Defensa Proyecto ASIR - Roberto Rodríguez Paniagua - Mayo 2025 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Bueno, buenas tardes, Roberto. Hoy, día 7 de mayo, a las 16, estamos convocados a través de Jefatura del Departamento para la Defensa del Módulo Profesional del Proyecto de Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, más conocido como ASIC.
00:00:00
Te informo que esta defensa está siendo grabada y que esta grabación se usará en el entorno cerrado de EducaMadrid con fines educativos
00:00:23
y sólo estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación y calificación de la defensa del proyecto.
00:00:32
En el aula virtual de proyectos habéis sido informados de los criterios y rúbrica de calificación.
00:00:40
El orden de la presentación del proyecto es el siguiente, 15 minutos máximo para que defiendas este proyecto y 15 minutos máximo para preguntas por mi parte.
00:00:45
Dicho esto, tu tiempo de exposición comienza a partir de ya. Adelante y suerte.
00:00:56
Muchas gracias. Pues comparto la pantalla y arrancamos la presentación.
00:01:01
Vale, pues eso, el proyecto se llama Gestión de Usuario Centralizada
00:01:14
y el proyecto busca diseñar un sistema eficiente para gestionar empleados
00:01:21
integrando distintas tecnologías
00:01:28
Con ello buscamos aplicar los conocimientos adquiridos
00:01:29
y demostrar la utilidad en un entorno práctico
00:01:34
Vale, pues tenemos un objetivo general que es crear un sistema
00:01:38
para administrar empleados de forma centralizada.
00:01:45
Y además tenemos distintos servicios más específicos
00:01:49
que es dotar de servicios adicionales
00:01:52
como son los servicios de directorio activo,
00:01:54
de correo electrónico,
00:01:56
un portal para el cambio de contraseñas,
00:01:57
un portal para la administración web.
00:01:59
En la metodología hemos utilizado las siguientes tecnologías.
00:02:02
Hemos utilizado sistemas operativos Windows
00:02:06
porque es su gran uso en el mercado y la gran implantación.
00:02:07
Para virtualización hemos utilizado el software de Oracle.
00:02:18
Como base de datos hemos utilizado MariaDB empleando el paquete de SAM.
00:02:24
Como sistema de gestión de información hemos utilizado Active Directory de Microsoft.
00:02:29
Para mensajería hemos utilizado HTML Server, es un servidor de correo gratuito y como cliente de correo Thunderbird, como servicios web hemos utilizado los de Microsoft, los de Internet Information Server y el Apache de XAMPP.
00:02:33
Y luego para el desarrollo de aplicaciones hemos utilizado como IDE Visual Studio con distintos módulos y Python.
00:02:48
el funcionamiento pues de la aplicación como tal como vemos en la pantalla pues un gestor envía
00:02:56
una consulta a través de la aplicación en un principio buscaríamos por por dni
00:03:05
dentro de la aplicación pues ya se vería si se vería el estado si está de alta o está de baja
00:03:12
Y en caso de existir, pues nos mostraría los datos que tenemos del usuario en el formulario. En el caso de no existir, pues tendríamos un mensaje para dar de alta al usuario en la base de datos y además en el directorio activo de forma simultánea.
00:03:19
generaríamos un correo indicando que se ha procedido del alta del usuario y mandaríamos
00:03:39
la contraseña en este caso está configurado para mandar a un usuario administrador ya que
00:03:44
el usuario como tal no tiene correo todavía pues accederemos al correo y esos datos del correo se
00:03:50
lo facilitaremos al usuario para que pueda cambiar la contraseña en su primer inicio de sesión a
00:03:59
través de un portal que hemos que hemos creado utilizando la tecnología de microsoft de páginas
00:04:03
web a s&p vale ahora vamos a la demostración práctica vale para ello tenemos tenemos un
00:04:10
servidor windows 2022 donde tenemos instalado el está como el controlador de dominio y tenemos
00:04:22
instalado sam el servidor de correo el servidor de correo que lo tenemos aquí con los dominios
00:04:28
configurados el directorio activo y luego tenemos tenemos otra máquina que digamos que es
00:04:36
bueno simplemente simplemente es un es un cliente yo lo voy a lanzar
00:04:49
Vamos a arrancar. Aquí tenemos el código que hemos utilizado, pero bueno, hemos hecho un ejecutable para poder portar esta aplicación a cualquier equipo.
00:04:53
Este es el ejecutable, que nos abriría un formulario. Estos campos los hemos metido en código simplemente para facilitar el hacer la prueba, pero estos, los campos, pues, o sea, aquí simplemente podríamos apuntar a otro servidor, a otra base de datos, lo que quisiésemos.
00:05:18
Tenemos aquí dos botones de validación para comprobar que la cuenta está validada, en este caso en SQL, y aquí validaríamos la cuenta del directorio activo y vamos a probar simplemente a meter un usuario que ya existe, ¿vale?
00:05:42
Nos daría que el usuario se ha dado de alta en el sistema y nos mostraría. Hemos cogido justamente uno que tiene un muy feo. A ver. Bueno, en el caso de que el usuario no existiese, pues nos generaría un código de empleado y nos mostraría las unidades organizativas donde está.
00:06:02
O sea, que posibles para darle de alta. Le daríamos de alta. Vamos a poner un nombre común. Generaríamos el correo con el botón. En este caso, nos mete un secuencial porque ya tenemos un Gonzalo.Gonzalez1.
00:06:24
y procederíamos a dar de alta al usuario en la base de datos y también en el directorio
00:06:48
activo asignándole habilitando la cuenta y asignándole una contraseña también mandaríamos
00:06:57
un correo vale podemos irnos ahora mismo al directorio activo donde actualizamos vemos
00:07:05
que hemos creado el usuario, Gonzalo González, con el DNI que le hemos asignado, en SQL, también lo tenemos,
00:07:17
hemos dicho que no, 11, 11, 16, con su estado de alta, ¿vale? Y además recibiríamos un correo con el número,
00:07:35
el empleado y la contraseña que hemos generado.
00:07:50
Estos datos, el usuario tendría que ir al portal que tenemos
00:07:54
creado para cambiar la contraseña la primera vez.
00:07:59
O sea, el administrador o el gestor o la persona
00:08:03
informática se pondría en contacto del usuario para que
00:08:07
accediese y cambiase la contraseña que si nos deja
00:08:09
copiar, lo hacemos fácilmente.
00:08:15
y no lo copia entonces vamos a ponerlo a mano o intentarlo como tenemos un certificado
00:08:20
autoafirmado pues tenemos las advertencias vale pues he puesto la contraseña si es que
00:09:09
es un poco por buscar un poquitín de seguridad hecho un este demasiado largo para una demo
00:09:21
y este 16 pues sí vale me quedo con la función sí vale
00:09:30
a ver que me he perdido un poquillo ya con esto del vale bueno pues esto en el caso de dar de
00:10:51
alta hemos hemos visto ya que estaba de alta en el sql en el en el directorio activo ahora mismo
00:11:05
ya vamos a coger este mismo este mismo usuario para no para no estar eso y así comprobaremos
00:11:10
ya nos daría el usuario está de alta nos daría los datos que tenemos de él y el estado y aquí
00:11:17
ya tendríamos la opción de darle de baja al usuario le daríamos de baja en sql y también
00:11:25
deshabilitaríamos la cuenta en directorio activo para con posterioridad pues dejarlo dejarlo un
00:11:33
tiempo prudencial y una vez que ya sepamos que es una baja definitiva por lo borraríamos y el
00:11:41
sql lo mantendríamos en estado de baja para tener pues es un histórico de los usuarios que tenemos
00:11:48
que hemos que hemos tenido y en directorio activo pues en este caso lo que hacemos es en la
00:11:56
descripción le indicamos que es baja y le marcamos la fecha de la baja para luego tenerlo en cuenta
00:12:04
a la hora de eliminarlo o cualquier o cualquier otro movimiento vale y en un principio pues
00:12:10
es que ya pasamos a la parte de dudas o de consultas porque yo creo que ya...
