Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales.
|
|
- Domingo Lagos Peralta
- hace 8 años
- Vistas:
Transcripción
1
2
3 Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales. Grupos: Conjunto de usuarios que comparten permisos o derechos. Acciones sobre usuarios: Añadir, eliminar, activar, desactivar y modificar. Acciones sobre grupos: Crear, eliminar, añadir y eliminar usuarios. Buenas prácticas para contraseñas seguras a los usuarios Contraseñas compuestas por mínimo de 8 caracteres ASCII que incluyan: signos de puntuación y caracteres alfanuméricos. No es bueno que sean palabras que formen parte del diccionario. No repetir contraseñas para un mismo usuario a lo largo de su vida Vigencia mínima y máxima Directiva de bloqueo de contraseña ante un umbral de intentos
4 Usuarios normales: Información relevante sobre los usuarios: shell de trabajo, directorio home, UID y GID. Suele almacenarse en /etc/passwd nombre:clave:uid:gid:info:home_dir:shell /etc/shadow Sólo visible por root Guarda contraseñas de usuario nombre:clave:dias_cambio:min_cambio:max_cambio:dias_aviso:dias_inhabilitar:tiempo_inhabilitar:reser.
5 Conjunto de librerías que permiten establecer una política, método y funcionamiento de la autentificación (del sistema operativo y de aplicaciones) sin necesidad de recompilar los programas de autentificación Se definen 4 tipos de módulos Auth: autenticación del usuario mediante un método y le proporciona privilegios. Account: comprueba que el usuario tiene permisos para usar el servicio o si éste está permitido (por control horario, pe.). Passwd: para actualizar el mecanismo de autenticación. Session: para indicar acciones que se deben ejecutar antes o después del acceso del usuario.
6
7 Los módulos pueden apilarse. Servicio: nombre del programa utilizado para acceder al servicio Configuración /etc/pam.d Cada servicio tiene su propio fichero en /etc/pam.d La sintaxis es: Tipo de módulo flag de control path del módulo argumentos
8 Flag de control: Indica cómo se comporta PAM ante un fallo en las condiciones del módulo. El mecanismo simple: Required: éxito obligatorio, aunque se consultarán otros módulos si hay fallo. Requisite: se devuelve fallo sin consultar otros módulos. Suffcient: éxito es suficiente para el éxito de la autentificación, sino existe un fallo anterior. Optional: módulos opcionales. Ejemplo ssh: auth sufficient pam_pwdb.so debug likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so auth requisite pam_securetty.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow password sufficient pam_ldap.so use_authtok account sufficient pam_pwdb.so account sufficient pam_ldap.so account required pam_deny.so account required pam_access.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow password sufficient pam_ldap.so use_authtok password required pam_deny.so session optional pam_mkhomedir.so skel=/etc/skel umask=0077 session required pam_pwdb.so session optional pam_ldap.so
9 Ejemplo login: auth required pam_issue.so issue=/etc/issue auth requisite pam_securetty.so auth requisite pam_nologin.so auth required pam_env.so auth sufficient pam_pwdb.so debug likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so account required pam_access.so account sufficient pam_pwdb.so account sufficient pam_ldap.so account required pam_deny.so session required pam_pwdb.so session optional pam_ldap.so session optional pam_lastlog.so session optional pam_motd.so session optional pam_mail.so standard noenv session optional pam_mkhomedir.so skel=/etc/skel umask=0077 session required pam_tmpdir.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow password sufficient pam_ldap.so use_authtok password required pam_deny.so
