ERS - OAJ Operations Gateway Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ERS - OAJ Operations Gateway Manager"

Transcripción

1 Observatorio Astrofísico de Javalambre ERS - OAJ Operations Gateway Manager Name: ERS pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS DE ARAGÓN

2 Page: 2 of 46 Change Records Issue Date Section affected Remarks 1 20 December 2013 First draft (LG) 1 20 January 2014 All document First relase (LG)

3 Page: 3 of 46 Table of Contents Change Records 2 Table of Contents 3 1 Introducción Propósito Alcance Definiciones, acrónimos y abreviaturas Referencias Visión general del documento Descripción Global Perspectiva del producto Interfaces de sistema Interfaces de Usuario Interfaces Hardware Interfaces Software Interfaces de Comunicaciones Operaciones Funciones del producto Diagramas Actores Casos de uso Características de los usuarios Restricciones Prorratear los requisitos Requisitos futuros Requisitos específicos Requisitos de interfaces externos Interfaz del usuario Interfaz del hardware Interfaz del software Interfaces de comunicaciones

4 Page: 4 of Requisitos funcionales Gestionar recursos de red Gestionar perfiles de acceso Gestionar clientes de acceso Gestionar gateway Gestionar las conexiones al gateway Requisitos del desarrollo Requisitos de rendimiento Restricciones del diseño

5 Page: 5 of Introducción El presente documento contiene una Especificación de Requisitos de Software para la solución informática que permitirá gestionar los accesos a una red virtual desde la que poder operar con los dispositivos de control del Observatorio Astrofísico de Javalambre. 1.1 Propósito El objeto de la especificación de requisitos es definir de manera clara y precisa tanto las funcionalidades como las posibles restricciones del sistema de información a construir. Dicho documento irá dirigido tanto a los departamentos de ingeniería y de astronomía del CEFCA como al personal encargado de desarrollar la solución. En él, se establecen las bases sobre las cuales el equipo de desarrollo procederá al diseño y posterior construcción del nuevo sistema. También servirá de modelo en el cual basar las pruebas funcionales de aceptación por parte del cliente y la evaluación final del producto por parte del mismo. 1.2 Alcance El producto a obtener será una solución mediante la que gestionar y controlar los accesos a las redes en las que se encuentran los sistemas de control del Observatorio Astrofísico de Javalambre desde los equipos personales del personal de ingeniería y astronomía. Definiremos a la solución como OAJ Operations Gateway Manager. El OAJ dispone de un conjunto de redes de control a las cuales se conectan multitud de dispositivos que realizan las más diversas tareas: control de telescopios, cúpulas, monitores, estación meteorológica, climatización, SAIs... El personal puede interactuar con dichos dispositivos a través de unos terminales de acceso restringido que se encuentran en un red especial llamada Red de Operaciones. Esta solución no cubre todas las necesidades ya que es necesario el acceso directo a dichas redes por parte del personal de ingeniería y astronomía desde sus equipos personales para realizar tareas de desarrollo, actualización o mantenimiento. Además existe la necesidad de poder realizar dichas tareas independientemente de cual sea su ubicación: ya sea el OAJ, oficinas del CEFCA o en su casa a través de la VPN. El objetivo es que los accesos desde estos equipos personales a los dispositivos ubicados en las redes de control se realicen desde una red virtual denominada Red Virtual de Operaciones. Para poder conectar a dicha red virtual será necesario que los usuarios dispongan del software cliente de VPN y un certificado válido. Una vez realizada la conexión contra el servidor de VPN, dicho servidor les concederá acceso a la red virtual y realizará las funciones

6 Page: 6 of 46 de enrutamiento y filtrado de paquetes hacia los dispositivos con los que estén autorizados a operar. Estas funciones de red privada virtual y filtrado la realizarán productos open source ampliamente consolidados: OpenVPN y Linux con Netfilter e IPTables. Será responsabiliad de OAJ Operations Gateway Manager de dotar a los administradores de sistemas de las herramientas necesarias para gestionar de manera fácil y productiva los accesos a dicha red así como de desarrollar los componentes necesarios para realizar la integración de los distintos productos software. Aunque la solución es específica, es un problema común en entornos industriales y entornos críticos donde se necesita tener un control discrecional del acceso a red, por lo que el problema se modelará teniendo en mente la generalización a este tipo de entornos. 1.3 Definiciones, acrónimos y abreviaturas SRS: Software Requirements Specification ERS: Especificación de Requisitos Software OAJ: Observatorio Astrofísico de Javalambre VPN: Red Privada Virtual CU: Caso de Uso OAJog: OAJ Operations Gateway. OAJogm: OAJ Operations Gateway Manager. Es el software con el que gestionaremos el Operations Gateway. PKI: Infraestructura de clave pública y privada CRL: Certificate Revocation List SGBD: sistema gestor de bases de datos CLI: Command Line Interface. GUI: Graphical User Interface NAT: Network Address Translation. Proceso en el cual se realiza una modificación en el origen/destino de las cabeceras IP. CA: Certification Authority. Autoridad en la que se confía y está encargada de la emisión de certificados. UML: Lenguaje de Modelado Unificado. Lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad. NIDS: Sistema de detección de intrusos en una Red.

7 Page: 7 of 46 CN: Canonical name Gateway: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Redes de control del OAJ: Conjunto de redes informáticas que interconexionan los dispositivos de control del OAJ. Red de servicio del OAJ: Red en la cual se ofrecen servicios generales y es accesible por todas las redes del OAJ. Red de Operaciones del OAJ: Red desde la cual se opera con los terminales de operación. Iptables: software de espacio de usuario que permite manipular las reglas de filtrado Netfilter. Netfilter: software de filtrado de paquetes IP incluido en el kernel de Linux. OpenVPN: software de conexión vpn. Se compone de una parte servidor, en adelante servidor VPN y una parte cliente, en adelante cliente VPN. Debian GNU/Linux: Distribución de sistema operativo LInux. Certificados x.509: Certificados de clave privada/pública emitidos por una entidad de confianza CA. SSH: es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Bash: Shell de línea de comandos por defecto en la mayoría de las distribuciones. PHP: Lenguaje de programación muy popular, especialmente en entornos web. Zend Framework: Framework de desarrollo para el lenguaje PHP. PHPki: software web de gestión de CA. XCA: software de escritorio de gestión de CA. MySQL: Popular gestor de base de datos relacional. Apache: En el contexto del documento, servidor web producido por la fundación Apache. RSA: popular sistema criptográfico de clave pública at y cron: populares herramientas UNIX que permiten la programación de tareas en el sistema.

8 Page: 8 of 46 Batch: ejecución de una serie de programas en un computador sin la interacción humana. Snort: es un sniffer de paquetes y un detector de intrusos basado en red. SCRUM: marco de trabajo para la gestión y desarrollo de software basada en un proceso iterativo e incremental utilizado comúnmente en entornos basados en el desarrollo ágil de software. RF: Requisito funcional RNF: Requisito no funcional RNF INT CLI: Requisito no funcional de la interfaz de usuario CLI RNF INT GUI: Requisito no funcional de la interfaz de usuario GUI RNF INT HW: Requisito no funcional de la interfaz del hardware RNF INT SW: Requisito no funcional de la interfaz del software RNF INT COM: Requisito no funcional de la interfaz de comunicaciones RNF DEV: Requisito no funcional del desarrollo RNF REN: Requisito no funcional del rendimiento RNF DIS: Requisito no funcional del diseño RF NET: Requisito funcional de la gestión de recursos de red RF PRF: Requisito funcional de la gestión de perfiles de acceso RF CLI: Requisito funciona de la gestión de clientes de acceso RF GW: Requisito funcional de la gestión del gateway RF CN: Requisito funcional de la gestión de conexiones al gateway 1.4 Referencias Documentación de manual Openvpn openvpn-20x-manpage.html Interfaz de gestión del servicio Openvpn management-interface.html Ejemplo de verificación de cn https://github.com/openvpn/openvpn/blob/master/sample/samp scripts/verify-cn

9 Page: 9 of 46 Patrón de diseño Service Layer Patrón de diseño Data Mapper Patrón de diseño Repository 1.5 Visión general del documento El presente documento está estructurado en tres secciones: Capítulo 2.- Descripción global. Visión general del documento. Capítulo 3.- Características del Producto. Descripción general del sistema a desarrollar, con el fin de indicar los factores que afectan al producto y sus requerimientos. Proporciona las principales características a cumplir por el producto. Capítulo 4.- Requisitos específicos: Especificación detallada de los requerimientos a satisfacer por el producto.

10 Page: 10 of Descripción Global 2.1 Perspectiva del producto El sistema OAJ Operations Gateway Manager no es autónomo. El software deberá interactuar con un servidor OpenVPN en diferentes procesos: autorización de usuarios asignación dinámica del direccionamiento de red ver conexiones y desconectar clientes mediante el protocolo de management de Open- VPN El software deberá además comunicarse con el sistema operativo Debian GNU/Linux para: suministrar dinámicamente las reglas del cortafuegos parar/detener servicio VPN De manera externa a la solución, será necesario: el empleo de un SGBD que lleve a cabo la persistencia de la información del aplicativo el empleo de software de gestión de una PKI para la emisión de certificados y publicación de la CRL Para una perspectiva global del sistema y la relación con los otros sistemas se ha elaborado el diagrama de bloques adjunto en la figura 2.1. A continuación se pasa a realizar una breve descripción: Mgmt Server: bloque que contiene los componentes necesarios para las tareas de gestión y administración del sistema. Los componentes son: OAJogm CLI Interface: componente software que provee de la interfaz de línea de comandos de administración con la que el administrador operará con el sistema. OAJogm GUI Interface: componente software que provee de una interfaz web de administración con la que el administrador operará con el sistema. OAJogm Core Application: componente software que contiene la lógica general de aplicación y proveerá de los servicios necesarios para llevarla a cabo.

11 Page: 11 of 46 Figura 2.1 Diagrama de bloques del sistema

12 Page: 12 of 46 OAJogm Webservice: servicio web que se usará como interfaz expuesta de la aplicación de gestión a otros componentes del sistema. OAJogm OgControlAgent: componente software que realizará labores de control bajo demanda sobre el Gateway. Data Mgmt Server: bloque que contiene los componentes necesarios para la persistencia de la información de la aplicación de gestión. Persistent Storage: SGBD. PKI Server: bloque que contiene los componentes necesarios para la gestión de la PKI. PKI Software: software encargado de la gestión de los certificados x.509. Gateway Server: bloque que contiene los componentes necesarios para la conexión vpn y filtrado. OpenVPN Server: software de servidor OpenVPN IPTables Firewall: software de espacio de usuario para la administración de reglas Netfilter. OAJog AuthHelper: componente software que integrará OpenVPN con la aplicación para las labores de autorización. OAJog ClientConfigHelper: componente software que integrará OpenVPN con la aplicación para las labores de configuración dinámica del cliente VPN. OAJog IptablesConfigHelper: componente software que cargará en el Gateway las reglas IPTables generadas dinámicamente por la aplicación. OAJog OgControlBroker: componente software que servirá de intermediario para OgControlAgent, el protocolo de gestión OpenVPN y el sistema operativo subyacente. Gateway Client: bloque que contiene los componentes necesarios para el conexionado de los usuarios a la infraestructura. OpenVPN Client: software cliente OpenVPN Aunque se hayan representado como bloques diferenciados, los bloques Mgmt Server, Gateway Server, Data Mgmt Server y PKI Server, podrían encontrarse en el mismo servidor Interfaces de sistema Como puede apreciarse en el diagrama, el sistema deberá dotar de: Interfaces de gestión para el administrador del sistema Interfaces de integración con los demás sistemas involucrados Interfaces de acceso a usuarios de Red Virtual de Operaciones

13 Page: 13 of 46 Interfaces de gestión para el administrador del sistema El sistema ha de proveer de interfaces a los administradores del sistema con las que podrán interactuar para gestionar el sistema. Interfaces de integración con los demás sistemas involucrados Necesitamos tres interfaces de integración: Interfaz de integración de la autenticación y configuración dinámica de clientes Open- VPN Interfaz de integración de la obtención dinámica de reglas IPTables Interfaz de integración para el control del sistema operativo del Gateway A continuación se realiza una descripción de dichas interfaces: Interfaz de integración de la autenticación y configuración OpenVPN Para entender mejor estas interfaces de integración, se muestra el diagrama de actividades de la figura 2.2 en el que se ilustra la secuencia de conexión de un cliente VPN a nuestro sistema. Fase de autenticación: Aunque la fase de autenticación es ajena a nuestro sistema en el sentido de que es algo que tiene lugar entre cliente y servidor VPN mediante los certificados x.509, se ilustra para aclarar el proceso. Una interfaz externa necesaria es a obtención de la CRL para ver si el certificado no ha sido revocado y tiene lugar via http con el servidor de la PKI. Esta fase afectará al desarrollo únicamente a nivel de configuración. Fase de autorización: en esta fase sí tiene lugar interacción entre los sistemas y es necesario dotar de un componente para dicha fase. El componente será OAJog AuthHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva de configuración tls-verify. El sistema precisa un ejecutable que recibirá por parámetro la cadena cn. Este ejecutable llamará al servicio web para comprobar que el usuario está autorizado a conectar, interpretará el resultado y retornará al sistema operativo 0 (y entregado al proceso openvpn) si la verificación es correcta. Para más detalles ver en referencias Ejemplo de verificación de cn. Fase de configuración: en esta fase también tiene interacción entre los sistemas y es necesario dotar de un componente. El componente será OAJog ClientConfigHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva client-connect. El sistema precisa un ejecutable que recibirá vía variables de entorno información acerca del cliente de conexión. Este ejecutable llamará al servicio web para comprobar que ha sido previamente autorizado, obtener la información de configuración IP y especificará por la salida estándar

14 Page: 14 of 46 Figura 2.2 Diagrama de actividades proceso de conexión a la VPN

15 Page: 15 of 46 la configuración del cliente. Esta salida estándar será recogida por el proceso openvpn y la entregará al cliente. Además retornará al sistema operativo 0 (y entregado al proceso openvpn) si el proceso ha ido bien. Para más detalles ver en referencias Documentación de manual OpenVPN. Interfaz de integración de obtención de reglas IPTables Otra interfaz de sistema necesaria será la obtención de las reglas de cortafuegos dinámicamente desde nuestro sistema de gestión. Para ello será necesario el componente OAJog IptablesConfigHelper, que obtendrá un script con las reglas necesarias desde la interfaz ofrecida por el servicio web y recargará las reglas. La llamada a este componente podrá ser realizada en el momento de inicio del Gateway (junto con el arranque del servicio OpenVPN) o mediante la interfaz de control vista a continuación. Interfaz de integración para el control del sistema operativo del Gateway La interfaz de integración se escribirá en el componente OAJog OgControlBroker. Este componente tendrá las funciones de: Control de conexiones del servidor OpenVPN. Para esto deberá implementar el protocolo de gestión proporcionado por OpenVPN. Para más detalles ver en referencias Interfaz de gestión del servicio Openvpn Control del demonio OpenVPN y recarga de de reglas vía OAJog IptablesConfigHelper. Para esto deberá implementar las llamadas necesarias. Interfaces de acceso a usuarios de Red Virtual de Operaciones La interfaz de acceso a usuarios no estará implementada en el aplicativo, sino que la proveerá el propio cliente OpenVPN directamente o a través de software de terceros Interfaces de Usuario El administrador del sistema se comunicará con el sistema a través de: Interfaz CLI: se encontrará en el propio servidor de gestión y podrá ser usada vía consola local o vía ssh. La interfaz deberá seguir filosofía UNIX, disponer de ayuda en línea y una salida fácil de filtrar. Interfaz GUI: podrá accederse a ella mediante un navegador. La interfaz deberá cumplir con los estándares web de modo que pueda usarse con cualquier navegador Interfaces Hardware Como se ha descrito anteriormente, la solución podrá integrarse en un único servidor o en distintos servidores según los bloques indicados. El hardware sobre el que correrán los sistemas podrá ser físico o virtual. Dicho hardware deberá cumplir un mínimo de: Arquitectura x86, mínimo Pentium IV

16 Page: 16 of MB RAM 8 GB HD Dos tarjetas de red ethernet en el caso del Gateway Server. El hardware cliente de acceso (gateway client) podrá ser cualquier tipo de dispositivo que admita un cliente OpenVPN: PCs Smartphones Tablets Interfaces Software Mgmt Server: Sistema operativo Debian Wheezy Bash shell Servidor Apache2 PHP con interfaz CLI y módulo apache, extensiones mysql PHP Zend Framework 1.12 Data Mgmt Server: Servidor MySQL y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X Gateway Server: Sistema operativo Debian Wheezy Paquetes iptables, iproute2, openvpn-server, curl Bash shell PHP con interfaz CLI, extensiones php5-curl PHP Zend Framework 1.12 Gateway Client: Cliente OpenVPN y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X, Android PKI Server: Software pki que se elija, ejemplos: PHPki, XCA

17 Page: 17 of Interfaces de Comunicaciones Desde el punto de vista funcional Si prestamos atención al diagrama de bloques con los componentes del sistema podemos ver que existe comunicación entre diferentes componentes. Se describirán a continuación: La comunicación entre todos los componentes OAJogm se comunicarán entre si mediante llamadas a funciones y programas locales. La comunicación entre todos los componentes OAJog se comunicarán entre si mediante llamadas a funciones y programas locales salvo en el caso del OgControlBroker con el servidor OpenVPN, que se utilizará un socket local de Management. Para más información ver protocolo de management de OpenVPN. La comunicación de OAJogm Core Application con Persistent Storage se realizará por el propio protocolo ofrecido por el gestor de bases de datos. Las comunicaciones de OAJog AuthHelper, ClientConfigHelper y IptablesConfigHelper con OAJogm Webservice se realizarán mediante protocolo HTTPS. La comunicación de OAJogm OgControlAgent con OAJog OgControlBroker se realizará mediante SSH. La comunicación del OpenVPN Server y el servidor web del PKI Server se realizará mediante protocolo HTTP. La comunicación entre el OpenVPN Client y el OpenVPN Server se realizará mediante el propio protocolo especificado por OpenVPN. Desde el punto de vista de networking En el siguiente diagrama de red genérico simplificado de la figura 2.3 se muestra la topología lógica de la red sobre la que se aplicará la solución. Se han omitido los componentes Mgmt Server, Data Mgmt Server y PKI Server por simplicidad y para una mejor ilustración de los requerimientos. Estos componentes podrían encontrarse en el mismo Gateway Server o en sistemas independientes conectados en alguna red con las que el Gateway Server tuviera conectividad. Desde el punto de vista físico: interfaz física en red de servicio interfaz física en red de control la interfaz de la Red Virtual de Operaciones es virtual y es creada por un driver del kernel. Desde el punto de vista lógico:

18 Page: 18 of 46 Figura 2.3 Diagrama de red genérico simplificado interfaz lógica en red de servicio: a través de dicha interfaz se realizarán las conexiones al servidor vpn interfaz lógica en red virtual de operaciones: a través de dicha interfaz se realizará el enrutamiento y se aplicará en su entrada el filtrado de paquetes a las redes de control interfaz lógica en red de control: a través de dicha interfaz pasarán los paquetes que han sido enrutados y filtrados desde la interfaz en la red virtual de operaciones Nótese que los paquetes desde la red virtual de operaciones serán enrutados y no serán manipulados haciendo NAT, lo que implica que las redes de control deben conocer la ruta de vuelta a la Red Virtual de Operaciones. Esto es importante ya que nos permitirá: agregar ACLs a nivel de servicio en los propios dispositivos de control usar protocolos que requieran lanzar conexiones en sentido inverso tener registros en los dispositivos de control de las IPs que se conectaron Operaciones Desde el punto de vista de operaciones, la aplicación podrá usarse: modo interactivo: desde la GUI o la CLI, el administrador ejecutará acciones que se aplicarán inmediatamente modo batch: gracias a que dispone de interfaz CLI, el administrador podrá escribir sus scripts de comandos pudiendo, además de ejecutar secuencias, realizar programaciones con las utilidades estándar de UNIX at y cron. Las operaciones de backup consistirán en el volcado de la base de datos del Persistent Storage y se agregarán al conjunto de operaciones de backups de los sistemas del OAJ.

19 Page: 19 of Funciones del producto A continuación mostraremos las funciones del producto valiéndonos del lenguaje UML. Cada caso de uso está numerado y se detallará la funcionalidad asociada a cada uno de ellos. De manera adicional, se agrega un diagrama de clases a modo de ilustrar el modelo de datos Diagramas Diagrama general de casos de uso: figura 2.4 Diagrama desglosado de caso de uso 1: figura 2.5 Diagrama desglosado de caso de uso 2: figura 2.6 Diagrama desglosado de caso de uso 3: figura 2.7 Diagrama desglosado de caso de uso 4: figura 2.8 Diagrama de clases básico del modelo de datos: figura Actores Administrador: se trata de los administradores de sistemas Servidor VPN: se trata del software de servidor VPN que se integra como parte de la solución Usuario: se tratará de los usuarios de la Red Virtual de Operaciones Casos de uso CU 1. Gestionar recursos de red: este caso de uso está desglosado en un diagrama independiente. CU 1.1. Mostrar lista de recursos de red: Se mostrará al administrador una lista de los recursos de red definidos por pantalla. La lista incluirá: nombre identificativo del recurso de red, tipo de recurso y la descripción si la tuviese. CU 1.2. Crear recurso de red: El administrador introducirá de manera obligatoria un nombre identificativo de un recurso de red, el tipo de recurso de red, los datos asociados al tipo de recurso y, de manera opcional, una descripción del recurso de red. CU 1.3. Modificar recurso de red: El administrador, indicando el nombre identificativo del recurso de red, podrá modificar los datos asociados al tipo de recurso y la descripción del recurso. El nombre identificativo y el tipo de recurso no podrán cambiarse.

20 Page: 20 of 46 CU 1.4. Eliminar recurso de red: El administrador indicará el nombre identificativo y el sistema eliminará el recurso. CU 1.5. Ver información de recurso de red: El administrador indicará el nombre identificativo y el sistema mostrará toda la información del recurso: fecha de creación, fecha de última actualización, nombre, descripción, tipo de recurso y datos específicos del tipo de recurso. CU 2. Gestionar perfiles de acceso: este caso de uso está desglosado en un diagrama independiente. CU 2.1. Mostrar listado de perfiles de acceso: Se mostrará al administrador una lista con los perfiles de acceso definidos por pantalla. La lista incluirá: nombre identificativo del perfil de acceso y descripción si la tuviese. CU 2.2. Crear perfil de acceso: El administrador introducirá de manera obligatoria un nombre identificativo de perfil de acceso y de manera opcional la descripción del perfil. CU 2.3. Modificar información de perfil de acceso: El administrador, indicando el nombre identificativo del perfil de acceso, podrá modificar la descripción del perfil. CU 2.4. Permitir a un perfil el acceso a un recurso de red: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, permitirá el acceso al recurso a dicho perfil. CU 2.5. Eliminar a un perfil el acceso a un recurso acceso a recurso de red a un perfil: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, eliminará el perfil de acceso. CU 2.6. Eliminar perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, eliminará el acceso. CU 2.7. Ver información de perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, mostrará la información del perfil: fecha de creación, fecha de última actualización, nombre, descripción y listado con los recursos de red asociados. CU 3. Gestionar clientes de acceso: este caso de uso está desglosado en un diagrama independiente. CU 3.1. Mostrar listado de clientes de acceso: Se mostrará al administrador una lista con los clientes de acceso por pantalla. La lista incluirá nombre identificativo de cliente de acceso, perfil de acceso al que pertenece y la descripción si la tuviese.

21 Page: 21 of 46 CU 3.2. Crear cliente de acceso: El administrador introducirá de manera obligatoria los nombres identificativos de cliente de acceso y perfil de acceso y de manera opcional la descripción del cliente. Durante este proceso el sistema obtendrá una ip no asignada dentro del pool de direcciones de la vpn de operaciones disponible y se la asignará al nuevo cliente de acceso. En caso de no existir direcciones libres en el pool, el sistema dará un error. CU 3.3. Modificar cliente de acceso: El administrador introducirá de manera obligatoria el nombre identificativo del cliente de acceso y la información a modificar: perfil o descripción. CU 3.4. Mostrar información de cliente de acceso: El administrador, indicando el nombre identificativo del cliente, mostrará la información del cliente: fecha de creación, fecha de última actualización, nombre, perfil de acceso, si se encuentra habilitado o no, si tiene el logging iptables habilitado, fecha hora del último logging realizado, la dirección ip asignada y la descripción. CU 3.5. Eliminar cliente de acceso: El administrador, indicando el nombre identificativo del cliente, eliminará el cliente y liberará la dirección ip que se le asignó. CU 3.6. Bloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, bloqueará el acceso al gateway. CU 3.7. Desbloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, desbloqueará el acceso al gateway. CU 3.8. Mostrar listado de clientes con los últimos logins realizados: El administrador obtendrá un listado con una relación de identificadores y fecha hora de acceso. CU 3.9. Mostrar listado de logins de un cliente: El administrador, indicando el nombre identificativo del cliente, mostrará un listado con la fecha hora de los logings realizados por un cliente. CU Habilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, habilitará el logging iptables en el sistema del gateway para el cliente especificado. CU Deshabilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, deshabilitará el logging iptables en el sistema del gateway para el cliente especificado. CU 4. Gestionar Gateway: este caso de uso está desglosado en un diagrama independiente. CU 4.1. Mostrar clientes conectados en el gateway: El administrador obtendrá un listado con los nombres identificativos de los clientes conectados en el momento al gateway.

DDS - OAJ Operations Gateway Manager

DDS - OAJ Operations Gateway Manager Observatorio Astrofísico de Javalambre DDS - OAJ Operations Gateway Manager Name: DDS-2013006-003.pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario ÍNDICE 1. INTRODUCCIÓN 2. ASPECTOS COMUNES DE LA APLICACIÓN 3. GESTIÓN 3.1. USUARIOS 3.2. ORGANIZACIONES 3.3. ASOCIACIONES

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre

Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre Cenditel, Mayo 2011 Licencia de Uso Copyright (c) 2010, Alvarez J., Solé S., Briceño R., Fundación CENDITEL. La Fundación CENDITEL

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Informe Funcional BQS Página 1

Informe Funcional BQS Página 1 Informe Funcional BQS (Buzón de Quejas / Sugerencias) Informe Funcional BQS Página 1 Contenido de la Memoria Introducción... 4 Esquema de Datos, Comunicaciones y Accesos... 5 Características a Destacar...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

abacformacio@abacformacio.com

abacformacio@abacformacio.com Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles