Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales."

Transcripción

1

2

3 Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales. Grupos: Conjunto de usuarios que comparten permisos o derechos. Acciones sobre usuarios: Añadir, eliminar, activar, desactivar y modificar. Acciones sobre grupos: Crear, eliminar, añadir y eliminar usuarios. Buenas prácticas para contraseñas seguras a los usuarios Contraseñas compuestas por mínimo de 8 caracteres ASCII que incluyan: signos de puntuación y caracteres alfanuméricos. No es bueno que sean palabras que formen parte del diccionario. No repetir contraseñas para un mismo usuario a lo largo de su vida Vigencia mínima y máxima Directiva de bloqueo de contraseña ante un umbral de intentos

4 Usuarios normales: Información relevante sobre los usuarios: shell de trabajo, directorio home, UID y GID. Suele almacenarse en /etc/passwd nombre:clave:uid:gid:info:home_dir:shell /etc/shadow Sólo visible por root Guarda contraseñas de usuario nombre:clave:dias_cambio:min_cambio:max_cambio:dias_aviso:dias_inhabilitar:tiempo_inhabilitar:reser.

5 Conjunto de librerías que permiten establecer una política, método y funcionamiento de la autentificación (del sistema operativo y de aplicaciones) sin necesidad de recompilar los programas de autentificación Se definen 4 tipos de módulos Auth: autenticación del usuario mediante un método y le proporciona privilegios. Account: comprueba que el usuario tiene permisos para usar el servicio o si éste está permitido (por control horario, pe.). Passwd: para actualizar el mecanismo de autenticación. Session: para indicar acciones que se deben ejecutar antes o después del acceso del usuario.

6

7 Los módulos pueden apilarse. Servicio: nombre del programa utilizado para acceder al servicio Configuración /etc/pam.d Cada servicio tiene su propio fichero en /etc/pam.d La sintaxis es: Tipo de módulo flag de control path del módulo argumentos

8 Flag de control: Indica cómo se comporta PAM ante un fallo en las condiciones del módulo. El mecanismo simple: Required: éxito obligatorio, aunque se consultarán otros módulos si hay fallo. Requisite: se devuelve fallo sin consultar otros módulos. Suffcient: éxito es suficiente para el éxito de la autentificación, sino existe un fallo anterior. Optional: módulos opcionales. Ejemplo ssh: auth sufficient pam_pwdb.so debug likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so auth requisite pam_securetty.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow password sufficient pam_ldap.so use_authtok account sufficient pam_pwdb.so account sufficient pam_ldap.so account required pam_deny.so account required pam_access.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow password sufficient pam_ldap.so use_authtok password required pam_deny.so session optional pam_mkhomedir.so skel=/etc/skel umask=0077 session required pam_pwdb.so session optional pam_ldap.so

9 Ejemplo login: auth required pam_issue.so issue=/etc/issue auth requisite pam_securetty.so auth requisite pam_nologin.so auth required pam_env.so auth sufficient pam_pwdb.so debug likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so account required pam_access.so account sufficient pam_pwdb.so account sufficient pam_ldap.so account required pam_deny.so session required pam_pwdb.so session optional pam_ldap.so session optional pam_lastlog.so session optional pam_motd.so session optional pam_mail.so standard noenv session optional pam_mkhomedir.so skel=/etc/skel umask=0077 session required pam_tmpdir.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow password sufficient pam_ldap.so use_authtok password required pam_deny.so

10 Necesidad de control administrativo del sistema. Modelo de propiedad de Unix: basados en permisos que se cumplen salvo para root. Propiedad de ficheros Se dispone de usuarios y grupos propietarios. El propietario de un fichero tiene la facultad, que no comparte con nadie, de modificar los permisos del fichero (salvo root) Para ello se dispone, en todos los Unix, del comando chmod. El propietario de un fichero sólo puede ser un usuario, mientras que muchos usuarios pueden ser propietarios de grupo de un mismo fichero. Sólo root puede cambiar el propietario y grupo de un fichero. Para ello dispone de los comandos chown y chgrp. La propiedad de un fichero se consulta con el comando ls y algunas opciones, dependientes del SO: ls l para sistemas ATT (Linux, Iris, Solaris) ls lg para sistemas BSD