00:12:26
Sí, es que he ido un poquitín ya.
00:12:34
No, no te preocupes. Si el tema está claro, veo que lo tienes... Sí que ha sido un pelea inicial de ruido.
00:12:43
He visto que lo has hecho en Python. No sé si lo has hecho por alguna razón en especial, simplemente porque conoces más Python.
00:13:01
No, la verdad es que empecé con él, me gustó, vi que tenía los módulos para integrar tanto con SQL como con, o sea, con la base de datos como con directorio activo y vi que más o menos era asequible y me puse con él.
00:13:13
No hubo ningún motivo tampoco en particular, porque intenté al principio, intenté hacerlo con PowerShell y tenía algún problemilla con la integración con SQL, con la base de datos.
00:13:31
Con la parte de Microsoft, sin problema, porque podía hacer todo lo que quería, pero no acabo de convencerme.
00:13:46
A ver, sí, yo creo que para más, pues ya sabes, en la gestión de bases de datos y cosas de estas, pero no...
00:13:53
Y mira, pues así, para empezar, ¿qué te ha resultado más difícil a la hora de construir este proyecto, por ejemplo?
00:14:25
Pues sobre todo la parte de la generación de, o sea, la parte, o sea, en lo que me quedé encallado completamente fue en habilitar la cuenta en directorio activo simplemente a nivel de puertos.
00:14:35
Porque no me daba ningún error y sin embargo, el problema, o sea, yo llegaba, le decía que me habilitase la cuenta, yo creaba la cuenta, pero no me la habilitaba y no daba ningún error en ningún sitio. Y era simplemente porque yo estaba yendo por el puerto 389 en lugar de ir por el 636, por lo que me tuve que importar, cuando me importé el módulo de LDAP seguro y fui por el 636, metí el certificado y todo, ahí ya tiré para adelante.
00:14:58
Pero ahí eché bastantes horas.
00:15:27
Te refieres también un poco cuando ya...
00:15:30
Sí, la activación de la cuenta en Active Directory, la habilitación.
00:15:44
O sea, yo creaba la cuenta, hacía absolutamente todo,
00:15:51
pero no era capaz de habilitarle porque no podía ponerle una contraseña
00:15:54
porque Microsoft te exige que esa opción la hagas por el 636,
00:15:59
y se lo haga por el edad seguro por el edad firmado más que seguro si tú tuvieras que
00:16:06
evolucionar como lo harías o que cambiarías o que sería lo primero que planificó pues en un
00:16:14
principio intentaría usar una vez que viese ya cómo funciona la la casa pues miraría pues que
00:16:30
se necesita, qué redundancia
00:16:41
se quiere dar a la plataforma,
00:16:43
qué funcionalidad realmente
00:16:46
quieres dar, si quieres también
00:16:47
ampliarlo con proveedores,
00:16:48
si quieres...
00:16:51
No sé.
00:16:53
Sí, yo me refería...
00:16:55
Suponte que has hecho
00:16:57
una prueba 5-10 y tal...
00:16:58
Sí. Pues es que
00:17:10
para toda la empresa, ahora mismo, yo trabajo
00:17:11
en la Seguridad Social. Ahora mismo
00:17:13
nosotros, la dirección
00:17:15
smtp de los de los usuarios la lleva un centro pero las direcciones smtp de los de los buzones
00:17:17
de los buzones compartidos las vamos a asumir nosotros entonces la parte por ejemplo de
00:17:25
generación de smtp la me la voy a llevar de aquí lo que sería digamos vosotros haríais digamos
00:17:34
Sí, ahí cambiaría porque esas cuentas van deshabilitadas porque son buciones compartidos que se accede con la propia cuenta al usuario, no se accede con la cuenta aquí como tal, pero bueno, la base es la misma, es más sencillo todavía porque no tengo que habilitar esa cuenta en directorio activo ni asignarle una password.
00:17:50
Claro, lo que pasa es que entiendo, no sé si estás usando...
00:18:24
Eso es, sí.
00:18:34
Pero entiendo que tendrás que...
00:18:35
Sí, sí, correcto, sí, vamos a crear una base de datos bastante más amplia para esto.
00:18:41
¿Qué se te ocurre que podríais usar entonces?
00:18:49
Pues en un principio tenemos pensado utilizar MySQL directamente.
00:18:53
MySQL, vale.
00:18:56
Sí.
00:18:57
Muy bien, vale, sí, al final es...
00:18:58
Y claro, los requerimientos para esta gestión no requieren muchos recursos.
00:19:04
No, no, lo único más que nada, pues el tema de copia de seguridad y buscar una redundancia.
00:19:11
Tenemos dos CPDs, entonces pues tendremos al menos una máquina en cada uno de los CPDs, active directo, o sea, a nivel de controlador de dominio tenemos 10 en dos CPDs con máquinas virtuales, máquinas físicas, etc.
00:19:16
Entonces, no, pero la base de datos no necesita nada, es que no tiene una gran, no tiene, son, o sea, pues son cuatro campos y poco más.
00:19:34
¿Y la gestión del correo en sí también la haríais vosotros?
00:19:49
Sí, sí, la gestión del correo la vamos a hacer nosotros. Tenemos que importarnos ahora mismo los datos que tienen para evitar duplicidades, pero ya a partir de ahora la generaremos nosotros, porque nosotros llevamos la parte de correo y directorio activo y había otra parte que llevaba la identidad,
00:19:53
Y van a seguir llevando la identidad de los usuarios, pero no quieren llevar la identidad de los buzones compartidos porque para ellos no es una identidad de un usuario.
00:20:14
¿Y en qué sistema lo vais a...?
00:20:27
El correo tenemos en Microsoft Exchange.
00:20:33
Tenemos Exchange, sí, en 365, en la nube.
00:20:35
Tenemos algunos buzones de aplicaciones.
00:20:39
O sea, tenemos un sistema híbrido.
00:20:41
Tenemos algunos buzones que utilizan aplicaciones porque
00:20:43
tenemos un poquitín todo capado.
00:20:47
Entonces, no se puede conectar desde una aplicación a 365.
00:20:51
Entonces, tenemos buzones en local para esas aplicaciones y
00:20:54
luego tenemos otros buzones en 365.
00:20:59
Es independiente de esto porque realmente nosotros el sistema lo llevamos abajo, o sea, arriba tenemos una sincronización en una sola dirección y no sincronizamos los datos. Si hay un cambio arriba, no se baja a nuestra plataforma.
00:21:01
O sea, que de alguna manera sería independiente de la gestión.
00:21:21
Sí, pero nos llevamos esos buzones o como contactos estarían arriba también. O sea, estarían arriba al mínimo el contacto. Aunque tengamos un buzón abajo, desde arriba tienes que poder enviar correo a ese buzón de abajo.
00:21:29
Entonces tenemos un sistema híbrido, lo que utiliza Microsoft es una especie de alias de dirección, le mete un dominio suyo para saber que la cuenta está arriba y si no está arriba porque no encuentra esa cuenta, digamos que por desbordamiento la manda abajo.
00:21:50
Me parece un proyecto muy interesante que además toca a muchos. Bueno, pues concluyo con esto por finalizar el ciclo, porque yo entiendo que también es un final.
00:22:06
Y bueno, recordarte que nosotros la evaluación la haremos internamente, como te he comentado, lo que se hace es grabarlo, se compara con los compañeros, pero la comunicación definitiva no se va a hacer hasta la junta de evaluación de junio de la extraordinaria.
00:22:44
pero bueno, en ese sentido yo creo que
00:23:10
te puedo decir más que tranquilo
00:23:12
que has hecho un buen trabajo
00:23:13
así que lo que te digo
00:23:15
Muchas gracias
00:23:17
Voy a cerrar con esto la grabación
00:23:18
- Materias:
- Informática, Administración de Sistemas Informáticos en Red
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Subido por:
- Alberto C.
- Licencia:
- Dominio público
- Visualizaciones:
- 4
- Fecha:
- 7 de mayo de 2025 - 16:45
- Visibilidad:
- Clave
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 23′ 28″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 194.04 MBytes