10 Necesidad de control administrativo del sistema. Modelo de propiedad de Unix: basados en permisos que se cumplen salvo para root. Propiedad de ficheros Se dispone de usuarios y grupos propietarios. El propietario de un fichero tiene la facultad, que no comparte con nadie, de modificar los permisos del fichero (salvo root) Para ello se dispone, en todos los Unix, del comando chmod. El propietario de un fichero sólo puede ser un usuario, mientras que muchos usuarios pueden ser propietarios de grupo de un mismo fichero. Sólo root puede cambiar el propietario y grupo de un fichero. Para ello dispone de los comandos chown y chgrp. La propiedad de un fichero se consulta con el comando ls y algunas opciones, dependientes del SO: ls l para sistemas ATT (Linux, Iris, Solaris) ls lg para sistemas BSD
11 Propiedad de procesos UID real y efectivo GID real y efectivo. Los número reales son la identidad verdadera y coinciden con el UID del usuario que lanza el proceso. Los números reales se usan para la contabilidad y los efectivos para proponer determinados permisos de acceso. Normalmente los números reales y efectivos son los mismos. (tipo especial de permiso setuid o setgid La mayoría de las versiones de Unix (y Solaris, Iris y Linux, la tienen) tienen identificadores de sesión, de procesos de grupo y de auditoría asociados a un terminal. Un identificador de sesión se asocia con los procesos conectados a un terminal y se pueden generar que indican sesión abierta Un identificador de grupo designa a un grupo de procesos que estarán en primer o segundo plano en los sistemas que permiten control de flujo de procesos. Un identificador de auditoría indica un hilo de actividad que debe usarse en el proceso de auditoría.
12 Aunque RootUID=0 : Funciones Puede hacer cambios directamente sobre los dispositivos o desmontar Puede ejecutar el cualquier F.S. y volver operación a montarlo sobre fichero en L/E. o proceso y cualquier llamada al sistema. Registra información contable Administra los dispositivos de E/S Puede cambiar las credenciales de un proceso, su prioridad, de capturar el teclado ejecución,... Parar todo el sistema Lo que NO puede hacer root: Controla todo el sistema operativo Averiguar Inicia y termina los procesos sesiones de que usuarios tienen ficheros abiertos y pararlos, liberando el fichero Cambiar las contraseñas de todos los usuarios, además Cambios en un sistema de archivos de sólo lectura Desmontar un sistema de archivos con ficheros abiertos Descifrar contraseñas del /etc/passwd Parar un proceso que entre en modo de espera en el núcleo
13 Cómo llegar a ser root Login su (registro en /var/log/sulog) grupo wheel sudo # sudoers file. # # This file MUST be edited with the 'visudo' command as root. # # See the man page for details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL) ALL www-data origin = NOPASSWD: /bin/mount, /bin/umount #wwwadm2 origin = NOPASSWD: /usr/sbin/apache, /bin/mv, /bin/ln, /bin/rm, /bin/kill, /usr/sbin/named wwwadm4 origin = NOPASSWD: /bin/chmod, /usr/sbin/named
14 El uso de sudo tiene las siguientes ventajas: Alta contabilidad Se limita el conocimiento del passwd de root Es más rápido que usar su Los privilegios pueden ser revocados sin cambiar la contraseña de root Tenemos una lista de todos los usuarios con privilegios de root Las restricciones de acceso son dependientes del host, un fichero simple puede ser usado para el control de acceso a una entidad de red Los operadores pueden realizar una labor sin la limitación de los privilegios de usuario. Existen varias desventajas: Una brecha en la seguridad de la cuenta de usuarios es equivalente a una brecha en la de root. Además, la entrada a comandos de sudo puede ser desconocida, engañándole con ejecuciones del shell como si fuera un programa permitido. Uso sin path absolutos.
15
16 Definido por un conjunto de especificaciones (RFC s) Esp. Originales RFCs Servidor X.500 Cliente Métodos de autorización RFC 2829 Extensión en la seguridad en la capa de transporte RFC 2830 Aplicación (DAP) Especificaciones técnicas RFC 3377 Presentación Nace como alternativa ligera a X.500 Sesión Sobre TCP/IP Conjunto Transporte de operaciones reducidas Servicio de directorio Red diferencias con DB IPy FS Optimizado Enlace para lectura vs bloqueo y transacciones Independencia del dispositivo de almacenamiento backend Física Protocolo de acceso diferente a Servidor LDAP y Árbol LDAP Protocolo cliente/servidor basado en mensajes Comunicación asíncrona Red de Comunicación Servidor LDAP Datos Cliente LDAP Aplicación (LDAP) TCP UDP Medio Físico
17 Representa los servicios que proporciona un Servidor LDAP vistos por el cliente Se pueden distinguir cuatro modelos: Modelo de información Establece la estructura y tipos de datos (esquemas, entradas, atributos) Directorio formado por entradas estructuradas en forma de árbol. Cada entrada está definida por un conjunto de atributos (par nombre y valor) que se define en el esquema Modelo de asignación de nombres Define cómo referenciar de forma única las entradas y los datos en el árbol de directorios RDN y DN Modelo funcional El protocolo LDAP operaciones para acceder al árbol de directorio: autenticación, solicitudes y actualizaciones. Modelo de seguridad Para el cliente, cómo probar su identidad (autenticación) Para el servidor, cómo controlar el acceso (autorización)
18 #Ejemplo de archivo LDIF para la entrada de un usuario Entrada dn: cn=alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person cn: Alex García Pérez sn: García Pérez Definición relativa al nodo padre telephonenumber: Unidad básica de LDAP equivalente a un nodo del árbol Refleja conceptos del mundo real (usuarios, organizaciones, hosts...) Formada por pares atributo:valor Atributos Cada atributo posee unas reglas de sintaxis Concepto similar a las variables de programación Son multivaluados Dos tipos: Esquemas "# Atributos atómicos (cn, dc, ou, sn) %! / $"$. $". $" &' # ()*+),-,, "$# Atributos que indican conjunto de! atributos (ObjectClass) Plantillas que definen atributos y configuraciones prototítipicas (ObjectClass)
19 ObjectClass #Ejemplo de archivo LDIF para la entrada de un usuario dn: cn=alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass::person objectclass: person Debe aparecer como cn: cn: Alex García Pérez sn: García Pérez mínimo una vez en cada sn: telephonenumber: entrada userpassword: $"$. telephonenumber: $". seealso: $" description: Define los atributos optativos y obligatorios / que tendrá dicha entrada "# Se pueden conjugar varios en función de las %! &' # ()*+),-,, necesidades! Poseen un identificador único (OID) "$#
20 objectclass::referral Puede utilizar DBs como back-storage Puede dividir el árbol de directorios en subárboles server1.dtic.ua.es de tal manera que un Servidor LDAP controle cada $"$. subárbol por los siguientes $". casos: Rendimiento Localización Geográfica dn: ou=profesores, / dc=dtic, "# dc=ua,dc=es "$# objectclass: referral ref: ldap://server2.dtic.ua.es/ou=profesores,dc=dtic,dc=ua,dc=es Cuestiones Administrativas Cada subárbol o rama será referenciada desde el / árbol padre $"$ objectclass::referral $" Modos de funcionamiento: El servidor LDAP resuelve la solicitud %! $" El cliente resuelve $" ref: #LDIF para la nueva entrada ou profesores server2.dtic.ua.es