11 Propiedad de procesos UID real y efectivo GID real y efectivo. Los número reales son la identidad verdadera y coinciden con el UID del usuario que lanza el proceso. Los números reales se usan para la contabilidad y los efectivos para proponer determinados permisos de acceso. Normalmente los números reales y efectivos son los mismos. (tipo especial de permiso setuid o setgid La mayoría de las versiones de Unix (y Solaris, Iris y Linux, la tienen) tienen identificadores de sesión, de procesos de grupo y de auditoría asociados a un terminal. Un identificador de sesión se asocia con los procesos conectados a un terminal y se pueden generar que indican sesión abierta Un identificador de grupo designa a un grupo de procesos que estarán en primer o segundo plano en los sistemas que permiten control de flujo de procesos. Un identificador de auditoría indica un hilo de actividad que debe usarse en el proceso de auditoría.

12 Aunque RootUID=0 : Funciones Puede hacer cambios directamente sobre los dispositivos o desmontar Puede ejecutar el cualquier F.S. y volver operación a montarlo sobre fichero en L/E. o proceso y cualquier llamada al sistema. Registra información contable Administra los dispositivos de E/S Puede cambiar las credenciales de un proceso, su prioridad, de capturar el teclado ejecución,... Parar todo el sistema Lo que NO puede hacer root: Controla todo el sistema operativo Averiguar Inicia y termina los procesos sesiones de que usuarios tienen ficheros abiertos y pararlos, liberando el fichero Cambiar las contraseñas de todos los usuarios, además Cambios en un sistema de archivos de sólo lectura Desmontar un sistema de archivos con ficheros abiertos Descifrar contraseñas del /etc/passwd Parar un proceso que entre en modo de espera en el núcleo

13 Cómo llegar a ser root Login su (registro en /var/log/sulog) grupo wheel sudo # sudoers file. # # This file MUST be edited with the 'visudo' command as root. # # See the man page for details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL) ALL www-data origin = NOPASSWD: /bin/mount, /bin/umount #wwwadm2 origin = NOPASSWD: /usr/sbin/apache, /bin/mv, /bin/ln, /bin/rm, /bin/kill, /usr/sbin/named wwwadm4 origin = NOPASSWD: /bin/chmod, /usr/sbin/named

14 El uso de sudo tiene las siguientes ventajas: Alta contabilidad Se limita el conocimiento del passwd de root Es más rápido que usar su Los privilegios pueden ser revocados sin cambiar la contraseña de root Tenemos una lista de todos los usuarios con privilegios de root Las restricciones de acceso son dependientes del host, un fichero simple puede ser usado para el control de acceso a una entidad de red Los operadores pueden realizar una labor sin la limitación de los privilegios de usuario. Existen varias desventajas: Una brecha en la seguridad de la cuenta de usuarios es equivalente a una brecha en la de root. Además, la entrada a comandos de sudo puede ser desconocida, engañándole con ejecuciones del shell como si fuera un programa permitido. Uso sin path absolutos.

15

16 Definido por un conjunto de especificaciones (RFC s) Esp. Originales RFCs Servidor X.500 Cliente Métodos de autorización RFC 2829 Extensión en la seguridad en la capa de transporte RFC 2830 Aplicación (DAP) Especificaciones técnicas RFC 3377 Presentación Nace como alternativa ligera a X.500 Sesión Sobre TCP/IP Conjunto Transporte de operaciones reducidas Servicio de directorio Red diferencias con DB IPy FS Optimizado Enlace para lectura vs bloqueo y transacciones Independencia del dispositivo de almacenamiento backend Física Protocolo de acceso diferente a Servidor LDAP y Árbol LDAP Protocolo cliente/servidor basado en mensajes Comunicación asíncrona Red de Comunicación Servidor LDAP Datos Cliente LDAP Aplicación (LDAP) TCP UDP Medio Físico

17 Representa los servicios que proporciona un Servidor LDAP vistos por el cliente Se pueden distinguir cuatro modelos: Modelo de información Establece la estructura y tipos de datos (esquemas, entradas, atributos) Directorio formado por entradas estructuradas en forma de árbol. Cada entrada está definida por un conjunto de atributos (par nombre y valor) que se define en el esquema Modelo de asignación de nombres Define cómo referenciar de forma única las entradas y los datos en el árbol de directorios RDN y DN Modelo funcional El protocolo LDAP operaciones para acceder al árbol de directorio: autenticación, solicitudes y actualizaciones. Modelo de seguridad Para el cliente, cómo probar su identidad (autenticación) Para el servidor, cómo controlar el acceso (autorización)

18 #Ejemplo de archivo LDIF para la entrada de un usuario Entrada dn: cn=alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person cn: Alex García Pérez sn: García Pérez Definición relativa al nodo padre telephonenumber: Unidad básica de LDAP equivalente a un nodo del árbol Refleja conceptos del mundo real (usuarios, organizaciones, hosts...) Formada por pares atributo:valor Atributos Cada atributo posee unas reglas de sintaxis Concepto similar a las variables de programación Son multivaluados Dos tipos: Esquemas "# Atributos atómicos (cn, dc, ou, sn) %! / $"$. $". $" &' # ()*+),-,, "$# Atributos que indican conjunto de! atributos (ObjectClass) Plantillas que definen atributos y configuraciones prototítipicas (ObjectClass)

19 ObjectClass #Ejemplo de archivo LDIF para la entrada de un usuario dn: cn=alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass::person objectclass: person Debe aparecer como cn: cn: Alex García Pérez sn: García Pérez mínimo una vez en cada sn: telephonenumber: entrada userpassword: $"$. telephonenumber: $". seealso: $" description: Define los atributos optativos y obligatorios / que tendrá dicha entrada "# Se pueden conjugar varios en función de las %! &' # ()*+),-,, necesidades! Poseen un identificador único (OID) "$#

20 objectclass::referral Puede utilizar DBs como back-storage Puede dividir el árbol de directorios en subárboles server1.dtic.ua.es de tal manera que un Servidor LDAP controle cada $"$. subárbol por los siguientes $". casos: Rendimiento Localización Geográfica dn: ou=profesores, / dc=dtic, "# dc=ua,dc=es "$# objectclass: referral ref: ldap://server2.dtic.ua.es/ou=profesores,dc=dtic,dc=ua,dc=es Cuestiones Administrativas Cada subárbol o rama será referenciada desde el / árbol padre $"$ objectclass::referral $" Modos de funcionamiento: El servidor LDAP resuelve la solicitud %! $" El cliente resuelve $" ref: #LDIF para la nueva entrada ou profesores server2.dtic.ua.es

21 #Ejemplo de archivo LDIF para la entrada de un usuario Protocolo orientado a la conexión y basado dn: cn=alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person en intercambio de mensajes objectclass::person cn: Alex García Pérez sn: García Pérez cn: telephonenumber: Peligro 3400 en el trasiego de información sn: userpassword: {MD5}Xr3j2zPw45eeQbdaaQxx userpassword: $"$. telephonenumber: $". seealso: $" description: Todas las operaciones se controlan mediante el nivel de autorización del usuario / autenticado "# "$# Autenticación %! mediante &' # ()*+),-,, login y password (encriptación: CRYPT, MD5,! SHA, SSHA) objectclass::person 0$ !0-+6 ($6 %%

22 Anónima: dn vacío + password Acceso a información pública Simple: dn + password La información viaja sin codificar (no recomendada) Simple sobre SSL/TLS: Se negocia una capa de transporte seguro La información viaja de forma segura Simple y Capa de Seguridad (SASL) Módulo configurable que permite negociar previamente el mecanismo de autenticación y la capa de transporte seguro (kerberos, GSSAPI, S/Key, EXTERNAL)

23 Clásica: base de datos compuesta por los ficheros /etc/passwd, /etc/group y /etc/shadow /etc/passwd Login:contraseña:UID:GID:GECOS:home:shell /etc/shadow Login:contraseña:ult. Cambio:min días cambio:max días cambio:nºdías aviso expiración:nº\ días inactivo:fecha expiración:flags /etc/group Nombre:contraseña:GID:lista usuarios miembro Utilidades: Adduser/useradd Userdel Groupadd Groupdel passwd

