Index
- 1Manual del administrador de Core-Admin
- 1.1¿Qué es Core-Admin?
- 1.2Características de Core-Admin
- 1.3Porqué Core-Admin fue creado
- 1.4Descripción abreviada de la arquitectura de Core-Admin
- 1.5Componentes software y tecnologías utilizadas por by Core-Admin
- 1.6Aplicaciones, colectores y comprobadores de Core-Admin
- 2Instalando el servidor de Core-Admin
- 2.1Instalando el servidor de Core-Admin (instrucciones resumidas, modo consola)
- 2.2Instalando el servidor Core-Admin (paso a paso, instrucciones detalladas)
- 2.3Instalar el servidor de Core-Admin en un sistema Debian/Ubuntu/Centos
- 2.4Configuraciones inciales del servidor Core-Admin
- 2.5Instalar un CRT firmado (certificado SSL/TLS) para proteger las comunicaciones con el servidor Core-Admin
- 3Instalar un agente de Core-Admin
- 4Sistema de usuarios de Core-Admin
- 4.1Introducción al sistema de permisos de Core-Admin
- 4.1.1Niveles de permisos: cómo se estructuran los permisos
- 4.1.2Nivel de permisos en Core-Admin: relación con el padre
- 4.2Ejecutando los usuarios de administrador de máquina y plataforma
- 4.3Creando usuarios de Core-Admin
- 4.3.1Configurando un administrador de plataforma en Core-Admin
- 4.3.2Atributos de seguridad (flags) en core-Admin
- 4.3.3Creando usuarios administradores de máquina
- 4.3.4Creando un administrador de aplicaciones en la máquina y/o usuarios de administración de objetos
- 5Instalando / desplegando aplicaciones en Core-Admin
- 6Instalando / desplegando los checkers de Core-Admin
- 6.1Configurando los checkers
- 7Cómo desinstalar Core-Admin
- 8Operaciones comunes en Core-Admin
- 8.1Actualizando Core-admin
- 8.2Monitorización de logs y del sistema de ficheros con Core-Admin log watcher (crad-log-watcher)
- 8.3Bloqueando IPs cpm Core-Admin Ip blocker
- 8.4Deshabilitando las notificaciones a nivel agente (core-admin-agent)
- 9Actualización de la distribución de Core-Admin
- 9.1Actualización desde lenny a squeeze
Manual del administrador de Core-Admin
¿Qué es Core-Admin?
Core-Admin es una plataforma software con un diseño centralizado que le permite controlar cientos de servidores de manera sencilla. Core-Admin proporciona dentro de una solución única soporte para la administración de servidores, su configuración, despliegue de aplicaciones, comprobación de estado interno, monitorización del sistema de ficheros, vigilancia del registro en tiempo real y muchas otras características más.
Características de Core-Admin
Alguna de las características que Core-Admin proporciona son:
*Un diseño centralizado enfocado a servicios altamente interactivos. Puede configurar sus servidores y permitir que sus usuarios también invoquen aplicaciones de usuario, limitando sus acciones a ciertos objetos.
*Sistema integrado de monitorización interna detallado, con soporte para auto-detección y auto-reparación.
*Diseño seguro que no requiere abrir un puerto en la máquina de destino para alcanzar el agente. Gracias al protocolo BEEP (http://www.beepcore.org) y a la implementación Vortex Library (http://www.aspl.es/vortex), los agentes crean una sesión BEEP la cual es luego usado por el servidor central para crear canales independientes, cada uno de los cuales con un contexto de seguridad separado.
*Muchas aplicaciones listas para usar enfocadas a cubrir tareas habituales en los servidores. Por nombrar algunas: gestor de tareas globales, monitor en tiempo real de logs y del sistema de ficheros, sistema integrado de bloqueo ip, gestión de usuarios del sistema, visor de procesos y servicios, gestor de crons.
*Muchos comprobadores listos para usar que le permitirán comprobar numerosos detalles internos de sus servidores. Vea una lista completa aquí.
*Un servicio de monitorización (crad-log-watcher) que proporciona análisis en tiempo real para encontrar expresiones asociadas a importantes eventos (como, por ejemplo, fallos en sectores de discos los cuales son signo de un fallo hardware inminente que no son detectados por SMART en muchos casos). Esta herramienta proporciona inspección de expresiones de contenido lo cual permite, por ejemplo, detectar el hacking habitual en las páginas web.