21 #Ejemplo de archivo LDIF para la entrada de un usuario Protocolo orientado a la conexión y basado dn: cn=alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person en intercambio de mensajes objectclass::person cn: Alex García Pérez sn: García Pérez cn: telephonenumber: Peligro 3400 en el trasiego de información sn: userpassword: {MD5}Xr3j2zPw45eeQbdaaQxx userpassword: $"$. telephonenumber: $". seealso: $" description: Todas las operaciones se controlan mediante el nivel de autorización del usuario / autenticado "# "$# Autenticación %! mediante &' # ()*+),-,, login y password (encriptación: CRYPT, MD5,! SHA, SSHA) objectclass::person 0$ !0-+6 ($6 %%
22 Anónima: dn vacío + password Acceso a información pública Simple: dn + password La información viaja sin codificar (no recomendada) Simple sobre SSL/TLS: Se negocia una capa de transporte seguro La información viaja de forma segura Simple y Capa de Seguridad (SASL) Módulo configurable que permite negociar previamente el mecanismo de autenticación y la capa de transporte seguro (kerberos, GSSAPI, S/Key, EXTERNAL)
23 Clásica: base de datos compuesta por los ficheros /etc/passwd, /etc/group y /etc/shadow /etc/passwd Login:contraseña:UID:GID:GECOS:home:shell /etc/shadow Login:contraseña:ult. Cambio:min días cambio:max días cambio:nºdías aviso expiración:nº\ días inactivo:fecha expiración:flags /etc/group Nombre:contraseña:GID:lista usuarios miembro Utilidades: Adduser/useradd Userdel Groupadd Groupdel passwd
24 LDAP: protocolo ligero del X500 que se estructura en árbol con una base a partir de la cual se define los objetos. PAM + nsswitch (como todos) Lógica necesaria: PAM LDAP (libpam-ldap) Nss_ldap (libnss-ldap) /etc/nsswitch.conf Passwd:files ldap Group:files ldap Shadow:files ldap
25 /etc/ldap.conf (cliente) /etc/pam.d/ Clases (nis.schema): posixaccount Require: cn, uid, uidnumber, gidnumber, homedirectory Autorise: userpassword, loginshell, gecos, description shadowaccount Require: uid Autorise:userPassword, shadowlastchange, shadowmin, shadowmax, shadowwarning, shadowinactive, shadowexpire, shadowflag, description posixgroup Require: cn, gidnumber Autorise:userPassword, memberuid, description.
26 Definición de usuario: dn: cn=wwwadm, ou=eps, o=ua, c=es cn: wwwadm objectclass: top objectclass: posixaccount uid: wwwadm uidnumber: 1000 gidnumber: 1000 homedirectory: /home/wwwadm userpassword: {crypt}1ffo5k13sgqrg loginshell: /bin/ksh
27 Grupo usuarios: dn: cn=usuarios, ou=groups, ou=eps, o=ua, c=es cn: usuarioss objectclass: top objectclass: posixgroup gidnumber: 500 memberuid: wwwadm memberuid: wwwadm2 Utilidades: Ldappasswd Ldapadd ldapdelete Ldapmodify Ldapsearch
28 Principales características de LDAP: Autenticación Capacidad de almacenamiento de datos Carácter distribuido Ideal como servidor de autenticación y autorización para otras aplicaciones y mecanismos de Autenticación del tipo AAA (Authentication, Authorization and Accounting). Ejemplos de este tipo de aplicaciones son: Sistemas Operativos: Linux (PAM), Windows (pgina),.. Correo electrónico Kerberos Radius HTTP, FTP, SAMBA,
29 Evitar el envío de contraseñas por la red Cliente y Servidor comparten un secreto con el cual encriptan la información (Password) para autenticarse Utilizado en ISP y redes inalámbricas Permite el acceso a recursos de otras redes Atributos:Valores Utiliza LDAP de dos formas Para autenticar Para autenticar y almacenar información de autorización => Se mapean los atributos de Radius con los de LDAP => Se encarga el administrador