24 LDAP: protocolo ligero del X500 que se estructura en árbol con una base a partir de la cual se define los objetos. PAM + nsswitch (como todos) Lógica necesaria: PAM LDAP (libpam-ldap) Nss_ldap (libnss-ldap) /etc/nsswitch.conf Passwd:files ldap Group:files ldap Shadow:files ldap

25 /etc/ldap.conf (cliente) /etc/pam.d/ Clases (nis.schema): posixaccount Require: cn, uid, uidnumber, gidnumber, homedirectory Autorise: userpassword, loginshell, gecos, description shadowaccount Require: uid Autorise:userPassword, shadowlastchange, shadowmin, shadowmax, shadowwarning, shadowinactive, shadowexpire, shadowflag, description posixgroup Require: cn, gidnumber Autorise:userPassword, memberuid, description.

26 Definición de usuario: dn: cn=wwwadm, ou=eps, o=ua, c=es cn: wwwadm objectclass: top objectclass: posixaccount uid: wwwadm uidnumber: 1000 gidnumber: 1000 homedirectory: /home/wwwadm userpassword: {crypt}1ffo5k13sgqrg loginshell: /bin/ksh

27 Grupo usuarios: dn: cn=usuarios, ou=groups, ou=eps, o=ua, c=es cn: usuarioss objectclass: top objectclass: posixgroup gidnumber: 500 memberuid: wwwadm memberuid: wwwadm2 Utilidades: Ldappasswd Ldapadd ldapdelete Ldapmodify Ldapsearch

28 Principales características de LDAP: Autenticación Capacidad de almacenamiento de datos Carácter distribuido Ideal como servidor de autenticación y autorización para otras aplicaciones y mecanismos de Autenticación del tipo AAA (Authentication, Authorization and Accounting). Ejemplos de este tipo de aplicaciones son: Sistemas Operativos: Linux (PAM), Windows (pgina),.. Correo electrónico Kerberos Radius HTTP, FTP, SAMBA,

29 Evitar el envío de contraseñas por la red Cliente y Servidor comparten un secreto con el cual encriptan la información (Password) para autenticarse Utilizado en ISP y redes inalámbricas Permite el acceso a recursos de otras redes Atributos:Valores Utiliza LDAP de dos formas Para autenticar Para autenticar y almacenar información de autorización => Se mapean los atributos de Radius con los de LDAP => Se encarga el administrador

30 Radius Punto de Servidor Radius Servidor LDAP Servidor Una de acceso las / principales NAS características de es la Cliente autenticación que junto con la capacidad de almacenamiento de datos y sus características distribuibles le hace ideal como Servidor LDAP Servidor KDC servidor de autenticación y autorización para otras aplicaciones (correo, servidor $ de archivos...) $ $ y mecanismos de Autenticación del tipo AAA (authentication,authorization and BD JPEG Accounting). JPEG Ejemplos Solicitud de de estos mecanismos AAA son: JPEG JPEG Ticket Petición de acceso ' autenticación 7$ 8 Datos ( Kerberos de autenticación Radius Aceptación + Datos de acceso Acceso al recurso $ 9 ( Datos de Datos a autenticar autenticación Respuesta de aceptación + datos de usuario y servicio JPEG JPEG TGT JPEG JPEG Ticket

31

Curso de Computación Científica en Clusters

Curso de Computación Científica en Clusters Curso de Computación Científica en Clusters Administración de Plataformas Paralelas. Sesiones 3: OpenLdap, NX Pilar González Férez Universidad de Murcia Concepto de directorio Un directorio es una base

Más detalles

Mini Howto Proftpd + LDAP

Mini Howto Proftpd + LDAP Alejandro Valdés Jimenez avaldes@utalca.cl Diciembre 2005 1. Introducción Este artículo pretende entregar una guía para configurar un servidor Proftpd con autenticación con un servidor LDAP. Como muestra

Más detalles

MANUAL DE INSTALACION FEDORA DIRECTORY SERVER ALEXANDER SAYAGO SILVA COD. 1150189 ZULAY SANTIAGO MALDONADO COD.1150196 PRESENTADO A: JEAN POLO CEQUEDA

MANUAL DE INSTALACION FEDORA DIRECTORY SERVER ALEXANDER SAYAGO SILVA COD. 1150189 ZULAY SANTIAGO MALDONADO COD.1150196 PRESENTADO A: JEAN POLO CEQUEDA MANUAL DE INSTALACION FEDORA DIRECTORY SERVER ALEXANDER SAYAGO SILVA COD. 1150189 ZULAY SANTIAGO MALDONADO COD.1150196 PRESENTADO A: JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD

Más detalles

Curso avanzado de Linux

Curso avanzado de Linux Curso avanzado de Linux Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Curso avanzado de Linux Autentificación. PAM. PAM

Más detalles

Implantación de OpenLDAP y medición de su rendimiento

Implantación de OpenLDAP y medición de su rendimiento Implantación de OpenLDAP y medición de su rendimiento Luis Gerardo de la Fraga, Axel Ernesto Moreno Cervantes y Guillermo Morales Luna E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento

Más detalles

Práctica Inicial LDAP

Práctica Inicial LDAP 2013 Práctica Inicial LDAP PRÁCTICA_1: CREACIÓN DEL ÁRBOL DE DIRECTORIO LDAP 1 CONFIGURACIÓN DEL SERVIDOR Instalar el servicio OpenLDAP: Comenzamos instalando el servidor LDAP en nuestra máquina servidora

Más detalles

SERVIDOR DE AUTENTICACION LDAP

SERVIDOR DE AUTENTICACION LDAP RODULFO GUSTAVO RODRIGUEZ GARCIA 1150485 ANA KATERINE MONTESINOS GELVEZ 1150013 Tema: Servidor LDAP SERVIDOR DE AUTENTICACION LDAP OpenLDAP es una implementación libre y de código abierto del protocolo

Más detalles

Conguración de la autenticación del sistema. Diego Martín Arroyo 21 de abril de 2015

Conguración de la autenticación del sistema. Diego Martín Arroyo 21 de abril de 2015 Conguración de la autenticación del sistema Diego Martín Arroyo 21 de abril de 2015 1 ÍNDICE ÍNDICE Índice Introducción 3 LDAP 3 Conguración 3 2 CONFIGURACIÓN Introducción La infraestructura en la que

Más detalles

Autenticación LDAP en GNU/Linux

Autenticación LDAP en GNU/Linux Autenticación LDAP en GNU/Linux Alberto Molina Coballes IES Gonzalo Nazareno. Dos Hermanas (Sevilla) 12 de enero de 2008 Resumen En este documento se describen los pasos

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Administración de Usuarios con LDAP y GNU/Linux

Administración de Usuarios con LDAP y GNU/Linux Administración de Usuarios con LDAP y GNU/Linux Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 23 de noviembre de 2006 Dr. Luis Gerardo de la Fraga CUI

Más detalles

Tema 9. Contenido 01/03/2016

Tema 9. Contenido 01/03/2016 1 Tema 9 LDAP, OpenLDAP 2 Contenido Conceptos: PAM, NSS, LDAP Árbol de Directorios Instalación de OpenLDAP Configuración de estructura básica Gestión de usuarios en red con OpenLDAP LDAP Account Manger

Más detalles

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT 1. Notas aclaratorias Víctor Martín Goyeneche Este documento no trata de ser una verdad absoluta ni

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Objetivos. Conocer el protocolo LDAP (Lightweight Directory Access Protocol)

Objetivos. Conocer el protocolo LDAP (Lightweight Directory Access Protocol) Objetivos Conocer el protocolo LDAP (Lightweight Directory Access Protocol) Explicar los factores que nos llevan a usar este tipo de organización de datos en nuestro entorno. Qué ventajas aporta el diseño

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Aplicaciones distribuidas: FTP

Aplicaciones distribuidas: FTP Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

PROYECTO INTEGRADO. Instalación del servidor: Para comenzar la instalación:

PROYECTO INTEGRADO. Instalación del servidor: Para comenzar la instalación: PROYECTO INTEGRADO El proyecto consiste en integrar una maquina unix en un dominio de windows para ello necesitaremos una maquina windows 2003 server y un cliente unix en este caso debian lenny, utilizaremos

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Administración de la Contabilidad y Control de Acceso de la Red

Administración de la Contabilidad y Control de Acceso de la Red UNIVERSIDAD TECNOLÓGICA ECOTEC GESTIÓN DE UTILIZACIÓN DE REDES Administración de la Contabilidad y Control de Acceso de la Red GRUPO: David González PROFESOR: Ing. Francisco Palacios 2013 Administración

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Administración de Infraestructuras. Tecnólogo en Informática

Administración de Infraestructuras. Tecnólogo en Informática Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios

Más detalles

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) LDAP (Lightweight Directory Access Protocol) Permite el acceso a un servicio de directorio ordenado y distribuido para buscar y almacenar diversa información en un entorno de red. LDAP también se considera

Más detalles

Gestión de LDAP en Debian Índice de contenido

Gestión de LDAP en Debian Índice de contenido Índice de contenido...1 1. LDAP...3 2. Instalación de un servidor LDAP...6 2.1 Instalación del servicio LDAP...6 2.2 Configuración del servicio LDAP...9 2.3 Creación del directorio LDAP...19 Instalar Jxplorer...19

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

LDAP (Linux) www.adminso.es

LDAP (Linux) www.adminso.es www.adminso.es INTRODUCCIÓN LDAP (Lightweight Directory Access Protocol) en un protocolo de aplicación que permite el acceso a un servicio de directorio (dominio). Los directorios con los que trabaja LDAP

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

Instalación y Mantenimiento de Servicios de Internet

Instalación y Mantenimiento de Servicios de Internet Instalación y Mantenimiento de Servicios de Internet Unidad 4 Instalación y configuración de un servidor ftp IES Gonzalo Nazareno Curso 2009/2010 María Jesús Gragera Fernández Introducción El FTP es un

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Introducción a Linux. El regreso a los años 70: la consola (III)

Introducción a Linux. El regreso a los años 70: la consola (III) Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Sistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Curso de LDAP en GNU/Linux (60 horas)

Curso de LDAP en GNU/Linux (60 horas) Curso de LDAP en GNU/Linux (60 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 55 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar,

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Curso: Unix Unix Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de Internet, como un navegador

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Tema 11 Directivas o Políticas

Tema 11 Directivas o Políticas Tema 11 Directivas o Políticas Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Directivas de grupo 2. Componentes y estructura de las directivas de grupo 3. Consola de las directivas

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

PROGRAMA UNIX MODALIDAD ONLINE

PROGRAMA UNIX MODALIDAD ONLINE PROGRAMA UNIX MODALIDAD ONLINE UNIX: Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

INFORMACIÓN BÁSICA SOBRE EL USO DE PCs EN EL LABORATORIO DE ELECTRÓNICA

INFORMACIÓN BÁSICA SOBRE EL USO DE PCs EN EL LABORATORIO DE ELECTRÓNICA INFORMACIÓN BÁSICA SOBRE EL USO DE PCs EN EL LABORATORIO DE ELECTRÓNICA 1. DOTACIÓN DEL LABORATORIO El laboratorio del Área de Electrónica se encuentra situado en el pasillo de la 6ª planta de la Facultad

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 17 RECURSOS COMPARTIDOS CON SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN Hasta ahora hemos: - Instalado samba, para compartir recursos de manera elemental,

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

CORREO CORPORATIVO. Presentación nuevo servicio: Consigna. 4 de Noviembre de 2013

CORREO CORPORATIVO. Presentación nuevo servicio: Consigna. 4 de Noviembre de 2013 CORREO CORPORATIVO Presentación nuevo servicio: Consigna 4 de Noviembre de 201 1 Objetivos de la presentación Dar a conocer el nuevo servicio Consigna, integrado con el Correo electrónico Corporativo.

Más detalles