ERS - OAJ Operations Gateway Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ERS - OAJ Operations Gateway Manager"

Transcripción

1 Observatorio Astrofísico de Javalambre ERS - OAJ Operations Gateway Manager Name: ERS pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS DE ARAGÓN

2 Page: 2 of 46 Change Records Issue Date Section affected Remarks 1 20 December 2013 First draft (LG) 1 20 January 2014 All document First relase (LG)

3 Page: 3 of 46 Table of Contents Change Records 2 Table of Contents 3 1 Introducción Propósito Alcance Definiciones, acrónimos y abreviaturas Referencias Visión general del documento Descripción Global Perspectiva del producto Interfaces de sistema Interfaces de Usuario Interfaces Hardware Interfaces Software Interfaces de Comunicaciones Operaciones Funciones del producto Diagramas Actores Casos de uso Características de los usuarios Restricciones Prorratear los requisitos Requisitos futuros Requisitos específicos Requisitos de interfaces externos Interfaz del usuario Interfaz del hardware Interfaz del software Interfaces de comunicaciones

4 Page: 4 of Requisitos funcionales Gestionar recursos de red Gestionar perfiles de acceso Gestionar clientes de acceso Gestionar gateway Gestionar las conexiones al gateway Requisitos del desarrollo Requisitos de rendimiento Restricciones del diseño

5 Page: 5 of Introducción El presente documento contiene una Especificación de Requisitos de Software para la solución informática que permitirá gestionar los accesos a una red virtual desde la que poder operar con los dispositivos de control del Observatorio Astrofísico de Javalambre. 1.1 Propósito El objeto de la especificación de requisitos es definir de manera clara y precisa tanto las funcionalidades como las posibles restricciones del sistema de información a construir. Dicho documento irá dirigido tanto a los departamentos de ingeniería y de astronomía del CEFCA como al personal encargado de desarrollar la solución. En él, se establecen las bases sobre las cuales el equipo de desarrollo procederá al diseño y posterior construcción del nuevo sistema. También servirá de modelo en el cual basar las pruebas funcionales de aceptación por parte del cliente y la evaluación final del producto por parte del mismo. 1.2 Alcance El producto a obtener será una solución mediante la que gestionar y controlar los accesos a las redes en las que se encuentran los sistemas de control del Observatorio Astrofísico de Javalambre desde los equipos personales del personal de ingeniería y astronomía. Definiremos a la solución como OAJ Operations Gateway Manager. El OAJ dispone de un conjunto de redes de control a las cuales se conectan multitud de dispositivos que realizan las más diversas tareas: control de telescopios, cúpulas, monitores, estación meteorológica, climatización, SAIs... El personal puede interactuar con dichos dispositivos a través de unos terminales de acceso restringido que se encuentran en un red especial llamada Red de Operaciones. Esta solución no cubre todas las necesidades ya que es necesario el acceso directo a dichas redes por parte del personal de ingeniería y astronomía desde sus equipos personales para realizar tareas de desarrollo, actualización o mantenimiento. Además existe la necesidad de poder realizar dichas tareas independientemente de cual sea su ubicación: ya sea el OAJ, oficinas del CEFCA o en su casa a través de la VPN. El objetivo es que los accesos desde estos equipos personales a los dispositivos ubicados en las redes de control se realicen desde una red virtual denominada Red Virtual de Operaciones. Para poder conectar a dicha red virtual será necesario que los usuarios dispongan del software cliente de VPN y un certificado válido. Una vez realizada la conexión contra el servidor de VPN, dicho servidor les concederá acceso a la red virtual y realizará las funciones

6 Page: 6 of 46 de enrutamiento y filtrado de paquetes hacia los dispositivos con los que estén autorizados a operar. Estas funciones de red privada virtual y filtrado la realizarán productos open source ampliamente consolidados: OpenVPN y Linux con Netfilter e IPTables. Será responsabiliad de OAJ Operations Gateway Manager de dotar a los administradores de sistemas de las herramientas necesarias para gestionar de manera fácil y productiva los accesos a dicha red así como de desarrollar los componentes necesarios para realizar la integración de los distintos productos software. Aunque la solución es específica, es un problema común en entornos industriales y entornos críticos donde se necesita tener un control discrecional del acceso a red, por lo que el problema se modelará teniendo en mente la generalización a este tipo de entornos. 1.3 Definiciones, acrónimos y abreviaturas SRS: Software Requirements Specification ERS: Especificación de Requisitos Software OAJ: Observatorio Astrofísico de Javalambre VPN: Red Privada Virtual CU: Caso de Uso OAJog: OAJ Operations Gateway. OAJogm: OAJ Operations Gateway Manager. Es el software con el que gestionaremos el Operations Gateway. PKI: Infraestructura de clave pública y privada CRL: Certificate Revocation List SGBD: sistema gestor de bases de datos CLI: Command Line Interface. GUI: Graphical User Interface NAT: Network Address Translation. Proceso en el cual se realiza una modificación en el origen/destino de las cabeceras IP. CA: Certification Authority. Autoridad en la que se confía y está encargada de la emisión de certificados. UML: Lenguaje de Modelado Unificado. Lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad. NIDS: Sistema de detección de intrusos en una Red.

7 Page: 7 of 46 CN: Canonical name Gateway: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Redes de control del OAJ: Conjunto de redes informáticas que interconexionan los dispositivos de control del OAJ. Red de servicio del OAJ: Red en la cual se ofrecen servicios generales y es accesible por todas las redes del OAJ. Red de Operaciones del OAJ: Red desde la cual se opera con los terminales de operación. Iptables: software de espacio de usuario que permite manipular las reglas de filtrado Netfilter. Netfilter: software de filtrado de paquetes IP incluido en el kernel de Linux. OpenVPN: software de conexión vpn. Se compone de una parte servidor, en adelante servidor VPN y una parte cliente, en adelante cliente VPN. Debian GNU/Linux: Distribución de sistema operativo LInux. Certificados x.509: Certificados de clave privada/pública emitidos por una entidad de confianza CA. SSH: es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Bash: Shell de línea de comandos por defecto en la mayoría de las distribuciones. PHP: Lenguaje de programación muy popular, especialmente en entornos web. Zend Framework: Framework de desarrollo para el lenguaje PHP. PHPki: software web de gestión de CA. XCA: software de escritorio de gestión de CA. MySQL: Popular gestor de base de datos relacional. Apache: En el contexto del documento, servidor web producido por la fundación Apache. RSA: popular sistema criptográfico de clave pública at y cron: populares herramientas UNIX que permiten la programación de tareas en el sistema.

8 Page: 8 of 46 Batch: ejecución de una serie de programas en un computador sin la interacción humana. Snort: es un sniffer de paquetes y un detector de intrusos basado en red. SCRUM: marco de trabajo para la gestión y desarrollo de software basada en un proceso iterativo e incremental utilizado comúnmente en entornos basados en el desarrollo ágil de software. RF: Requisito funcional RNF: Requisito no funcional RNF INT CLI: Requisito no funcional de la interfaz de usuario CLI RNF INT GUI: Requisito no funcional de la interfaz de usuario GUI RNF INT HW: Requisito no funcional de la interfaz del hardware RNF INT SW: Requisito no funcional de la interfaz del software RNF INT COM: Requisito no funcional de la interfaz de comunicaciones RNF DEV: Requisito no funcional del desarrollo RNF REN: Requisito no funcional del rendimiento RNF DIS: Requisito no funcional del diseño RF NET: Requisito funcional de la gestión de recursos de red RF PRF: Requisito funcional de la gestión de perfiles de acceso RF CLI: Requisito funciona de la gestión de clientes de acceso RF GW: Requisito funcional de la gestión del gateway RF CN: Requisito funcional de la gestión de conexiones al gateway 1.4 Referencias Documentación de manual Openvpn openvpn-20x-manpage.html Interfaz de gestión del servicio Openvpn management-interface.html Ejemplo de verificación de cn https://github.com/openvpn/openvpn/blob/master/sample/samp scripts/verify-cn

9 Page: 9 of 46 Patrón de diseño Service Layer Patrón de diseño Data Mapper Patrón de diseño Repository 1.5 Visión general del documento El presente documento está estructurado en tres secciones: Capítulo 2.- Descripción global. Visión general del documento. Capítulo 3.- Características del Producto. Descripción general del sistema a desarrollar, con el fin de indicar los factores que afectan al producto y sus requerimientos. Proporciona las principales características a cumplir por el producto. Capítulo 4.- Requisitos específicos: Especificación detallada de los requerimientos a satisfacer por el producto.

10 Page: 10 of Descripción Global 2.1 Perspectiva del producto El sistema OAJ Operations Gateway Manager no es autónomo. El software deberá interactuar con un servidor OpenVPN en diferentes procesos: autorización de usuarios asignación dinámica del direccionamiento de red ver conexiones y desconectar clientes mediante el protocolo de management de Open- VPN El software deberá además comunicarse con el sistema operativo Debian GNU/Linux para: suministrar dinámicamente las reglas del cortafuegos parar/detener servicio VPN De manera externa a la solución, será necesario: el empleo de un SGBD que lleve a cabo la persistencia de la información del aplicativo el empleo de software de gestión de una PKI para la emisión de certificados y publicación de la CRL Para una perspectiva global del sistema y la relación con los otros sistemas se ha elaborado el diagrama de bloques adjunto en la figura 2.1. A continuación se pasa a realizar una breve descripción: Mgmt Server: bloque que contiene los componentes necesarios para las tareas de gestión y administración del sistema. Los componentes son: OAJogm CLI Interface: componente software que provee de la interfaz de línea de comandos de administración con la que el administrador operará con el sistema. OAJogm GUI Interface: componente software que provee de una interfaz web de administración con la que el administrador operará con el sistema. OAJogm Core Application: componente software que contiene la lógica general de aplicación y proveerá de los servicios necesarios para llevarla a cabo.

11 Page: 11 of 46 Figura 2.1 Diagrama de bloques del sistema

12 Page: 12 of 46 OAJogm Webservice: servicio web que se usará como interfaz expuesta de la aplicación de gestión a otros componentes del sistema. OAJogm OgControlAgent: componente software que realizará labores de control bajo demanda sobre el Gateway. Data Mgmt Server: bloque que contiene los componentes necesarios para la persistencia de la información de la aplicación de gestión. Persistent Storage: SGBD. PKI Server: bloque que contiene los componentes necesarios para la gestión de la PKI. PKI Software: software encargado de la gestión de los certificados x.509. Gateway Server: bloque que contiene los componentes necesarios para la conexión vpn y filtrado. OpenVPN Server: software de servidor OpenVPN IPTables Firewall: software de espacio de usuario para la administración de reglas Netfilter. OAJog AuthHelper: componente software que integrará OpenVPN con la aplicación para las labores de autorización. OAJog ClientConfigHelper: componente software que integrará OpenVPN con la aplicación para las labores de configuración dinámica del cliente VPN. OAJog IptablesConfigHelper: componente software que cargará en el Gateway las reglas IPTables generadas dinámicamente por la aplicación. OAJog OgControlBroker: componente software que servirá de intermediario para OgControlAgent, el protocolo de gestión OpenVPN y el sistema operativo subyacente. Gateway Client: bloque que contiene los componentes necesarios para el conexionado de los usuarios a la infraestructura. OpenVPN Client: software cliente OpenVPN Aunque se hayan representado como bloques diferenciados, los bloques Mgmt Server, Gateway Server, Data Mgmt Server y PKI Server, podrían encontrarse en el mismo servidor Interfaces de sistema Como puede apreciarse en el diagrama, el sistema deberá dotar de: Interfaces de gestión para el administrador del sistema Interfaces de integración con los demás sistemas involucrados Interfaces de acceso a usuarios de Red Virtual de Operaciones