30 Radius Punto de Servidor Radius Servidor LDAP Servidor Una de acceso las / principales NAS características de es la Cliente autenticación que junto con la capacidad de almacenamiento de datos y sus características distribuibles le hace ideal como Servidor LDAP Servidor KDC servidor de autenticación y autorización para otras aplicaciones (correo, servidor $ de archivos...) $ $ y mecanismos de Autenticación del tipo AAA (authentication,authorization and BD JPEG Accounting). JPEG Ejemplos Solicitud de de estos mecanismos AAA son: JPEG JPEG Ticket Petición de acceso ' autenticación 7$ 8 Datos ( Kerberos de autenticación Radius Aceptación + Datos de acceso Acceso al recurso $ 9 ( Datos de Datos a autenticar autenticación Respuesta de aceptación + datos de usuario y servicio JPEG JPEG TGT JPEG JPEG Ticket
31
Curso de Computación Científica en Clusters
Curso de Computación Científica en Clusters Administración de Plataformas Paralelas. Sesiones 3: OpenLdap, NX Pilar González Férez Universidad de Murcia Concepto de directorio Un directorio es una base
Más detallesMini Howto Proftpd + LDAP
Alejandro Valdés Jimenez avaldes@utalca.cl Diciembre 2005 1. Introducción Este artículo pretende entregar una guía para configurar un servidor Proftpd con autenticación con un servidor LDAP. Como muestra
Más detallesMANUAL DE INSTALACION FEDORA DIRECTORY SERVER ALEXANDER SAYAGO SILVA COD. 1150189 ZULAY SANTIAGO MALDONADO COD.1150196 PRESENTADO A: JEAN POLO CEQUEDA
MANUAL DE INSTALACION FEDORA DIRECTORY SERVER ALEXANDER SAYAGO SILVA COD. 1150189 ZULAY SANTIAGO MALDONADO COD.1150196 PRESENTADO A: JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD
Más detallesCurso avanzado de Linux
Curso avanzado de Linux Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Curso avanzado de Linux Autentificación. PAM. PAM
Más detallesImplantación de OpenLDAP y medición de su rendimiento
Implantación de OpenLDAP y medición de su rendimiento Luis Gerardo de la Fraga, Axel Ernesto Moreno Cervantes y Guillermo Morales Luna E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento
Más detallesPráctica Inicial LDAP
2013 Práctica Inicial LDAP PRÁCTICA_1: CREACIÓN DEL ÁRBOL DE DIRECTORIO LDAP 1 CONFIGURACIÓN DEL SERVIDOR Instalar el servicio OpenLDAP: Comenzamos instalando el servidor LDAP en nuestra máquina servidora
Más detallesSERVIDOR DE AUTENTICACION LDAP
RODULFO GUSTAVO RODRIGUEZ GARCIA 1150485 ANA KATERINE MONTESINOS GELVEZ 1150013 Tema: Servidor LDAP SERVIDOR DE AUTENTICACION LDAP OpenLDAP es una implementación libre y de código abierto del protocolo
Más detallesConguración de la autenticación del sistema. Diego Martín Arroyo 21 de abril de 2015
Conguración de la autenticación del sistema Diego Martín Arroyo 21 de abril de 2015 1 ÍNDICE ÍNDICE Índice Introducción 3 LDAP 3 Conguración 3 2 CONFIGURACIÓN Introducción La infraestructura en la que
Más detallesAutenticación LDAP en GNU/Linux
Autenticación LDAP en GNU/Linux Alberto Molina Coballes IES Gonzalo Nazareno. Dos Hermanas (Sevilla) 12 de enero de 2008 Resumen En este documento se describen los pasos
Más detallesComo crear usuarios y grupos, añadirles permisos.
Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar
Más detallesAdministración de Usuarios con LDAP y GNU/Linux
Administración de Usuarios con LDAP y GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 23 de noviembre de 2006 Dr. Luis Gerardo de la Fraga CUI
Más detallesTema 9. Contenido 01/03/2016
1 Tema 9 LDAP, OpenLDAP 2 Contenido Conceptos: PAM, NSS, LDAP Árbol de Directorios Instalación de OpenLDAP Configuración de estructura básica Gestión de usuarios en red con OpenLDAP LDAP Account Manger
Más detallesCómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT
Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT 1. Notas aclaratorias Víctor Martín Goyeneche Este documento no trata de ser una verdad absoluta ni
Más detallesAdministración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
Más detallesUsuarios, Grupos y Permisos en GNU/Linux
Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.
Más detallesObjetivos. Conocer el protocolo LDAP (Lightweight Directory Access Protocol)
Objetivos Conocer el protocolo LDAP (Lightweight Directory Access Protocol) Explicar los factores que nos llevan a usar este tipo de organización de datos en nuestro entorno. Qué ventajas aporta el diseño
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesAplicaciones distribuidas: FTP
Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright
Más detallesKiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos
Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo
Más detallesPROYECTO INTEGRADO. Instalación del servidor: Para comenzar la instalación:
PROYECTO INTEGRADO El proyecto consiste en integrar una maquina unix en un dominio de windows para ello necesitaremos una maquina windows 2003 server y un cliente unix en este caso debian lenny, utilizaremos
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesAdministración de la Contabilidad y Control de Acceso de la Red
UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesAdministración de Infraestructuras. Tecnólogo en Informática
Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios
Más detallesLDAP (Lightweight Directory Access Protocol)
LDAP (Lightweight Directory Access Protocol) Permite el acceso a un servicio de directorio ordenado y distribuido para buscar y almacenar diversa información en un entorno de red. LDAP también se considera
Más detallesGestión de LDAP en Debian Índice de contenido
Índice de contenido...1 1. LDAP...3 2. Instalación de un servidor LDAP...6 2.1 Instalación del servicio LDAP...6 2.2 Configuración del servicio LDAP...9 2.3 Creación del directorio LDAP...19 Instalar Jxplorer...19
Más detallesLinux Open Suse 10.2 (Básico + Avanzado)
Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesLDAP (Linux) www.adminso.es
www.adminso.es INTRODUCCIÓN LDAP (Lightweight Directory Access Protocol) en un protocolo de aplicación que permite el acceso a un servicio de directorio (dominio). Los directorios con los que trabaja LDAP
Más detallesIntroducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:
Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesSingle-Sign-On Índice de contenido
Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesÍndice. agradecimientos...15
Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los
Más detallesInstalación y Mantenimiento de Servicios de Internet
Instalación y Mantenimiento de Servicios de Internet Unidad 4 Instalación y configuración de un servidor ftp IES Gonzalo Nazareno Curso 2009/2010 María Jesús Gragera Fernández Introducción El FTP es un
Más detallesConecte el QNAP NAS a un directorio LDAP
Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información
Más detallesIntroducción a Linux. El regreso a los años 70: la consola (III)
Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)
SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesSistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes
Más detallesManual de Usuario FTP Manager
Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesCurso de LDAP en GNU/Linux (60 horas)
Curso de LDAP en GNU/Linux (60 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 55 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar,
Más detallesGuía del usuario - escan para Linux Escritorio
Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesFormato para prácticas de laboratorio
Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesAc A t c itve v e D i D re r c e t c o t r o y r
Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesUnidad 3: Gestión de Usuarios y Grupos Permisos y Procesos
Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesCAPA DE APLICACIONES
CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesabacformacio@abacformacio.com 1
Curso: Unix Unix Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de Internet, como un navegador
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesDOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesTema 11 Directivas o Políticas
Tema 11 Directivas o Políticas Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Directivas de grupo 2. Componentes y estructura de las directivas de grupo 3. Consola de las directivas
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesBibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002
SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesPROGRAMA UNIX MODALIDAD ONLINE
PROGRAMA UNIX MODALIDAD ONLINE UNIX: Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesManual Usuario cpanel
Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas
Más detallesINFORMACIÓN BÁSICA SOBRE EL USO DE PCs EN EL LABORATORIO DE ELECTRÓNICA
INFORMACIÓN BÁSICA SOBRE EL USO DE PCs EN EL LABORATORIO DE ELECTRÓNICA 1. DOTACIÓN DEL LABORATORIO El laboratorio del Área de Electrónica se encuentra situado en el pasillo de la 6ª planta de la Facultad
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesUNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN Hasta ahora hemos: - Instalado samba, para compartir recursos de manera elemental,
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesCORREO CORPORATIVO. Presentación nuevo servicio: Consigna. 4 de Noviembre de 2013
CORREO CORPORATIVO Presentación nuevo servicio: Consigna 4 de Noviembre de 201 1 Objetivos de la presentación Dar a conocer el nuevo servicio Consigna, integrado con el Correo electrónico Corporativo.
Más detalles