miércoles, 4 de julio de 2012

e-Learning


¿Qué es e-Learning? 

El concepto de e-learning se define de muchas formas diferentes fundamentalmente debido a que los actores que de él hacen uso son muy diversos, cada uno con su idiosincrasia y su ámbito de aplicación.
Desde la perspectiva de su concepción y desarrollo como herramienta formativa, los sistemas de e-learning tienen una dualidad pedagógica y tecnológica. Pedagógica en cuanto a que estos sistemas no deben ser meros contenedores de información digital, sino que ésta debe ser transmitida de acuerdo a unos modelos y patrones pedagógicamente definidos para afrontar los retos de estos nuevos contextos. Tecnológica en cuanto que todo el proceso de enseñanza-aprendizaje se sustenta en aplicaciones software, principalmente desarrolladas en ambientes web, lo que le vale a estos sistemas el sobrenombre de plataformas de formación.
Desde la perspectiva de su uso se podría distinguir la visión que tienen sus usuarios finales, que con independencia de su madurez y formación, verán al sistema e-learningcomo una fuente de servicios para alcanzar su cometido formativo. No obstante, también es factible diferenciar una visión de organización, en la que se definen el alcance y los objetivos buscados con la formación basada en estos sistemas, distinguiéndose una visión académica y una visión empresarial.
Si se toma como referencia la raíz de la palabra, e-learning se traduce como “aprendizaje electrónico”, y como tal, en su concepto más amplio puede comprender cualquier actividad educativa que utilice medios electrónicos para realizar todo o parte del proceso formativo.
Existen definiciones que abren el espectro del e-learning a prácticamente a cualquier proceso relacionado con educación y tecnologías, como por ejemplo la definición de la American Society of Training and Development que lo define como “término que cubre un amplio grupo de aplicaciones y procesos, tales como aprendizaje basado en web, aprendizaje basado en ordenadores, aulas virtuales y colaboración digital. Incluye entrega de contenidos vía Internet, intranet/extranet, audio y vídeo grabaciones, transmisiones satelitales, TV interactiva, CD-ROM y más”.
Otros autores acotan más el alcance del e-learning reduciéndolo exclusivamente al ámbito de Internet, como Rosenberg (2001) que lo define como: “el uso de tecnologías Internet para la entrega de un amplio rango de soluciones que mejoran el conocimiento y el rendimiento. Está basado en tres criterios fundamentales: 1. El e-learning trabaja en red, lo que lo hace capaz de ser instantáneamente actualizado, almacenado, recuperado, distribuido y permite compartir instrucción o información. 2. Es entregado al usuario final a través del uso de ordenadores utilizando tecnología estándar de Internet. 3. Se enfoca en la visión más amplia del aprendizaje que van más allá de los paradigmas tradicionales de capacitación”.
Desde la perspectiva que ofrece la experiencia en el desarrollo y explotación de plataformas e-learning, podríamos aventurarnos a dar nuestra propia definición de e-learning como la capacitación no presencial que, a través de plataformas tecnológicas, posibilita y flexibiliza el acceso y el tiempo en el proceso de enseñanza-aprendizaje, adecuándolos a las habilidades, necesidades y disponibilidades de cada discente, además de garantizar ambientes de aprendizaje colaborativos mediante el uso de herramientas de comunicación síncrona y asíncrona, potenciando en suma el proceso de gestión basado en competencias.
En todas estas definiciones, así como en otras que se pueden encontrar en la bibliografía especializada, se acaba haciendo mención explícita o implícita a lo que se viene llamando en triángulo del e-learning (Lozano, 2004), formado por la tecnología (plataformas, campus virtuales…), los contenidos (calidad y estructuración de los mismos se toman como elementos capitales para el éxito de una iniciativa de e-formación) y los servicios (siendo el elemento más variopinto que engloba la acción de los profesores, elementos de gestión, elementos de comunicación, elementos de evaluación…). Variando el peso de estos tres componentes se obtienen diferentes modelos de e-formación, de igual forma que variando las variables y recursos con los que cuenta un profesor se ob tienen diferente políticas de docencia presencial.
En la práctica, para llevar a cabo un programa de formación basado en e-learning, se hace uso de plataformas o sistemas de software que permiten la comunicación e interacción entre profesores, alumnos y contenidos. Se tienen principalmente dos tipos de plataformas: las que se utilizan para impartir y dar seguimiento administrativo a los cursos en línea o LMS (Learning Management Systems) y, por otro lado, las que se utilizan para la gestión de los contenidos digitales o LCMS (Learning Content Management Systems).


¿Qué es B-Learning? 


El B-Learning consiste en un proceso docente semipresencial; esto significa que un curso dictado en este formato incluirá tanto clases presenciales como actividades de e-learning.
Este modelo de formación hace uso de las ventajas de la formación 100% on-line y la formación presencial, combinándolas en un solo tipo de formación que agiliza la labor tanto del formador como del alumno. El diseño instruccional del programa académico para el que se ha decidido adoptar una modalidad b-Learning deberá incluir tanto actividades on-line como presenciales, pedagógicamente estructuradas, de modo que se facilite lograr el aprendizaje buscado. Las ventajas que se suelen atribuir a esta modalidad de aprendizaje son la unión de las dos modalidades que combina:

* Las que se atribuyen al e-learning: la reducción de costes, acarreados habitualmente por el desplazamiento, alojamiento, etc., la eliminación de barreras espaciales y la flexibilidad temporal, ya que para llevar a cabo gran parte de las actividades del curso no es necesario que todos los participantes coincidan en un mismo lugar y tiempo.
* Las de la formación presencial: interacción física, lo cual tiene una incidencia notable en la motivación de los participantes, facilita el establecimiento de vínculos, y ofrece la posibilidad de realizar actividades algo más complicadas de realizar de manera puramente virtual.
Es la combinación de múltiples acercamientos al aprendizaje. El B-Learning puede ser logrado a través del uso de recursos virtuales y físicos, “mezclados”. Un ejemplo de esto podría ser la combinación de materiales basados en la tecnología y sesiones cara a cara, juntos para lograr una enseñanza eficaz.
En el sentido estricto, b-Learning puede ser cualquier ocasión en que un instructor combine dos métodos para dar indicaciones. Sin embargo, el sentido más profundo trata de llegar a los estudiantes de la presente generación de la manera más apropiada. Así, un mejor ejemplo podría ser el usar técnicas activas de aprendizaje en el salón de clases físico, agregando una presencia virtual en una web social. Blended Learning es un término que representa un gran cambio en la estrategia de enseñanza.

sábado, 16 de junio de 2012

INTERNET



INTERNET


Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión.
La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas que permitiría proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una información de calidad que eduque, informe y entretenga. A finales de 1998 estaban conectados a Internet unos 148 millones de ordenadores, y la cifra sigue en aumento.

PROTOCOLOS DE INTERNET 

Físicamente, Internet (Interconnected Networks) es una red compuesta por miles de redes independientes pertenecientes a instituciones públicas, centros de inves­tigación, empresas privadas y otras organizaciones. Estas redes comparten unas normas que aseguran la comunicación entre ellas:
son los denominados protocolos Internet. Un protocolo es un conjunto de normas que permite el intercambio de información entre máquinas de diversos tipos conec­tadas entre sí. Existen diversos protocolos en función del tipo de comunicación que se estable­ce entre las máquinas: FTP (para la transferencia de ficheros), POP y SMTP (para el envío y recepción de correo electrónico), TELNET (para la conexión con terminales remotos),GOPHER, WAIS y HTTP (para el acceso a servidores de información). El protocolo HTTP (HyperText Transfer Protocol) es la base de la World Wide Web o telaraña mundial, abreviada WWW y más conocida como Web.
La Web es un sistema que facilita el acceso a los distintos recursos que ofrece Internet a través de una interfaz común basada en el hipertexto. La Web se ha hecho enor­memente popular con la aparición de unos programas dotados de interfaces gráficas amigables que permiten a cualquier persona acceder a los documentos de la red: son los conocidos navegadores.
Antes de explicar la estructura de la Web, y por su gran importancia en la com­prensión del funcionamiento de la misma, es conveniente ver con algo más de detalle el concepto de hipertexto.  

FUNCIONAMIENTO DE LA WEB

La Web funciona siguiendo el denominado modelo cliente-servidor, habitual en las aplicaciones que funcionan en una red. Existe un servidor, que es quien presta el servicio, y un cliente, que es quien lo recibe.


CLIENTE WEB

El cliente web es un programa con el que el usuario interacciona para solicitar a un servidor web el envío de páginas de información. Estas páginas se transfieren mediante el protocolo HTTP.
Las páginas que se reciben son documentos de texto codificados en lenguaje HTML. El cliente web debe interpretar estos documentos para mostrárselos al usuario en el formato adecuado.
Además, cuando lo que se recibe no es un documento de texto, sino un objeto multimedia (vídeo, sonido, etc.) no reconocido por el cliente web, éste debe activar una aplicación externa capaz de gestionarlo.
Entre los clientes web (también conocidos como visualizadores o navegadores) más usuales están el Netscape Navigator y el Microsoft Internet Explorer. La mayoría de ellos soportan también otros protocolos, como el FTP (File TransferProtocol), para la transferencia de ficheros, y el SMTP (Single Mali Transfer Protocol), para el envío y la recepción de correo electrónico. La Figura mas abajo  muestra una página web visualizada con el Internet Explorer.

SERVIDOR WEB

El servidor web es un programa que está permanentemente escuchando las peticiones de conexión de los clientes mediante el protocolo HTTP.
El servidor funciona de la siguiente manera: si encuentra en su sistema de ficheros el documento HTML solicitado por el cliente, lo envía y cierra la conexión; en caso contrario, envía un código de error que cierra la conexión. El servidor web también se ocupa de controlar los aspectos de seguridad, comprobando si el usuario tiene acceso a los documentos.
El proceso completo, desde que el usuario solicita una página hasta que el cliente web se la muestra con el formato adecuado, es el siguiente: 

1.  El usuario especifica en el cliente web la dirección (URL) de la página q desea consultar.
2.  El cliente establece la conexión con el servidor web.
3.  El cliente solicita la página deseada.
4.  El servidor busca la página que ha sido solicitada en su sistema de ficheros, Si la encuentra, la envía al cliente; en caso contrario, devuelve un código] de error.
5.  El cliente interpreta los códigos HTML y muestra la página al usuario.
6.  Se cierra la conexión. 


Espero que les sirva, me despido.
Owen Gonzales.


http://www.linkedin.com/

lunes, 4 de junio de 2012

Que es CCNA


CCNA (CISCO CERTIFIED NETWORK ASSOCIATE) es una certificación entregada por la compañía Cisco Systems a las personas que hayan rendido satisfactoriamente el examen correspondiente, sobre infraestructuras de red e internet. Esta orientada a los profesionales que operan equipamiento de networking.

Un especialista en CCNA obtiene todos los conocimientos teóricos necesarios para entender los conceptos mas avanzados de redes, los entrena en el manejo y configuración de routers, switches, Access point, diseño y configuración de redes LAN, WAN, WLAN. Las personas que finalizan el curso CCNA están preparadas para administrar redes basadas en TCP/IP, RIP, DHCP, EIGRP, OSPF, STP, RSTP, VLAN, Ethernet, VLSM, IP, IPX, Access List. Este curso te prepara para rendir el examen de certificación CCNA, una vez culminado los cuatro módulos.

Los temas principales de los cuatro semestres son:

  • Primer Semestre: Aspectos Básicos de Networking. (Este semestre es el más teórico)
  • Segundo Semestre: Protocolos de enrutamiento y Conceptos (routers)
  • Tercer Semestre: Conmutación LAN y Wireless (switching)
  • Cuarto Semestre: Acceso WAN


Para rendir el examen de certificación CCNA, requiere conocer las siguientes áreas:

  • Modelo OSI y comunicación en capas.
  • Protocolos de enrutamiento.
  • Protocolos enrutados.
  • Servicios WAN
  • Administración de redes.
  • Tecnologías LAN.




BENEFICIOS DE UNA CERTIFICACIÓN
POR QUE SER UNA CCNA

La certificación CCNA de CISCO es universalmente reconocida como un estándar de la industria para el diseño y soporte en redes LAN y WAN, garantizando un alto nivel de conocimientos en sus estudiantes certificados para alcanzar una certificación Cisco.

Cisco Networking Academy crea el programa E-learning que combina comunicaciones, educación, información y el entrenamiento más exitoso. Dicho programa sumado a la experiencia en capacitación y alto grado de preparación  de los instructores de Cisco  en la FACULTADA DE INGENIERÍA DE CIENCIAS APLICADAS permite a nuestros egresados del programa de entrenamiento CCNA rendir satisfactoriamente la certificación. Nuestro mundo globalizado exige profesionales capacitados, con conocimientos probados, que puedan trasladarse fácilmente de un país a otro y que puedan interactuar en un ambiente pluricultural.

Poseer un titulo de tercer nivel ya no es suficiente, los estudiantes con certificación CCNA se diferencian del resto al obtener mejores puestos de trabajo y los mayores beneficios.


CURRICULA CCNA


CCNA 1: “FUNDAMENTOS DE REDES”
1.-La Vida en un Mundo Centrado en las Redes
2.-Comunicación en la Red
3.-Protocolos y Funciones de la Capa de Aplicación
4.-Capa de Transporte OSI
5.-Capa de Red OSI
6.-Direccionamiento de Red –IPv4
7.-Capa de Enlace de Datos
8.-Capa Física de OSI
9.-Ethernet
10.-Planificacion y Cableados de una Red
11.-Configuracion y Prueba de una Red

CCNA 2: “PROTOCOLOS Y CONCEPTOS DE RUTEO”

1.- Introducción al Enrutamiento y al Envío de Paquetes
2.-Enrutamiento Estático
3.-Introduccion a los Protocolos de Enrutamiento Dinámico
4.-Protocolos de Enrutamiento de Vector Distancia
5.-RIP Versión 1
6.-VLSM y CIDR
7.-RIP Versión 2
8.-Tabla de Enrutamiento
9.-EIGRP
10.- Protocolos de Estado de Enlace
11.-OSPF

CCNA 3:”SWITCHING”
1.-Diseño LAN
2.-Conceptos Básicos y Configuración de Switchs
3.-VLANs
4.-VTP
5.-STP
6.-Enrutamiento Inter-VLAN
7.-Conceptos Básicos y Configuración Wireless

CCNA 4: “WAN”
1.-Introduccioon a la WAN
2.-PPP           
3.-Frame Relay
4.-Seguridad de Red
5.-ACL
6.-Servicios al Teletrabajador
7.-Servicios de Direccionamiento IP
8.-Solucion de Problemas de Red




Espero q les sirva, me despido.


Owen Gonzales.








viernes, 1 de junio de 2012

Examenes de cisco


exámenes de cisco, Practice Final Exam, Final Exam CCNA 3 Chapter 1 2011 V4.0 Answers 100%

cisco exams CCNA 3 Chapter 1 2011 V4.0 Answers 100%
1Which layer of the hierarchical network design model is refered to as the high-speed backbone of the internetwork, where high availability and redundancy are critical?
access layer
core layer
data-link layer
distribution layer
network layer
physical layer
2Which two characteristics are associated with enterprise level switches? (Choose two.)
low port density
high forwarding rate
high latency level
support link aggregation
predefined number of ports
3. Which feature supports higher throughput in switched networks by combining multiple switch ports?
convergence
redundant links
link aggregation
network diameter
4. Which hierarchical design model layer controls the flow of network traffic using policies and delineates broadcast domains by performing routing functions between virtual LANs (VLANs)?
application
access
distribution
network
core
5. What is the likely impact of moving a conventional company architecture to a completely converged network?
Local analog phone service can be completely outsourced to cost-effective providers.
The Ethernet VLAN structure is less complex.
A shared infrastructure is created resulting in a single network to manage. 
QoS issues are greatly reduced.
There is less bandwidth competition between voice and video streams.
6.
Refer to the exhibit. Beginning with HR servers and workstations, a network engineer is designing a new security structure for the network. Which set of policies adheres to the hierarchical network model design principles?
Implement Layer 3 switching on S1 to reduce the packet processing load on D1 and D2. Install all security processing on S1 to reduce network traffic load.
Configure port security options on S1. Use Layer 3 access control features on D1 and D2 to limit access to the HR servers to just the HR subnet.
Move all HR assets out of the data center and connect them to S1. Use Layer 3 security functions on S1 to deny all traffic into and out of S1.
Perform all port access and Layer 3 security functions on C1.
7Which three features are commonly supported at the distribution layer of the Cisco hierarchical network model? (Choose three.)
security policies
Power over Ethernet
switch port security
quality of service
Layer 3 functionality
end user access to network
8Configuring communication between devices on different VLANs requires the use of which layer of the OSI model?
Layer 1
Layer 3
Layer 4
Layer 5
9Which layer of the OSI model does an access layer LAN switch use to make a forwarding decision?
Layer 1
Layer 2
Layer 3
Layer 4
10Which two features are supported at all three levels of the Cisco three-layer hierarchical model? (Choose two.)
Power over Ethernet
load balancing across redundant trunk links
redundant components
Quality of Service
link aggregation
11A network technician is asked to examine an existing switched network. Following this examination, the technician makes recommendations for adding new switches where needed and replacing existing equipment that hampers performance. The technician is given a budget and asked to proceed. Which two pieces of information would be helpful in determining necessary port density for new switches? (Choose two.)
forwarding rate
traffic flow analysis
expected future growth
number of required core connections
number of hubs that are needed in the access layer to increase performance
12Which hierarchical design characteristic would be recommended at both the core and distribution layers to protect the network in the case of a route failure?
PoE
redundancy
aggregation
access lists
13At which heirarchical layer are switches normally not required to processall ports at wire speed?
core layer
distribution layer
access layer
entry layer
14For organizations that are implementing a voice over IP solution, what functionality should be enabled at all three layers of the hierarchical network?
Power over Ethernet
quality of service
switch port security
inter-VLAN routing
15A network administrator is selecting a switch that will operate at the network core. Which three features should the switch support for optimum network performance and reliability? (Choose three.)
port security
security policies
10 Gigabit Ethernet
quality of service (QoS)
hot-swappable hardware 
Power over Ethernet (PoE)
16Link aggregation should be implemented at which layer of the hierarchical network?
core only
distribution and core
access and distribution
access, distribution, and core
17What statement best describes a modular switch?
a slim-line chassis
allows interconnection of switches on redundant backplane
defined physical characteristics
flexible characteristics
18Which layer of the hierarchical design model provides a means ofconnecting devices to the network and controlling which devices are allowed to communicate on the network?
application
access
distribution
network
core
19A technician is attempting to explain Cisco StackWise technology to a client that is setting up three stackable switches. Which explanation accuratelydescribes StackWise technology?
StackWise technology allows up to eight ports to be bound together to increase available bandwidth.
StackWise technology allows the switch to deliver power to end devices by using existing Ethernet cabling.
StackWise technology allows the switch capabilities and ports to be expanded by the addition of line cards.
StackWise technology allows up to nine switches to be interconnected via the use of a fully redundant backplane.
20.
Refer to the exhibit. What characteristic of hierarchical network designs is exhibited by having SW3 connected to both SW1 and Sw2?
scalability
security
redundancy
maintainability

link of the exam :
chapter1
chapter2
chapter3
chapter4
chapter5
chapter6
chapter7
practice Final cisco 
espero que les ayude...... me despido!!
owen gonzales http://owengonzales.blogspot.com/
http://www.linkedin.com/

jueves, 31 de mayo de 2012

Tecnología para todos



Algunos link de tecnologia:


Tecnologia:

http://tecnomagazine.net/
http://www.areatecnologia.com/
http://www.slideshare.net/santiago930409/android-es-un-sistema-operativo-basado-en-linux-para-dispositivos-mviles
http://www.informatica-hoy.com.ar/soluciones-moviles/Android-el-sistema-operativo-para-moviles-de-Google.php

Articulos Tecnologia:

http://www.areatecnologia.com/
http://www.deltaasesores.com/articulos/tecnologia/6035-tecnologia-estrategica-para-el-2012
http://www.expresionbinaria.com/cat/articulos/

Noticias Tecnologia:
http://www.lanacion.com.ar/tecnologia
http://www.noticias-tecnologia.com.ar/
http://www.samsung.com/pe/#latest-home
http://www.linkedin.com/


Redes Sociales:
www.facebook.com
twitter.com
www.hi5.com

Explorador: 
www.google.com.pe

Saludos!!!.
Owen Gonzales

Active Directory



Active Directory Windows Server 2008 

Hola me llamo Owen Gonzales soy alumno de Ing. de sistemas y hoy aprenderemos a promover un Controlador de dominio en Windows Server 2008 o Servicio de Directorio Activo sobre Windows Server 2008.
En primer lugar tengo que mencionar que el Windows Server 2008, actualmente se encuentra en una versión de evaluación y muy pronto será liberado al mercado. El procedimiento que veremos a continuación es para la creación de un nuevo bosque sobre Windows Server 2008.
Pasos para Instalar Active Directory:
  1. Debemos configurar el protocolo TCP/IP, en este caso he deshabilitado el TCP/IP versión 6 y adicionalmente he configurado al mismo servidor como cliente DNS.
  2. Ejecutamos el comando dcpromo y esperamos que se configuren los binarios para la promoción de un Controlador de dominio.
  3. Cargará la ventana de Bienvenida para promoción de un Controlador de dominio. El check para la instalación en modo avanzado brinda configuraciones avanzadas para la promoción de controladores de dominio. En esta ocasión no marcaremos el check.
  4. Cargará un mensaje de advertencia, informándonos de las nuevas características de los controladores de dominio sobre Windows Server 2008 como la seguridad.
  5. Seleccionamos, Create a new domain in a new forest. Esta opción nos permitirá crear un nuevo dominio.
  6. Escribimos el nombre FQDN para nuestro dominio. En este caso será exchangepro.local. Luego de aceptar el nombre de dominio se revisará el nombre DNS y NetBIOS para comprobar que no exista conflictos de nombres.
  7. A continiación seleccionamos el nivel funcional del bosque. En este caso aprovecharemos las ventajas del nivel funcional Windows Server 2008. Mayor información sobre los niveles funcionales, incluídos el de Windows Server 2008 podemos visitar:http://technet2.microsoft.com/windowsserver2008/en/library/4e703a77-d9ba-4a26-b756-eba5499f15581033.mspx?mfr=true
  8. A continuación seleccionamos verificamos que el controlador de dominio Windows Server 2008 ejecute el servicio de DNS, para la resolución de nombres. Por defecto el primer controlador de dominio es Global Catalog. Como es el primer controlador de dominio promovido no puede ser Read-Only Domain Controller. mayor información sobre los Read-Only Domain Controller pueden visitar:http://technet2.microsoft.com/windowsserver2008/en/library/ce82863f-9303-444f-9bb3-ecaf649bd3dd1033.mspx?mfr=true
  9. Aceptamos el mensaje de advertencia. Este mensaje explica que es necesario delegar la zona primaria si es que se requiere que los nombres DNS se resuelvan desde fuera del dominio exchangepro.local, en nuestro caso no es necesario delegar porque este DNS sólo resolverá nombres locales y de Internet pero desde la red interna.
  10. A continuación ingresamos una contraseña para la restauración del  Active Directory  en modo de Directory Services Restore Mode.
  11. Aparecerá un sumario con el resumen de lo seleccionado para instalación del AD DS.
  12. Empezará la promoción del Controlador Windows Server 2008. Este proceso se llevará a cabo durante unos minutos.
  13. Cuando el proceso finaliza debemos reiniciar el nuevo Controlador de dominio.
  14. Ahora podremos ingresar a nuestro Controlador de dominio con nuestro domain admin.
  15. Podemos acceder a la consola de administración del servicio de Directorio Activo. Desde Server Manager o dirigiéndonos a Administrative Tools.

Es un proceso muy similar a la promoción de un controlador de dominio sobre Windows Server 2003. De todas maneras espero sus dudas o consultas. Me despido!
Owen Gonzales

martes, 29 de mayo de 2012

VirtualHost


Configurar VirtualHost en CentOS 5.5 con Apache2


Que tal! bueno hoy estuve configurando el virtualhost en CentOS 5.5 con Apache2 en la empresa la cual laboro, es por ello que explicaré como hacerlo:

Abrimos el terminal y nos dirigimos a la carpeta donde se encuentra el archivo httpd.conf
ogonzales@server-centos~$ cd /ect/httpd/conf/

Realizamos una copia de seguridad:
ogonzales@server-centos:/etc/httpd/conf$ sudo cp httpd.conf httpd.conf.backup

Y con nuestro editor favorito (VIM) editamos el archivo httpd.conf
ogonzales@server-centos:/etc/httpd/conf$  sudo vim httpd.conf

Nos dirigimos a la parte inferior del archivo, ubicamos las siguientes lineas, la descomentamos
y la configuramos de la siguiente manera a modo de prueba.

NameVirtualHost *:80
#
# NOTE: NameVirtualHost cannot be used without a port specifier
# (e.g. :80) if mod_ssl is being used, due to the nature of the
# SSL protocol.
#
# VirtualHost example:
# Almost any Apache directive may go into a VirtualHost container.
# The first VirtualHost section is used for requests without a known
# server name.
#
<VirtualHost *:80>
    ServerAdmin webmaster@programo1.com
    DocumentRoot /var/www/html/
programo1.com/
    ServerAlias *.
programo1.com
    ServerName 
programo1.com
    ErrorLog logs/
programo1.com-error_log
    CustomLog logs/
programo1.com-access_log common
</VirtualHost>
<VirtualHost *:80>
    ServerAdmin webmaster@
programo2.com
    DocumentRoot /var/www/html/
programo2.com/
    ServerAlias *.
programo2.com
    ServerName 
programo2.com
    ErrorLog logs/
programo2.com-error_log
    CustomLog logs/
programo2.com-access_log common
</VirtualHost>

Guardamos los cambios y reiniciamos el servicio de httpd
ogonzales@server-centos~$  sudo service httpd restart

No olvidar dar permiso a las carpetas programo1 y programo2 de la siguiente manera:
ogonzales@server-centos~$  sudo chmod 775 -R /var/www/html/programo1.com/
ogonzales@server-centos~$  sudo chmod 775 -R /var/www/html/programo2.com/


Ahora cada vez que escribamos el nombre del hosting virtual nos direccione a la ubicacion local, tendremos que editar el archivo hosts nuevamente con nuestro editor favorito (VIM)
ogonzales@server-centos~$  sudo vim /etc/hosts 
 #Hosting Virtual 
127.0.0.1    programo1.com
127.0.0.1    programo2.com


Abrimos el exporador y escribimos http://programo1.com y nos redireccionará a /var/www/html/programo1.com/ donde mostrara el contenido de site.com


Y eso es todo ....


Owen gonzales