilizan estas para el reclutamiento de personal, estudio de las hojas de vida en el ámbito profesional y comportamiento de los candidatos. La filosofía de conseguir amigos, contar con grandes grupos de discusión y colgar fotografías personales, ha tomado múltiples rumbos generando nuevas formas de estudio, oportunidades a las personas y también exitosos negocios para algunas empresas.

Estamos frente a un diario movimiento de información, que no se achica ni se detiene, por el contrario, cada día se hace mas grande, influenciando a más gente que adoptarán nuevas formas de comunicarse utilizando las Tecnologías de la Información y de las Comunicaciones.

El artículo titulado El 40% de los usuarios utiliza las redes sociales con fin profesional y publicado por el diario LA VANGUARDIA en su sitio http://www.lavanguardia.com, muestra las cifras y resultados de un estudio realizado que enseña la realidad actual, el movimiento y el sin número de afinidades que tienen los internautas al acceder y ser parte de redes sociales.

Lo que este artículo no resalta y que todas las personas que interactúan dentro de redes sociales deben conocer; es el rumbo que en un momento dado podría tomar su información personal o de perfil. Las redes sociales son excelentes herramientas virtuales comunicativas, pero, quién se ha detenido a pensar y preguntar ¿Qué puede estar pasando con mi información? ¿Será que estas redes sociales aprovechan el gran número de perfiles que tienen en sus enormes Bases de Datos? ¿Para qué podría servir toda esta información?

Nos encontramos en la era de la información y quien tiene y hace parte de esta, puede controlar, maniobrar y manipular muchos medios físicos o virtuales, por tanto se debería reflexionar en las preguntas anteriores y sobre todo aprender a ser cuidadoso con su información personal, que podría estar en manos de personas o empresas que de alguna u otra forma podrían utilizarla con fines no deseados y hostiles.

Para entender detalladamente el comportamiento y tratamiento de la información en las redes sociales los invito a  leer el siguiente artículo titulado A Web Pioneer Profiles Users by Name

by Mauroxan

Abrimos un terminal y nos autenticamos como root

$ su root

Estando como root escribimos el siguiente comando:

# yum install ant

Me ha pedido instalar varias dependencias con un peso total de 82M

Total download size: 82 M

Aceptamos el total de la instalación presionando la letra ‘y’ seguida de un Enter

Is this ok [y/N]: y

Instalando phpMyAdmin

1. Método

Este es el método más fácil para instalar phpMyAdmin, por eso lo escribo de primero.

Si hemos realizado la instalación de MySQL-server como se detalló en la entrada pasada: Instalación de PHP, Apache y MySQL en Centos 6  http://goo.gl/T60ju

Lo principal es tener instalado el paquete EPEL que se puede encontrar en http://fedoraproject.org/wiki/EPEL personalmente he descargado e instalado: If you are running an EL6 version: epel-release-6-5.noarch.rpm

Después de instalar el paquete EPEL, procedemos a escribir en el terminal el siguiente comando:

# yum install phpmyadmin

Nos pedirá autorización para instalar aproximadamente 7 paquetes.

Is this ok [y/N]: y

Esperamos a que termine la instalación con éxito, para luego reiniciar el servidor Apache.

# service restart httpd

Listo!, ya puedes ir al navegador web y dirigirte a: http://localhost/phpmyadmin

2. Método

Entramos a la página oficial de phpMyAdmin http://sourceforge.net/projects/phpmyadmin

Y descargamos la ultima versión estable en tar.gz

En mi caso me he descargado la versión: phpMyAdmin-3.4.7.1-all-languages.tar.gz

Cambiamos el nombre del archivo que descargamos por uno mas corto como: phpMyAdmin.tar.gz

Copiamos el archivo descargado en la siguiente ruta:

# cp /home/mauroxan/Downloads/phpMyAdmin.tar.gz /var/www/html/phpMyAdmin.tar.gz

Entramos a la carpeta del servidor Apache

# cd /var/www/html

Descomprimimos el archivo phpMyAdmin.tar.gz

# tar -xvzf phpMyAdmin.tar.gz

Me crea una carpeta con el siguiente nombre: phpMyAdmin-3.4.7.1-all-languages

Renombramos la carpeta con un  nombre mas corto: phpmyadmin

# mv phpMyAdmin-3.4.7.1-all-languages phpmyadmin

Entramos a la carpeta phpmyamdin

# cd phpmyadmin

Generamos un nuevo archivo de configuración

# cp config.sample.inc.php config.inc.php

Editamos el archivo config.inc.php que hemos creado y buscamos la siguinte linea

“blowfish_secret”, para modificar la siguiente linea y agregar lo que hace falta.

$cfg[‘blowfish_secret’] = ‘TypeAnything_for_Secure’;

Debemos agregar una línea de código al siguiente archivo de configuración: /etc/httpd/conf.d/phpmyadmin.conf file

Para agregar esa línea debemos escribir en nuestro terminal el siguiente comando.

# echo “Alias /phpMyAdmin /usr/share/phpmyadmin” >> /etc/httpd/conf.d/phpmyadmin.conf

Reiniciamos en servicio de Apache.

# service httpd restart

Listo!!!  Escribimos en nuestro navegador: http://localhost/phpmyadmin

 
 
Instalando Apache
# yum install httpd

Instalando PHP5

# yum install php

Instalar mcrypt de PHP - Para ello lo mas comodo es instalar la ultima version de EPEL de la siguiente página 
http://fedoraproject.org/wiki/EPEL

# yum install php-mcrypt

Instalando MySQL
# yum install mysql-server php-mysql

Reiniciamos Apache
# service httpd restart

# mysql_install_db
# chkconfig --levels 235 mysqld on

Reiniciamos MySQL
# service mysqld restart

Configurando MySQL

# /usr/bin/mysql_secure_installation
Enter current password for root (enter for none): "Presionamos Enter"
Set root password? [Y/n] Y
New password: ****
Re-enter new password: ****
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

Thanks for using MySQL!

Reiniciamos MySQL
# service mysqld restart

Todo listo! Cualquier inquietud me informan.


by Mauroxan

Inicialmente se abre un terminal en Centos para que se autentifique  como root

$ su root

Se instala el servidor de OpenLDAP con el siguiente comando

# yum -y install openldap openldap-clients openldap-servers nss-pam-ldapd

Con esto debe quedar instalado los siguientes paquetes,  algo así  devuelve la linea de comandos:

(1/7): make-3.81-19.el6.x86_64.rpm                       | 389 kB
(2/7): nscd-2.12-1.7.el6_0.5.x86_64.rpm                  | 198 kB
(3/7): nss-pam-ldapd-0.7.5-3.el6.x86_64.rpm              | 147 kB
(4/7): openldap-2.4.19-15.el6_0.2.x86_64.rpm             | 231 kB
(5/7): openldap-clients-2.4.19-15.el6_0.2.x86_64.rpm     | 157 kB
(6/7): openldap-servers-2.4.19-15.el6_0.2.x86_64.rpm     | 2.6 MB
(7/7): pam_ldap-185-5.el6.x86_64.rpm                     |  87 kB

Complete!

Es posible observar la instalación de OpenLDAP en su versión 2.4.19

De la misma forma instala los paquetes migrationtools.

# yum -y install authconfig authconfig-gtk migrationtools
De la misma forma instalamos los paquetes migrationtools.

De la misma forma se instalan los paquetes migrationtools, para OpenLDAP

Con esto debería quedar algo asi:

migrationtools.noarch 0:47-7.el6

— Certificados SSL para OpenLDAP —

Es necesario ingresar  al siguiente directorio:

# cd /etc/pki/tls/certs

Y se remueve  el archivo slapd.pem

# rm -f slapd.pem

Ahora se teclea el siguiente comando, para generar el nuevo slapd.pem configurado:

# make slapd.pem

Se debe rellenar los siguientes datos que se piden a continuación:

Country Name (2 letter code) [XX]:
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:
Email Address []:

Se crea el certificado con los datos personales y empresariales, generando un  nuevo archivo slapd.com

Ahora debe dar permisos de escritura y lectura al user root y permiso de lectura al grupo ldap, para el archivo slapd.pem

# chown root:ldap slapd.pem
# chmod 640 slapd.pem

Ahora se debe entrar a la carpeta

# cd /var/lib/ldap

Y para crear  un directorio llamado autenticar

# mkdir autenticar

Y se le dan los permisos solo  al usuario y grupo ldap

# chmod 700 autenticar

Se debe copiar el archivo DB_CONFIG.example dentro del directorio autenticar que se acaba de crear. El archivo lo se llamará DB_CONFIG

# cp /usr/share/doc/openldap-servers-xxxx/DB_CONFIG.example /var/lib/ldap/autenticar/DB_CONFIG

Donde xxxx es la version del OpenLDAP que tengas instalada en tu computadora.

Se  dan permisos a la carpeta autenticar y su conenido (-R) pertenecer al grupo ldap

# chown -R ldap:ldap /var/lib/ldap/autenticar

Se genera el hash de la contraseña del Administrador para acceder a OpenLDAP con el siguiente comando:

# slappasswd

Devuelve algo como esto:

{SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Se instala un editor como nano para tocar y editar los archivos de texto por terminal.

# yum install nano

Se pasa a  crear y editar el archivo slapd.conf en la siguiente ruta: /etc/openldap/slapd.conf

# nano /etc/openldap/slapd.conf

Y se copia todo el código siguiente dentro del archivo slapd.conf

include         /etc/openldap/schema/corba.schema
include         /etc/openldap/schema/core.schema
include         /etc/openldap/schema/cosine.schema
include         /etc/openldap/schema/duaconf.schema
include         /etc/openldap/schema/dyngroup.schema
include         /etc/openldap/schema/inetorgperson.schema
include         /etc/openldap/schema/java.schema
include         /etc/openldap/schema/misc.schema
include         /etc/openldap/schema/nis.schema
include         /etc/openldap/schema/openldap.schema
include         /etc/openldap/schema/ppolicy.schema
include         /etc/openldap/schema/collective.schema

TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
TLSCertificateFile /etc/pki/tls/certs/slapd.pem
TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem

allow bind_v2
pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args

database        bdb
suffix          "dc=dominio,dc=tld"
rootdn          "cn=Administrador,dc=dominio,dc=tld"
rootpw          {SSHA}LnmZLFeE1/zebp7AyEF09NlGaT1d4ckz
directory       /var/lib/ldap/autenticar

# Indices a mantener para esta base de datos
index objectClass
index ou,cn,mail,surname,givenname
index uidNumber,gidNumber,loginShell
index uid,memberUid
index nisMapName,nisMapEntry

# Habilitar supervisión
database monitor
eq,pres
eq,pres,sub
eq,pres
eq,pres,sub
eq,pres,sub
# Permitir solo a rootdn ver la supervisión
access to *

        by dn.exact="cn=Administrador,dc=dominio,dc=tld" read
        by * none

— Dentro del contenido anterior se editan las siguientes líneas:

suffix          "dc=mistictrading,dc=com"
rootdn          "cn=admin,dc=mistictrading,dc=com"
rootpw          {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

by dn.exact="cn=admin,dc=mistictrading,dc=com" read

En este paso  se da permiso de lectura y escritura al archivo slapd.conf, pero solo para el usuario ldap.

# chown ldap
# chown ldap:ldap /etc/openldap/slapd.conf
# chmod 600 /etc/openldap/slapd.conf

Ahora se procede a eliminar la configuración predeterminada de OpenLDAP, con el siguiente comando.

# rm -rf /etc/openldap/slapd.d/*

Convierta el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio /etc/ldap/slapd.d:

# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

El contenido de la carpeta /etc/openldap/slapd.d debe pertenecer al usuario y grupo ldap

# chown -R ldap:ldap /etc/openldap/slapd.d

Es necesario editar  el archivo /etc/openldap/ldap.conf

# nano /etc/openldap/ldap.conf

Para suprimir  el # de BASE y configurar el dominio.

–Se accede entonces  a la carpeta siguiente:

# cd /etc/openldap/slapd.d/cn=config

Se edita el archivo: olcDatabase={0}config.ldif

Se tocan  las siguientes líneas:

olcRootDN: cn=admin,cn=config
olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Ahora se edita el siguiente archivo: olcDatabase={1}bdb.ldif

Se tocan las siguientes líneas:

olcSuffix: dc=mistictrading,dc=com
olcRootDN: cn=admin,dc=mistictrading,dc=com
olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Por fin —-  Se inicia el servidor

# service slapd start
by Mauroxan

Minientrada  —  Publicado: noviembre 28, 2011 en Uncategorized
Etiquetas:, , , , ,