*Un sistema de notificación de eventos flexible y potente que le permitirá generar eventos útiles desde sus scripts y aplicaciones, enviándolos junto con el resto de notificaciones a su panel web de Core-Admin.
Porqué Core-Admin fue creado
Core-Admin ha sido escrito por ASPL (Advanced Software Production Line, S.L. http://www.aspl.es), una compañía española que proporciona servicios Linux para instalar y mantener estos sistemas. En algún punto, comenzamos a gestionar centenares de servidores y sentíamos que algunos problemas como fallos de discos, o degradación del nivel de servicio de las aplicaciones no eran detectados lo suficientemente rápido de manera que pudiéramos reaccionar para proporcionar una solución de reparación rápida.
La mayoría de estos problemas, que comienzan con un simple log de error, se van degradando durante varias horas hasta que el servicio finalmente queda completamente afectado, alcanzado al usuario final. Al mismo tiempo, sentíamos que habían varias soluciones para proporcionar una fácil administración de servicios, pero todos ellos estaban diseñados para proporcionar un único panel para una única máquina.
Por supuesto, había algunas soluciones para proporcionar un especie de panel maestro supervisión pero su diseño hace que los administradores adopten malas prácticas. Necesitábamos una solución que proporcionara un rápido acceso a todos nuestros servidores, con una única credencial fuerte pero sin tener que saber todas las credenciales de cada uno de los servidores.
Al mismo tiempo, necesitábamos una solución para escribir aplicaciones para gestionar servicios comunes de manera fácil y rápida y que fuera capaz de proporcionar una interfaz fácil de usar para nosotros para nuestros usuarios finales, sin tener en cuenta la localización de los servidores.
Descripción abreviada de la arquitectura de Core-Admin
Core-Admin es una plataforma para la administración de servidores/dispositivos que está compuesta por una interfaz cliente (mayormente un cliente web), un servidor central y un agente software que ejecuta en cada máquina que la plataforma controla.
La misión del agente de Core-Admin es proporcionar una conexión persistente al servidor (de manera que no es necesario tener un puerto abierto en la máquina del agente) y también proporcionar un servicio puente de invocación para todos los comandos validados por el servidor central y solicitados por los clientes Core-Admin.
La misión del servidor central de Core-Admin es proporcionar soporte de usuarios, la aplicación de permisos, localización de máquinas y muchos otros servicios que permiten a los clientes Core-Admin localizar e invocar servicios en los agentes conectados.
Considerando todas estas piezas (cliente, servidor y agente), la plataforma proporciona un acceso unificado a todos los servicios de todos los servidores, limitando el acceso a estos en función de los permisos asociados a cada usuario.
Ahora, sobre esta base, Core-Admin proporciona aplicaciones, comprobadores y colectores que están al cargo de proporcionar al usuario final la funcionalidad y al mismo tiempo de servir como base para extender la plataforma en sí misma.
Componentes software y tecnologías utilizadas por by Core-Admin
A continuación se muestra una lista de los componentes principales utilizados por Core-Admin:
*Vortex Library el cual implementa todas las comunicaciones BEEP entre los agentes y el servidor central.
*Turbulence utilizado para soportar el servidor central (usando mod-python y PyVortex)
*noPoll el cual proporciona soporte para WebSocket para el servidor central de Core-Admin.
*jsVortex el cual proporciona al cliente web soporte para BEEP y WebSocket sobre BEEP.
*Axl Library el cual proporciona soporte XML a los agentes y al servidor central (a través de PyAxl).
*Python como lenguaje general utilizado a través de toda la plataforma (en los agentes y en el servidor central).
*Dojo toolkit el cual es usado para la parte visual del cilente web (widgets gráficos, marcos, botones, etc).
*GNU Sasl el cual proporciona soporte para implementar soporte de autenticación a través de SASL, usado por Vortex Library y Turbulence, tal y como está definido por BEEP.
*OpenSSL el cual proporciona soporte TLS a todas las conexiones entre el servidor central y los agentes, junto con otras características de cifrado.
Aplicaciones, colectores y comprobadores de Core-Admin
Sobre la plataforma Core-Admin ejecutan aplicaciones, colectores y comprobadores. Estos proporcionan al usuario final la funcionalidad y es la forma de extender la propia plataforma.
En términos sencillos, este diseño permite liberar a las aplicaciones, colectores y comprobadores de tener que gestionar detalles como usuarios, permisos, invocación de objetos, etc, dejando al servidor central de core-admin gestionar estos detalles.
Esta es una breve descripción para cada uno de estos componentes:
- Aplicaciones: estas son las aplicaciones de usuario final que están destinadas a proporcionar características específicas en distintas áreas como la administración webhosting, o la gestión samba o de un firewall. Estas aplicaciones pueden ser diseñadas para ser solo ejecutadas por administradores (como la gestión de un firewall) o por usuarios finales (como la gestión de DNS).
- Colectores: son pequeñas aplicaciones diseñadas para recolectar datos específicos para ser enseados en una sección especial en la vista de la máquina. Estos colectores permiten, por ejemplo, obtener el uso actual de CPU o de disco. Hablando en términos generales, los colectores son usados solo por los administradores de máquina y de plataforma..
- Comprobadores: son pequeñas aplicaciones usadas para comprobar aspectos específicos de las máquinas conectadas, de manera que informan de fallos encontrados al servidor central, y en algunos casos, son capaces de solucionar estos fallos (por ejemplo, reiniciando el servicio). El motor de comprobadores es ejecutando por el agente de Core-Admin en cada máquina de manera independiente.
Instalando el servidor de Core-Admin
Para conocer la IP actual del servidor (la utilizada por defecto para el tráfico de salida), ejecute el siguiente comando:
> ip route get 8.8.8.8 | head -n 1
8.8.8.8 via 192.168.1.100 dev eth0 src __su_direccion_ip_aparecera_aqui__
Instalando el servidor de Core-Admin (instrucciones resumidas, modo consola)
Las siguientes intrucciones le permitirán instalar Core-Admin de manera rápida para que pueda probarlo y posiblemente, en muchos casos, será suficiente. Para más control sobre el proceso de instalación, vea la guía “paso a paso” descrita a continuación.
- Primero, instale el servidor de mysql si no lo tiene todavía y un conjunto mínimo de paquetes:
>> apt-get install mysql-server python wget python-mysqldb # o el equivalente para su equipo y backend mysql
- Now descargue el instalador de core-admin:
>> cd /root >> rm -f core-admin-installer.py >> wget http://www.core-admin.com/downloads/core-admin-installer.py >> chmod +x core-admin-installer.py
- Instale el servidor y el agente en un único paso. Defina su
de manera que su panel core-admin sea cargado desde ahí, digamos, core-admin.yourdomain.com: >> ./core-admin-installer.py --server-install --hostname=<HOSTNAME> --license-accepted --assume-yes --no-license-code
- Ahora instale las herramientas de let’s encrypt, solicite e instale el certificado let’s encrypt para su servidor::
>> ./core-admin-installer.py --core-admin-le-cert=<your-mail-contact>
- Ahora su instalación de core-admin es totalmente operacional. Instale algunas aplicaciones más (gestor de alojamientos, gestor de correo y gestor dns…):
>> crad-update.pyc -i webhosting_management >> crad-update.pyc -i mail_admin >> crad-update.pyc -i dns_admin
- Ahora conecte con http://core-admin.yourdomain.com para comenzar a usar su servidor
Instalando el servidor Core-Admin (paso a paso, instrucciones detalladas)
Instalar el servidor de Core-Admin en un sistema Debian/Ubuntu/Centos
La instalación del servidor central de Core-Admin está diseñada para integrarse en su sitema operativo. Antes de continuar, verifique si su plataforma está soportada. Una vez que ha seleccionado la máquina donde el servidor de Core-Admin va a albergarse, siga los siguientes pasos para su instalación:
1El servidor de MySQL ha de estar instalado. Se ha de conocer la constraseña de administrador o al menos disponer de un usuario MySQL que pueda crear e instalar bases de datos.
>> apt-get install mysql-server
2Instalamos los paquetes base necesarios,
> apt-get install python wget python-mysqldb
3Descargamos el instalador de Core-Admin:
> cd /root
> rm -f core-admin-installer.py
> wget http://www.core-admin.com/downloads/core-admin-installer.py
> chmod +x core-admin-installer.py
4Por último, ejecutamos el instalador y elegimos la opción “Install core-admin server”, siguiendo las instrucciones. Durante la instalación, la mayoría de los parámetros solicitados por el instalador son obvios, no obstante preste atención al nombre que le asigna al servidor Core-Admin porque toda la instalación se asociará a dicho nombre y el cliente web será alcanzable a través de dicho nombre, entre otras configuraciones.
> ./core-admin-installer.py
Nos situamos en el punto 1. Instalar servidor de core-admin y pulsamos enter.
A continuación se nos pide que aceptemos los términos de la licencia, los cuales están disponibles para ser leidos. Nos movemos con las teclas de posición a Aceptar y pulsamos enter.
Instalamos la librería Turbulence, necesaria para la ejecución de aplicaciones,
La instalación requiere la actualización del fichero sources.list. Indicamos que las operaciones realizadas sobre este fichero son para añadir y no modifica datos ya existentes.
Tras unas pantallas de espera, elegimos el nombre para el servidor Core-Admin. Ej. core-admin.your-domain.com. Y pulsamos enter
Dada la importancia de este paso, se pide confirmación del nombre elegido, pulsando Aceptar. En caso de querer cambiarlo, también existe la posibilidad situándonos en Proporcionar otro nombre.
En el caso de que se detecte problemas en la configuración con el nombre elegido, aparece un mensaje indicándolo. En este caso actualizamos la configuración dns para que el nombre elegido resuelva a la ip de la máquina.
Tras ventana de espera y una vez que no se han detectado problemas con el nombre del servidor core-admin, se procede con la configuración la base de datos MySQL. Se nos pide la clave de root. La insertamos y pulsamos enter
Una vez finalizada la instalación de la bbdd, se nos pregunta por el login de administración de la plataforma. Se pueden usar palabras como admin, administrator, una dirección de correo electrónico. Recomendamos usar un nombre que sea fácilmente recordable. Este paso se corresponde con 3. Añadir usuario administrador de plataforma (para el servidor) del menú principal inicial.
Seguidamente, se nos pregunta por una clave de acceso para el administrador. La introducimos y pulsamos enter
También se nos pregunta por una dirección de correo electrónico para el administrador, introducimos dicho e-mail y pulsamos enter
En el siguiente paso se nos pregunta por el código de suscripción de licencia. Se puede hacer en este paso o bien luego desde el panel. Recomendamos hacerlo en este paso, para ello nos situamos en Ok y pulsamos enter. Este paso se corresponde con 7. Instalar código de licencia para el servidor del menú principal inicial.
Insertamos el código de licencia y pulsamos enter
Si todo ha ido ok, recibimos un mensaje de confirmación de instalación satisfactoria. Continuamos con la instalación haciendo clic en Aceptar
El siguiente paso consiste en instalar el agente de core-admin. Este paso se corresponde con 2. Instalar agente de core-admin del menú principal inicial. Pulsamos enter sobre Ok para proceder con su instalación
Una vez finalizada la instalación del agente se muestra información adicional para acceder a su panel core-admin y la información generada sobre la instalación
Accediendo a la url indicada tenemos ya nuestro panel de administración core-admin instalado. Accedemos a su contenido con el login y clave de administrador
En la zona superior encontramos el menú superior con las funciones disponibles en función del tipo de usuario que ha accedido a la plataforma. También en este menú se informa del usuario de acceso, fecha, y máquinas en estado correcto y en fallo. La zona central es una vista central de las máquinas y aplicaciones que en ellas se están ejecutando. El lateral izquierdo se reserva para el área de aplicaciones y máquinas; en función de los permisos del usuario, se verán aquellas máquinas y aplicaciones para las cuales tiene permisos. Por último en el lateral derecho se sitúan los eventos del sistema, reservada sólo para los administradores de plataforma y de máquinas, visualizándose aquellos eventos correspondientes a las máquinas para las cuales el usuario tiene acceso.
Configuraciones inciales del servidor Core-Admin
Después de haber instalado el servidor Core-Admin, verifique los siguientes elementos para ajustar la plataforma a sus necesidades.
*Instalando los códigos de licencia para su suscripción Core-Admin — Antes de continuar, se han de instalar las licencias para habilitar los servicios de sus servidor Core-Admin.
En el caso de que en la instalación del servidor core-admin no se haya instalado el código de licencia, el servidor queda listo para funcionar pero sólamente podrá servir algunas peticiones para permitir que se instalen los códigos de licencia. Para instalar la licencia, nos situamos en el menú superior y
Sistema → Gestor de licencias → Opciones → Añadir código de licencia
Si todo está perfectamente cargado, haga log-in de nuevo para refrescar. Si tiene algún problema, no dude en contactar con nosotros.
En el caso de que haya instalado el código de licencia en la instalación del servidor core-admin, puede verificarlo en
Sistema → Gestor de licencias → Códigos de licencia
*Configurando las aplicaciones a desplegar en la primera conexión por defecto — Por defecto, cuando un agente Core-Admin es activado, se despliega un software automático. En el caso de los checkers, estos son detectados. En el caso de las aplicaciones, sólo las que contengan el flag Desplegar en la primera conexión son seleccionadas en esta fase. Para configurar las aplicaciones que quiera que se desplieguen en la primera conexión, lance en el menú superior,
Sistema → Gestionar aplicaciones
y seleccione cada aplicación que desee que esté presente en la primera conexión haciendo clic sobre ella.
Por ejemplo hacemos clic sobre la aplicación Gestor de certificados
después, seleccionamos Desplegar en la primera conexión y hacemos clic en Editar aplicación, para guardar los cambios.
Si no sabe cómo empezar, le recomendamos que deje esta configuración tal cual viene por defecto y más tarde lo puede revisar.
Instalar un CRT firmado (certificado SSL/TLS) para proteger las comunicaciones con el servidor Core-Admin
El servidor de Core-Admin necesita un certificado digital para permitir que el protocolo SSL/TLS proteja todas las sesiones que están establecidas por los agentes de Core-Admin y por sus usuarios.
Lea más información en el artículo: conectando con Core-Admin
Sin embargo, si va a proveer de servicios de hosting y bien para a dar acceso a sus usuarios, recomendamos usar el protocolo WebSocket, especialmente porque sus usuarios no han de tener las habilidades técnicas para instalar Java y activarlo en su navegador.
Websocket se detecta automáticamente por el cliente web de Core-Admin, de una manera trasparente para los usuarios. Sin embargo, todas las implementaciones de WebSocket requieren un certificado firmado por un tercero de confianza.
Para instalar un certificado SSL/TLS firmado, seguimos los siguientes pasos:
1 Añadir aplicación Gestor de certificados. Nos situamos sobre la máquina, nuestro servidor de Core-Admin
Hacemos clic sobre Acciones y seleccionamos Mostrar configuración máquina
Nos situamos sobre la pestaña de Aplicaciones y hacemos clic en Gestor de certificados
Marcamos la opción Está seleccionada y salvamos los cambios haciendo clic en Editar aplicación configurada
Hacemos clic sobre Cerrar panel
2 Obtención de CSR. En la sección de Aplicaciones del equipo, aparece Gestor de certificados, hacemos clic sobre dicho icono
Seleccionamos la máquina
Hacemos clic en el botón Obtener CSR
Elegimos el algoritmo de cifrado y hacemos clic en Obtener CSR
Obtnemos la petición de certificado, la cual se la enviamos a nuestra certificadora para que nos devuelva el CRT firmado y el CA intermedio.
3 Completamos la instalación del CSR. Una vez que la certificadora nos envía dicha información, hacemos clic en completar CSR y añadimos los valores proporcionados. Por último hacemos clic en Completar CSR para finalizar con la instalación del certificado.
Instalar un agente de Core-Admin
Para instalar un agente Core-Admin y unirlo al servidor, seguimos los siguientes pasos,
1 Nos situamos en el menú superior Sistema y hacemos clic en Unir equipo,
Elegimos un nombre para el nuevo servidor, marcamos la opción de Login sin conexión y hacemos clic en Unir equipo,
La aplicación retorna una cadena,
2 Copiamos el contenido de dicha cadena en un fichero situado en la nueva máquina, por ejemplo,
/root/join.txt
y desde línea de comando ejecutamos (como root):
$ core-admin-agent.pyc --join /root/join.txt $ /etc/init.d/crad-agent restart
Sistema de usuarios de Core-Admin
Introducción al sistema de permisos de Core-Admin
El sistema de permisos de Core admin está diseñado para permitir delegaciones así como permitir que determinados usuarios tengan acceso restringido a los diferentes servicios, en la máquina o en la plataforma en su conjuto.
Los permisos son impuestos y verificados por el servidor central antes de que se vaya al agente. Los resultados desde los agentes son filtrados (en el agente) por filtros creados por el servidor mismo sin que el desarrollar de la aplicación tenga que prestar atención en este punto.
Niveles de permisos: cómo se estructuran los permisos
Los permisos son estructurados en 4 niveles, donde el nivel más alto es poseedor de todos los servicios y el nivel más bajo posee el que menos permisos. La estructura es la siguiente:
*Administrador de plataforma: este usuario tiene todos los permisos, sin restricciones. El administrador de plataforma es el único que puede dar permisos de plataforma a otros usuarios. Este nivel de permisos es equivalente al de root en usuarios unix o Administrator para windows. Además, hay algunas operaciones que están reservadas sólo para administradores de plataforma como unir/separar máquinas.
*Administrador de máquina: este usuario tiene los permisos de administrador sobre una máquina o conjunto de máquinas. Es el administrador de plataforma el que puede dar de alta este tipo de administradores de máquina. Este permiso permite hacer todas las llamadas a un máquina en particular, sin restricciones.
*Administrador de aplicación: este usuario tiene los permisos de administrador sobre una determinada aplicación, dentro de una máquina en particular. Es el administrador de plataforma o el administrador de la máquina el que puede darlo de alta. Este permiso permite hacer todas las llamadas dentro de una aplicación determinada dentro de un host, sin restricciones.
*Administrador de objetos: este usuario tiene los permisos de administrador para un objeto en particular, dentro de una aplicación, en una determinada máquina. Este permiso permite realizar todas las llamadas en una aplicación determinada, en un host, en un objeto particular sin restricciones (y los hijos de los objetos, definidos por la propia aplicación, esto es, es la aplicación la que reporta las relaciones que se han establecido por el servidor de Core-Admin).
Nivel de permisos en Core-Admin: relación con el padre
Junto con el sistema de permisos, está implícito la relación con el padre. Esto significa que teniendo permisos de administrador de máquina en una determinada máquina, provee accesos a todos los objetos hijos: aplicaciones dentro de esa máquina y sus objetos.
De la misma manera, siendo propietario del objeto, se tiene acceso ilimitado a dicho objeto y a sus hijos (definidos por la aplicación).
Ejecutando los usuarios de administrador de máquina y plataforma
En este caso es necesario para controlar y limitar los administradores de máquina y plataforma, incluso si han sido creados con los permisos adecuados, se han de usar los siguientes ficheros situados en el servidor central de Core-Admin para hacer cumplir los usuarios:
/etc/core-admin/server/limits/platform.admin.users
/etc/core-admin/server/limits/machine.admin.users
Cada fichero contiene una lista de usuarios, uno en cada línea. Cada usuario válido será verificado y aquellos usuarios que estén en los ficheros serían aceptados para hacer log-in como administradores de máquina o plataforma, en función del fichero en el que estén dados de alta. En el caso de que un usuario sin permisos intente acceder. el acceso fallará y se genera un reporte de seguridad.
Es posible deshabilitar los administradores de plataforma y máquina creando dichos ficheros sin contenido. Es una buena medida de seguridad en el caso de que quiera un servidor Core-Admin sin la capacidad para permitir acceso a la máquina o plataforma. Puede permitir el acceso borrando dichos ficheros.
Creando usuarios de Core-Admin
Para crear un nuevo usuario de Core-Admin, independientemente de su nivel de permisos, lo primero es crearlo. Para ello usamos del menú superior,
Sistema > Gestionar usuarios
Hacemos clic en “Usuarios“,
Obtenemos un listado de los usuario dados de alta. Hacemos clic en Añadir usuario,
Aparece un formulario de usuario. Rellenamos el Nombre, Clave y Email y hacemos clic en Crear un nuevo usuario de core-admin,
Configurando un administrador de plataforma en Core-Admin
Para un usuario ya creado, hacemos clic sobre dicho usuario,
Hacemos clic en Atributos de seguridad (flags), y seleccionamos Es administrador de la plataforma. Para guardar los cambios, hacemos clic en Editar usuario de core-admin.
Siga leyendo para obtener una visión general del resto de características existentes en esta ventana.
Atributos de seguridad (flags) en core-Admin
El sistema de permisos de Core-Admin está compuesto de 2 partes,
*Atributos de seguridad (flags)
*Gestión de permisos
Atributos de seguridad (flags) permite a la plataforma Core-Admin hacer ciertas operaciones o/y permite realizar ciertas operaciones a los usuarios de Core-Admin que no son administradores de plataforma.
Haciendo clic en el icono obtiene una explicación sobre el tipo de permiso.
Este icono de ayuda
está disponible a lo largo de la aplicación e indica información asociada a cada parámetro.
Creando usuarios administradores de máquina
Una vez que el usuario está creado, para asignarle permisos de administración de un máquina o conjunto de ellas, hacemos clic en el menú superior
Sistema → Gestionar permisos
Se lanza la aplicación de gestión se permisos, Gestión de permisos, la cual le permite controlar la máquina, aplicaciones y objetos asociados al usuario. Recordamos que los permisos en Core-Admin se manejan de forma hereditaria.
Seleccionamos la máquina en la que queremos añadir los permisos, situada en el árbol de la izquierda. Esto hace que se carguen todos los usuarios que actualmente figuran como administradores de la maquina. Se puede elegir entre dos opciones:
* Añadir un nuevo usuario, haciendo clic en “Añadir usuario“.
Seleccionamos el usuario que queremos añadir y pulsamos Aceptar selección.
* Borrar un usuario existente o quitarle los permisos de administrador de la máquina. Para ello, haga clic sobre el usuario y bórrelo, haciendo clic sobre Borrar elemento.
Creando un administrador de aplicaciones en la máquina y/o usuarios de administración de objetos
Siga las mismas reglas que en la sección anterior. Pero seleccionando la aplicación que se encuentra dentro de la máquina o el objeto que se encuentra dentro de la aplicación y añada o borre usuarios de la misma manera.
Instalando / desplegando aplicaciones en Core-Admin
Una vez que el servidor Core-Admin está instalado y configurado, se pueden desplegar / instalar aplicaciones en sus servidores a través del agente. Para ello ha de tener un Core-Admin en la máquina.
Existen dos métodos para instalar / desplegar una nueva aplicación,
* Uso de la aplicación de gestión de aplicaciones, para ello,
1 Haga clic en el menú superior System top menu -> Manage applications
2 Seleccione la aplicación que desea desplegar y haga clic en “Where is configured” para conocer su estado actual y los servidores/agentes que la tienen instalada
3 Haga clic en el servidor donde la quiere instalar. Selecciona “Is selected” y haga clic en “Edit machine selected”. El siguiente video muestra cómo continuar.
* Mediante el diálogo de configuración de la máquina,
1 Lance el panel de administración de la máquina, haciendo clic sobre la máquina situada en la zona izquierda. En el caso de que no vea las máquinas, haga clic en la cabecera “Machines” para mostarla. Siga las instrucciones del siguiente video.
2 Haga clic en el botón “Actions”, situado en la zona superior derecha y haga clic en “Show machine config”
3 Vaya a “Applications” y seleccione la aplicación que desea instalar. Dentro de su diálogo haga clic en “Is selected” y por último haga clic en “Edit application configured”. El siguiente video muestra cómo seguir estos pasos. Al final del video el usuario hace clic en “Deploy application”, no es necesario hacerlo, muestra cómo forzar su despliegue después de ser configurado.
En ambos métodos la aplicación será desplegada en el servidor y será activada para que pueda ser usada. En el caso de que la aplicación requiera instalación, una ventana de configuración aparecerá para insertar la configuración inicial (como Mail Admin, Webhosting Management y otras..).
Tenga en cuenta que algunas aplicaciones no tienen límites de licencia luego pueden ser desplegadas tantas veces como sea necesario. En el caso de que no sea posible desplegar la aplicación, aparece un error indicándolo.
Instalando / desplegando los checkers de Core-Admin
Por defecto, los checkers aparecen automáticamente en la primera conexión por parte del agente. En el caso de que quiere desplegar sólo ciertos checkers, vea la sección previa. Los checkers se despliegan usando el mismo mecanismo que las aplicaciones, pero en la sección “Checkers“.
Configurando los checkers
Una vez que el checker es deplegado, lo podemos configurar de dos maneras:
1 Cuando se recibe una notificación sobre un checker, si el checker admite configuración, usted lo puede configurar haciendo clic sobre la notificación. Expande las optiones disponibles y hace clic en “Configure checker”.
2 Puede configurar su checker abriendo el monitor de checkers y seleccionando la máquina donde lo quiere configurar. luego haga clic en sobre el checker y sobre configure. See the following video to know how:
Cómo desinstalar Core-Admin
Puede desinstalar los paquetes de core-admin, conservando su configuración, ejecutando lo siguiente dependiendo de su sistema operativo:
# En sistemas Debian/Ubuntu $ apt-get remove core-admin-* # En sistemas Centos $ yum remove core-admin-*
Si quiere desinstalar Core-Admin, incluyendo sus configuraciones y bases de datos (para un inicio limpio):
$ apt-get remove core-admin-* $ rm -rf /etc/core-admin /var/beep/core-admin /root/core-admin-installer.py
Operaciones comunes en Core-Admin
Core-Admin tiene una interfaz amigable, para que pueda ser manejado de una manera sencilla, sin necesidad de leer mucha documentación.
Actualizando Core-admin
Lea la siguiente entrada y conozca lo sencillo que resulta obtener las actualizaciones de Core-admin así como nuevas aplicaciones.
Monitorización de logs y del sistema de ficheros con Core-Admin log watcher (crad-log-watcher)
Bloqueando IPs cpm Core-Admin Ip blocker
Lea el siguiente artículo para saber cómo bloquear una IP de una determinada máquina con Core-Admin IP blocker tool.
Deshabilitando las notificaciones a nivel agente (core-admin-agent)
Puede deshabilitar todas las notificaciones generadas por su agente core-admin incluso para una
conexión en particular. De esta manera, puede hacer que el agente desabilite todas las notificaciones hechas
a nivel de agente, sin tener que introducir ningún filtro en el servidor de core-admin (o servidores
core-admin, dado que un agente puede estar conectado a varios servidores core-admin al mismo tiempo).
Para deshabilitar las notificaciones, tiene que añadir skip-notify=’yes’ a los nodos master, encontrados
en la ruta xml:
/core-admin-client/master-nodes/master
dentro del fichero:
/etc/core-admin/client/client.conf
Después de eso, tendrá que reiniciar el agente de core-admin desde el panel o desde la consola:
>> service crad-agent restart
Actualización de la distribución de Core-Admin
Siga las siguientes notas para la actualización de Core-Admin. De manera general, la actualización de Core-Admin implica a) actualizar los paquetes de Core-Admin y b) desplegar las aplicaciones, checkers y collectors configurados para usar the new python magic.
Actualización desde lenny a squeeze
1 Estos son los pasos para su actualización. Primero actualice su /etc/apt/sources.list y reemplace “lenny” por “squeeze” en las fuentes de core-admin.com sources, de la siguiente manera,
> deb http://www.core-admin.com/debian squeeze/
2 Actualice la distribución,
> apt-get update
3 Actualizamos los paquetes,
> apt-get –reinstall install core-admin-agent core-admin-agent-common core-admin-common python-axl python-vortex python-vortex-tls python-vortex-sasl python-vortex-alive
4 Ejecutamos el siguiente comando para actualizar el resto de los paquetes,
> crad-update.pyc -e
5 Desde el agente, vuelva a desplegar las aplicaciones, collectors y checkers para usar las nuevas versiones. Para ello, seleccione la máquina y haga clic en “Actions” (situado en la zona superior derecha) y luego haga clic en “Show machine configuration”.
6 Haga clic en Collectors -> redeploy collectors, y haga clic en Applications -> redeploy applications y por último haga clic en Checkers -> redeploy checkers.
7 Por último, reinicie el log watcher,
> /etc/init.d/crad-log-watcher restart