13 Page: 13 of 46 Interfaces de gestión para el administrador del sistema El sistema ha de proveer de interfaces a los administradores del sistema con las que podrán interactuar para gestionar el sistema. Interfaces de integración con los demás sistemas involucrados Necesitamos tres interfaces de integración: Interfaz de integración de la autenticación y configuración dinámica de clientes Open- VPN Interfaz de integración de la obtención dinámica de reglas IPTables Interfaz de integración para el control del sistema operativo del Gateway A continuación se realiza una descripción de dichas interfaces: Interfaz de integración de la autenticación y configuración OpenVPN Para entender mejor estas interfaces de integración, se muestra el diagrama de actividades de la figura 2.2 en el que se ilustra la secuencia de conexión de un cliente VPN a nuestro sistema. Fase de autenticación: Aunque la fase de autenticación es ajena a nuestro sistema en el sentido de que es algo que tiene lugar entre cliente y servidor VPN mediante los certificados x.509, se ilustra para aclarar el proceso. Una interfaz externa necesaria es a obtención de la CRL para ver si el certificado no ha sido revocado y tiene lugar via http con el servidor de la PKI. Esta fase afectará al desarrollo únicamente a nivel de configuración. Fase de autorización: en esta fase sí tiene lugar interacción entre los sistemas y es necesario dotar de un componente para dicha fase. El componente será OAJog AuthHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva de configuración tls-verify. El sistema precisa un ejecutable que recibirá por parámetro la cadena cn. Este ejecutable llamará al servicio web para comprobar que el usuario está autorizado a conectar, interpretará el resultado y retornará al sistema operativo 0 (y entregado al proceso openvpn) si la verificación es correcta. Para más detalles ver en referencias Ejemplo de verificación de cn. Fase de configuración: en esta fase también tiene interacción entre los sistemas y es necesario dotar de un componente. El componente será OAJog ClientConfigHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva client-connect. El sistema precisa un ejecutable que recibirá vía variables de entorno información acerca del cliente de conexión. Este ejecutable llamará al servicio web para comprobar que ha sido previamente autorizado, obtener la información de configuración IP y especificará por la salida estándar

14 Page: 14 of 46 Figura 2.2 Diagrama de actividades proceso de conexión a la VPN

15 Page: 15 of 46 la configuración del cliente. Esta salida estándar será recogida por el proceso openvpn y la entregará al cliente. Además retornará al sistema operativo 0 (y entregado al proceso openvpn) si el proceso ha ido bien. Para más detalles ver en referencias Documentación de manual OpenVPN. Interfaz de integración de obtención de reglas IPTables Otra interfaz de sistema necesaria será la obtención de las reglas de cortafuegos dinámicamente desde nuestro sistema de gestión. Para ello será necesario el componente OAJog IptablesConfigHelper, que obtendrá un script con las reglas necesarias desde la interfaz ofrecida por el servicio web y recargará las reglas. La llamada a este componente podrá ser realizada en el momento de inicio del Gateway (junto con el arranque del servicio OpenVPN) o mediante la interfaz de control vista a continuación. Interfaz de integración para el control del sistema operativo del Gateway La interfaz de integración se escribirá en el componente OAJog OgControlBroker. Este componente tendrá las funciones de: Control de conexiones del servidor OpenVPN. Para esto deberá implementar el protocolo de gestión proporcionado por OpenVPN. Para más detalles ver en referencias Interfaz de gestión del servicio Openvpn Control del demonio OpenVPN y recarga de de reglas vía OAJog IptablesConfigHelper. Para esto deberá implementar las llamadas necesarias. Interfaces de acceso a usuarios de Red Virtual de Operaciones La interfaz de acceso a usuarios no estará implementada en el aplicativo, sino que la proveerá el propio cliente OpenVPN directamente o a través de software de terceros Interfaces de Usuario El administrador del sistema se comunicará con el sistema a través de: Interfaz CLI: se encontrará en el propio servidor de gestión y podrá ser usada vía consola local o vía ssh. La interfaz deberá seguir filosofía UNIX, disponer de ayuda en línea y una salida fácil de filtrar. Interfaz GUI: podrá accederse a ella mediante un navegador. La interfaz deberá cumplir con los estándares web de modo que pueda usarse con cualquier navegador Interfaces Hardware Como se ha descrito anteriormente, la solución podrá integrarse en un único servidor o en distintos servidores según los bloques indicados. El hardware sobre el que correrán los sistemas podrá ser físico o virtual. Dicho hardware deberá cumplir un mínimo de: Arquitectura x86, mínimo Pentium IV

16 Page: 16 of MB RAM 8 GB HD Dos tarjetas de red ethernet en el caso del Gateway Server. El hardware cliente de acceso (gateway client) podrá ser cualquier tipo de dispositivo que admita un cliente OpenVPN: PCs Smartphones Tablets Interfaces Software Mgmt Server: Sistema operativo Debian Wheezy Bash shell Servidor Apache2 PHP con interfaz CLI y módulo apache, extensiones mysql PHP Zend Framework 1.12 Data Mgmt Server: Servidor MySQL y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X Gateway Server: Sistema operativo Debian Wheezy Paquetes iptables, iproute2, openvpn-server, curl Bash shell PHP con interfaz CLI, extensiones php5-curl PHP Zend Framework 1.12 Gateway Client: Cliente OpenVPN y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X, Android PKI Server: Software pki que se elija, ejemplos: PHPki, XCA

17 Page: 17 of Interfaces de Comunicaciones Desde el punto de vista funcional Si prestamos atención al diagrama de bloques con los componentes del sistema podemos ver que existe comunicación entre diferentes componentes. Se describirán a continuación: La comunicación entre todos los componentes OAJogm se comunicarán entre si mediante llamadas a funciones y programas locales. La comunicación entre todos los componentes OAJog se comunicarán entre si mediante llamadas a funciones y programas locales salvo en el caso del OgControlBroker con el servidor OpenVPN, que se utilizará un socket local de Management. Para más información ver protocolo de management de OpenVPN. La comunicación de OAJogm Core Application con Persistent Storage se realizará por el propio protocolo ofrecido por el gestor de bases de datos. Las comunicaciones de OAJog AuthHelper, ClientConfigHelper y IptablesConfigHelper con OAJogm Webservice se realizarán mediante protocolo HTTPS. La comunicación de OAJogm OgControlAgent con OAJog OgControlBroker se realizará mediante SSH. La comunicación del OpenVPN Server y el servidor web del PKI Server se realizará mediante protocolo HTTP. La comunicación entre el OpenVPN Client y el OpenVPN Server se realizará mediante el propio protocolo especificado por OpenVPN. Desde el punto de vista de networking En el siguiente diagrama de red genérico simplificado de la figura 2.3 se muestra la topología lógica de la red sobre la que se aplicará la solución. Se han omitido los componentes Mgmt Server, Data Mgmt Server y PKI Server por simplicidad y para una mejor ilustración de los requerimientos. Estos componentes podrían encontrarse en el mismo Gateway Server o en sistemas independientes conectados en alguna red con las que el Gateway Server tuviera conectividad. Desde el punto de vista físico: interfaz física en red de servicio interfaz física en red de control la interfaz de la Red Virtual de Operaciones es virtual y es creada por un driver del kernel. Desde el punto de vista lógico:

18 Page: 18 of 46 Figura 2.3 Diagrama de red genérico simplificado interfaz lógica en red de servicio: a través de dicha interfaz se realizarán las conexiones al servidor vpn interfaz lógica en red virtual de operaciones: a través de dicha interfaz se realizará el enrutamiento y se aplicará en su entrada el filtrado de paquetes a las redes de control interfaz lógica en red de control: a través de dicha interfaz pasarán los paquetes que han sido enrutados y filtrados desde la interfaz en la red virtual de operaciones Nótese que los paquetes desde la red virtual de operaciones serán enrutados y no serán manipulados haciendo NAT, lo que implica que las redes de control deben conocer la ruta de vuelta a la Red Virtual de Operaciones. Esto es importante ya que nos permitirá: agregar ACLs a nivel de servicio en los propios dispositivos de control usar protocolos que requieran lanzar conexiones en sentido inverso tener registros en los dispositivos de control de las IPs que se conectaron Operaciones Desde el punto de vista de operaciones, la aplicación podrá usarse: modo interactivo: desde la GUI o la CLI, el administrador ejecutará acciones que se aplicarán inmediatamente modo batch: gracias a que dispone de interfaz CLI, el administrador podrá escribir sus scripts de comandos pudiendo, además de ejecutar secuencias, realizar programaciones con las utilidades estándar de UNIX at y cron. Las operaciones de backup consistirán en el volcado de la base de datos del Persistent Storage y se agregarán al conjunto de operaciones de backups de los sistemas del OAJ.

19 Page: 19 of Funciones del producto A continuación mostraremos las funciones del producto valiéndonos del lenguaje UML. Cada caso de uso está numerado y se detallará la funcionalidad asociada a cada uno de ellos. De manera adicional, se agrega un diagrama de clases a modo de ilustrar el modelo de datos Diagramas Diagrama general de casos de uso: figura 2.4 Diagrama desglosado de caso de uso 1: figura 2.5 Diagrama desglosado de caso de uso 2: figura 2.6 Diagrama desglosado de caso de uso 3: figura 2.7 Diagrama desglosado de caso de uso 4: figura 2.8 Diagrama de clases básico del modelo de datos: figura Actores Administrador: se trata de los administradores de sistemas Servidor VPN: se trata del software de servidor VPN que se integra como parte de la solución Usuario: se tratará de los usuarios de la Red Virtual de Operaciones Casos de uso CU 1. Gestionar recursos de red: este caso de uso está desglosado en un diagrama independiente. CU 1.1. Mostrar lista de recursos de red: Se mostrará al administrador una lista de los recursos de red definidos por pantalla. La lista incluirá: nombre identificativo del recurso de red, tipo de recurso y la descripción si la tuviese. CU 1.2. Crear recurso de red: El administrador introducirá de manera obligatoria un nombre identificativo de un recurso de red, el tipo de recurso de red, los datos asociados al tipo de recurso y, de manera opcional, una descripción del recurso de red. CU 1.3. Modificar recurso de red: El administrador, indicando el nombre identificativo del recurso de red, podrá modificar los datos asociados al tipo de recurso y la descripción del recurso. El nombre identificativo y el tipo de recurso no podrán cambiarse.

20 Page: 20 of 46 CU 1.4. Eliminar recurso de red: El administrador indicará el nombre identificativo y el sistema eliminará el recurso. CU 1.5. Ver información de recurso de red: El administrador indicará el nombre identificativo y el sistema mostrará toda la información del recurso: fecha de creación, fecha de última actualización, nombre, descripción, tipo de recurso y datos específicos del tipo de recurso. CU 2. Gestionar perfiles de acceso: este caso de uso está desglosado en un diagrama independiente. CU 2.1. Mostrar listado de perfiles de acceso: Se mostrará al administrador una lista con los perfiles de acceso definidos por pantalla. La lista incluirá: nombre identificativo del perfil de acceso y descripción si la tuviese. CU 2.2. Crear perfil de acceso: El administrador introducirá de manera obligatoria un nombre identificativo de perfil de acceso y de manera opcional la descripción del perfil. CU 2.3. Modificar información de perfil de acceso: El administrador, indicando el nombre identificativo del perfil de acceso, podrá modificar la descripción del perfil. CU 2.4. Permitir a un perfil el acceso a un recurso de red: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, permitirá el acceso al recurso a dicho perfil. CU 2.5. Eliminar a un perfil el acceso a un recurso acceso a recurso de red a un perfil: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, eliminará el perfil de acceso. CU 2.6. Eliminar perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, eliminará el acceso. CU 2.7. Ver información de perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, mostrará la información del perfil: fecha de creación, fecha de última actualización, nombre, descripción y listado con los recursos de red asociados. CU 3. Gestionar clientes de acceso: este caso de uso está desglosado en un diagrama independiente. CU 3.1. Mostrar listado de clientes de acceso: Se mostrará al administrador una lista con los clientes de acceso por pantalla. La lista incluirá nombre identificativo de cliente de acceso, perfil de acceso al que pertenece y la descripción si la tuviese.

21 Page: 21 of 46 CU 3.2. Crear cliente de acceso: El administrador introducirá de manera obligatoria los nombres identificativos de cliente de acceso y perfil de acceso y de manera opcional la descripción del cliente. Durante este proceso el sistema obtendrá una ip no asignada dentro del pool de direcciones de la vpn de operaciones disponible y se la asignará al nuevo cliente de acceso. En caso de no existir direcciones libres en el pool, el sistema dará un error. CU 3.3. Modificar cliente de acceso: El administrador introducirá de manera obligatoria el nombre identificativo del cliente de acceso y la información a modificar: perfil o descripción. CU 3.4. Mostrar información de cliente de acceso: El administrador, indicando el nombre identificativo del cliente, mostrará la información del cliente: fecha de creación, fecha de última actualización, nombre, perfil de acceso, si se encuentra habilitado o no, si tiene el logging iptables habilitado, fecha hora del último logging realizado, la dirección ip asignada y la descripción. CU 3.5. Eliminar cliente de acceso: El administrador, indicando el nombre identificativo del cliente, eliminará el cliente y liberará la dirección ip que se le asignó. CU 3.6. Bloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, bloqueará el acceso al gateway. CU 3.7. Desbloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, desbloqueará el acceso al gateway. CU 3.8. Mostrar listado de clientes con los últimos logins realizados: El administrador obtendrá un listado con una relación de identificadores y fecha hora de acceso. CU 3.9. Mostrar listado de logins de un cliente: El administrador, indicando el nombre identificativo del cliente, mostrará un listado con la fecha hora de los logings realizados por un cliente. CU Habilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, habilitará el logging iptables en el sistema del gateway para el cliente especificado. CU Deshabilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, deshabilitará el logging iptables en el sistema del gateway para el cliente especificado. CU 4. Gestionar Gateway: este caso de uso está desglosado en un diagrama independiente. CU 4.1. Mostrar clientes conectados en el gateway: El administrador obtendrá un listado con los nombres identificativos de los clientes conectados en el momento al gateway.

DDS - OAJ Operations Gateway Manager

DDS - OAJ Operations Gateway Manager Observatorio Astrofísico de Javalambre DDS - OAJ Operations Gateway Manager Name: DDS-2013006-003.pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario ÍNDICE 1. INTRODUCCIÓN 2. ASPECTOS COMUNES DE LA APLICACIÓN 3. GESTIÓN 3.1. USUARIOS 3.2. ORGANIZACIONES 3.3. ASOCIACIONES

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Reproductor Multimedia Streaming v0.1

Reproductor Multimedia Streaming v0.1 Reproductor Multimedia Streaming v0.1 Joaquín Gutiérrez Gil Universidad Pablo de Olavide Ingeniería Técnica en Informática de Gestión Asignatura Proyecto Introducción El presente documento trata sobre

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Especificación de Requerimientos de Software. Versión 1.0

Especificación de Requerimientos de Software. Versión 1.0 Versión 1.0 Revisiones Fecha Versión Descripción Autor 13/05/11 1.0 Primera Versión Grupo 411 Pagina 3 Tabla de Contenidos 1. Introducción...6 1.1. Objetivo...6 1.2. Alcance...6 1.3. Definiciones, acrónimos

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Módulo Profesional 01: Bases de datos (código: 0484).

Módulo Profesional 01: Bases de datos (código: 0484). Módulo Profesional 01: Bases de datos (código: 0484). Actividades de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo. Interpretar diseños lógicos de bases de datos. Realizar el diseño

Más detalles

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS Software de Comunicaciones Práctica 4 - DHCP & Dynamic DNS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Marzo 2013 Juan Díez- Yanguas Barber Práctica 4 Índice

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica CONFIGURACIÓN BÁSICA DE REDES Sesión Configuración de routers Laboratorio 2.7 Material utilizado PCs, PC Routers y Routers Linksys

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Como crear una red privada virtual (VPN) en Canaima.

Como crear una red privada virtual (VPN) en Canaima. Nombres: Leidy Katherine Carrero C.I 24.192.779 Erick Gabriel Márquez C.I 19.387.414 Sección: B Trayecto: II Trimestre: 1 Como crear una red privada virtual (VPN) en Canaima. Para la instalación y puesta

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT ES0101 Estándar de Arquitectura para los Sistemas de Información e Infraestructura del Data Center Agencia de Sistemas de Información Gobierno de la Ciudad Autónoma de Buenos Aires

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles