ERS - OAJ Operations Gateway Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ERS - OAJ Operations Gateway Manager"

Transcripción

1 Observatorio Astrofísico de Javalambre ERS - OAJ Operations Gateway Manager Name: ERS pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS DE ARAGÓN

2 Page: 2 of 46 Change Records Issue Date Section affected Remarks 1 20 December 2013 First draft (LG) 1 20 January 2014 All document First relase (LG)

3 Page: 3 of 46 Table of Contents Change Records 2 Table of Contents 3 1 Introducción Propósito Alcance Definiciones, acrónimos y abreviaturas Referencias Visión general del documento Descripción Global Perspectiva del producto Interfaces de sistema Interfaces de Usuario Interfaces Hardware Interfaces Software Interfaces de Comunicaciones Operaciones Funciones del producto Diagramas Actores Casos de uso Características de los usuarios Restricciones Prorratear los requisitos Requisitos futuros Requisitos específicos Requisitos de interfaces externos Interfaz del usuario Interfaz del hardware Interfaz del software Interfaces de comunicaciones

4 Page: 4 of Requisitos funcionales Gestionar recursos de red Gestionar perfiles de acceso Gestionar clientes de acceso Gestionar gateway Gestionar las conexiones al gateway Requisitos del desarrollo Requisitos de rendimiento Restricciones del diseño

5 Page: 5 of Introducción El presente documento contiene una Especificación de Requisitos de Software para la solución informática que permitirá gestionar los accesos a una red virtual desde la que poder operar con los dispositivos de control del Observatorio Astrofísico de Javalambre. 1.1 Propósito El objeto de la especificación de requisitos es definir de manera clara y precisa tanto las funcionalidades como las posibles restricciones del sistema de información a construir. Dicho documento irá dirigido tanto a los departamentos de ingeniería y de astronomía del CEFCA como al personal encargado de desarrollar la solución. En él, se establecen las bases sobre las cuales el equipo de desarrollo procederá al diseño y posterior construcción del nuevo sistema. También servirá de modelo en el cual basar las pruebas funcionales de aceptación por parte del cliente y la evaluación final del producto por parte del mismo. 1.2 Alcance El producto a obtener será una solución mediante la que gestionar y controlar los accesos a las redes en las que se encuentran los sistemas de control del Observatorio Astrofísico de Javalambre desde los equipos personales del personal de ingeniería y astronomía. Definiremos a la solución como OAJ Operations Gateway Manager. El OAJ dispone de un conjunto de redes de control a las cuales se conectan multitud de dispositivos que realizan las más diversas tareas: control de telescopios, cúpulas, monitores, estación meteorológica, climatización, SAIs... El personal puede interactuar con dichos dispositivos a través de unos terminales de acceso restringido que se encuentran en un red especial llamada Red de Operaciones. Esta solución no cubre todas las necesidades ya que es necesario el acceso directo a dichas redes por parte del personal de ingeniería y astronomía desde sus equipos personales para realizar tareas de desarrollo, actualización o mantenimiento. Además existe la necesidad de poder realizar dichas tareas independientemente de cual sea su ubicación: ya sea el OAJ, oficinas del CEFCA o en su casa a través de la VPN. El objetivo es que los accesos desde estos equipos personales a los dispositivos ubicados en las redes de control se realicen desde una red virtual denominada Red Virtual de Operaciones. Para poder conectar a dicha red virtual será necesario que los usuarios dispongan del software cliente de VPN y un certificado válido. Una vez realizada la conexión contra el servidor de VPN, dicho servidor les concederá acceso a la red virtual y realizará las funciones

6 Page: 6 of 46 de enrutamiento y filtrado de paquetes hacia los dispositivos con los que estén autorizados a operar. Estas funciones de red privada virtual y filtrado la realizarán productos open source ampliamente consolidados: OpenVPN y Linux con Netfilter e IPTables. Será responsabiliad de OAJ Operations Gateway Manager de dotar a los administradores de sistemas de las herramientas necesarias para gestionar de manera fácil y productiva los accesos a dicha red así como de desarrollar los componentes necesarios para realizar la integración de los distintos productos software. Aunque la solución es específica, es un problema común en entornos industriales y entornos críticos donde se necesita tener un control discrecional del acceso a red, por lo que el problema se modelará teniendo en mente la generalización a este tipo de entornos. 1.3 Definiciones, acrónimos y abreviaturas SRS: Software Requirements Specification ERS: Especificación de Requisitos Software OAJ: Observatorio Astrofísico de Javalambre VPN: Red Privada Virtual CU: Caso de Uso OAJog: OAJ Operations Gateway. OAJogm: OAJ Operations Gateway Manager. Es el software con el que gestionaremos el Operations Gateway. PKI: Infraestructura de clave pública y privada CRL: Certificate Revocation List SGBD: sistema gestor de bases de datos CLI: Command Line Interface. GUI: Graphical User Interface NAT: Network Address Translation. Proceso en el cual se realiza una modificación en el origen/destino de las cabeceras IP. CA: Certification Authority. Autoridad en la que se confía y está encargada de la emisión de certificados. UML: Lenguaje de Modelado Unificado. Lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad. NIDS: Sistema de detección de intrusos en una Red.

7 Page: 7 of 46 CN: Canonical name Gateway: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Redes de control del OAJ: Conjunto de redes informáticas que interconexionan los dispositivos de control del OAJ. Red de servicio del OAJ: Red en la cual se ofrecen servicios generales y es accesible por todas las redes del OAJ. Red de Operaciones del OAJ: Red desde la cual se opera con los terminales de operación. Iptables: software de espacio de usuario que permite manipular las reglas de filtrado Netfilter. Netfilter: software de filtrado de paquetes IP incluido en el kernel de Linux. OpenVPN: software de conexión vpn. Se compone de una parte servidor, en adelante servidor VPN y una parte cliente, en adelante cliente VPN. Debian GNU/Linux: Distribución de sistema operativo LInux. Certificados x.509: Certificados de clave privada/pública emitidos por una entidad de confianza CA. SSH: es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Bash: Shell de línea de comandos por defecto en la mayoría de las distribuciones. PHP: Lenguaje de programación muy popular, especialmente en entornos web. Zend Framework: Framework de desarrollo para el lenguaje PHP. PHPki: software web de gestión de CA. XCA: software de escritorio de gestión de CA. MySQL: Popular gestor de base de datos relacional. Apache: En el contexto del documento, servidor web producido por la fundación Apache. RSA: popular sistema criptográfico de clave pública at y cron: populares herramientas UNIX que permiten la programación de tareas en el sistema.

8 Page: 8 of 46 Batch: ejecución de una serie de programas en un computador sin la interacción humana. Snort: es un sniffer de paquetes y un detector de intrusos basado en red. SCRUM: marco de trabajo para la gestión y desarrollo de software basada en un proceso iterativo e incremental utilizado comúnmente en entornos basados en el desarrollo ágil de software. RF: Requisito funcional RNF: Requisito no funcional RNF INT CLI: Requisito no funcional de la interfaz de usuario CLI RNF INT GUI: Requisito no funcional de la interfaz de usuario GUI RNF INT HW: Requisito no funcional de la interfaz del hardware RNF INT SW: Requisito no funcional de la interfaz del software RNF INT COM: Requisito no funcional de la interfaz de comunicaciones RNF DEV: Requisito no funcional del desarrollo RNF REN: Requisito no funcional del rendimiento RNF DIS: Requisito no funcional del diseño RF NET: Requisito funcional de la gestión de recursos de red RF PRF: Requisito funcional de la gestión de perfiles de acceso RF CLI: Requisito funciona de la gestión de clientes de acceso RF GW: Requisito funcional de la gestión del gateway RF CN: Requisito funcional de la gestión de conexiones al gateway 1.4 Referencias Documentación de manual Openvpn openvpn-20x-manpage.html Interfaz de gestión del servicio Openvpn management-interface.html Ejemplo de verificación de cn https://github.com/openvpn/openvpn/blob/master/sample/samp scripts/verify-cn

9 Page: 9 of 46 Patrón de diseño Service Layer Patrón de diseño Data Mapper Patrón de diseño Repository 1.5 Visión general del documento El presente documento está estructurado en tres secciones: Capítulo 2.- Descripción global. Visión general del documento. Capítulo 3.- Características del Producto. Descripción general del sistema a desarrollar, con el fin de indicar los factores que afectan al producto y sus requerimientos. Proporciona las principales características a cumplir por el producto. Capítulo 4.- Requisitos específicos: Especificación detallada de los requerimientos a satisfacer por el producto.

10 Page: 10 of Descripción Global 2.1 Perspectiva del producto El sistema OAJ Operations Gateway Manager no es autónomo. El software deberá interactuar con un servidor OpenVPN en diferentes procesos: autorización de usuarios asignación dinámica del direccionamiento de red ver conexiones y desconectar clientes mediante el protocolo de management de Open- VPN El software deberá además comunicarse con el sistema operativo Debian GNU/Linux para: suministrar dinámicamente las reglas del cortafuegos parar/detener servicio VPN De manera externa a la solución, será necesario: el empleo de un SGBD que lleve a cabo la persistencia de la información del aplicativo el empleo de software de gestión de una PKI para la emisión de certificados y publicación de la CRL Para una perspectiva global del sistema y la relación con los otros sistemas se ha elaborado el diagrama de bloques adjunto en la figura 2.1. A continuación se pasa a realizar una breve descripción: Mgmt Server: bloque que contiene los componentes necesarios para las tareas de gestión y administración del sistema. Los componentes son: OAJogm CLI Interface: componente software que provee de la interfaz de línea de comandos de administración con la que el administrador operará con el sistema. OAJogm GUI Interface: componente software que provee de una interfaz web de administración con la que el administrador operará con el sistema. OAJogm Core Application: componente software que contiene la lógica general de aplicación y proveerá de los servicios necesarios para llevarla a cabo.

11 Page: 11 of 46 Figura 2.1 Diagrama de bloques del sistema

12 Page: 12 of 46 OAJogm Webservice: servicio web que se usará como interfaz expuesta de la aplicación de gestión a otros componentes del sistema. OAJogm OgControlAgent: componente software que realizará labores de control bajo demanda sobre el Gateway. Data Mgmt Server: bloque que contiene los componentes necesarios para la persistencia de la información de la aplicación de gestión. Persistent Storage: SGBD. PKI Server: bloque que contiene los componentes necesarios para la gestión de la PKI. PKI Software: software encargado de la gestión de los certificados x.509. Gateway Server: bloque que contiene los componentes necesarios para la conexión vpn y filtrado. OpenVPN Server: software de servidor OpenVPN IPTables Firewall: software de espacio de usuario para la administración de reglas Netfilter. OAJog AuthHelper: componente software que integrará OpenVPN con la aplicación para las labores de autorización. OAJog ClientConfigHelper: componente software que integrará OpenVPN con la aplicación para las labores de configuración dinámica del cliente VPN. OAJog IptablesConfigHelper: componente software que cargará en el Gateway las reglas IPTables generadas dinámicamente por la aplicación. OAJog OgControlBroker: componente software que servirá de intermediario para OgControlAgent, el protocolo de gestión OpenVPN y el sistema operativo subyacente. Gateway Client: bloque que contiene los componentes necesarios para el conexionado de los usuarios a la infraestructura. OpenVPN Client: software cliente OpenVPN Aunque se hayan representado como bloques diferenciados, los bloques Mgmt Server, Gateway Server, Data Mgmt Server y PKI Server, podrían encontrarse en el mismo servidor Interfaces de sistema Como puede apreciarse en el diagrama, el sistema deberá dotar de: Interfaces de gestión para el administrador del sistema Interfaces de integración con los demás sistemas involucrados Interfaces de acceso a usuarios de Red Virtual de Operaciones

13 Page: 13 of 46 Interfaces de gestión para el administrador del sistema El sistema ha de proveer de interfaces a los administradores del sistema con las que podrán interactuar para gestionar el sistema. Interfaces de integración con los demás sistemas involucrados Necesitamos tres interfaces de integración: Interfaz de integración de la autenticación y configuración dinámica de clientes Open- VPN Interfaz de integración de la obtención dinámica de reglas IPTables Interfaz de integración para el control del sistema operativo del Gateway A continuación se realiza una descripción de dichas interfaces: Interfaz de integración de la autenticación y configuración OpenVPN Para entender mejor estas interfaces de integración, se muestra el diagrama de actividades de la figura 2.2 en el que se ilustra la secuencia de conexión de un cliente VPN a nuestro sistema. Fase de autenticación: Aunque la fase de autenticación es ajena a nuestro sistema en el sentido de que es algo que tiene lugar entre cliente y servidor VPN mediante los certificados x.509, se ilustra para aclarar el proceso. Una interfaz externa necesaria es a obtención de la CRL para ver si el certificado no ha sido revocado y tiene lugar via http con el servidor de la PKI. Esta fase afectará al desarrollo únicamente a nivel de configuración. Fase de autorización: en esta fase sí tiene lugar interacción entre los sistemas y es necesario dotar de un componente para dicha fase. El componente será OAJog AuthHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva de configuración tls-verify. El sistema precisa un ejecutable que recibirá por parámetro la cadena cn. Este ejecutable llamará al servicio web para comprobar que el usuario está autorizado a conectar, interpretará el resultado y retornará al sistema operativo 0 (y entregado al proceso openvpn) si la verificación es correcta. Para más detalles ver en referencias Ejemplo de verificación de cn. Fase de configuración: en esta fase también tiene interacción entre los sistemas y es necesario dotar de un componente. El componente será OAJog ClientConfigHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva client-connect. El sistema precisa un ejecutable que recibirá vía variables de entorno información acerca del cliente de conexión. Este ejecutable llamará al servicio web para comprobar que ha sido previamente autorizado, obtener la información de configuración IP y especificará por la salida estándar

14 Page: 14 of 46 Figura 2.2 Diagrama de actividades proceso de conexión a la VPN

15 Page: 15 of 46 la configuración del cliente. Esta salida estándar será recogida por el proceso openvpn y la entregará al cliente. Además retornará al sistema operativo 0 (y entregado al proceso openvpn) si el proceso ha ido bien. Para más detalles ver en referencias Documentación de manual OpenVPN. Interfaz de integración de obtención de reglas IPTables Otra interfaz de sistema necesaria será la obtención de las reglas de cortafuegos dinámicamente desde nuestro sistema de gestión. Para ello será necesario el componente OAJog IptablesConfigHelper, que obtendrá un script con las reglas necesarias desde la interfaz ofrecida por el servicio web y recargará las reglas. La llamada a este componente podrá ser realizada en el momento de inicio del Gateway (junto con el arranque del servicio OpenVPN) o mediante la interfaz de control vista a continuación. Interfaz de integración para el control del sistema operativo del Gateway La interfaz de integración se escribirá en el componente OAJog OgControlBroker. Este componente tendrá las funciones de: Control de conexiones del servidor OpenVPN. Para esto deberá implementar el protocolo de gestión proporcionado por OpenVPN. Para más detalles ver en referencias Interfaz de gestión del servicio Openvpn Control del demonio OpenVPN y recarga de de reglas vía OAJog IptablesConfigHelper. Para esto deberá implementar las llamadas necesarias. Interfaces de acceso a usuarios de Red Virtual de Operaciones La interfaz de acceso a usuarios no estará implementada en el aplicativo, sino que la proveerá el propio cliente OpenVPN directamente o a través de software de terceros Interfaces de Usuario El administrador del sistema se comunicará con el sistema a través de: Interfaz CLI: se encontrará en el propio servidor de gestión y podrá ser usada vía consola local o vía ssh. La interfaz deberá seguir filosofía UNIX, disponer de ayuda en línea y una salida fácil de filtrar. Interfaz GUI: podrá accederse a ella mediante un navegador. La interfaz deberá cumplir con los estándares web de modo que pueda usarse con cualquier navegador Interfaces Hardware Como se ha descrito anteriormente, la solución podrá integrarse en un único servidor o en distintos servidores según los bloques indicados. El hardware sobre el que correrán los sistemas podrá ser físico o virtual. Dicho hardware deberá cumplir un mínimo de: Arquitectura x86, mínimo Pentium IV

16 Page: 16 of MB RAM 8 GB HD Dos tarjetas de red ethernet en el caso del Gateway Server. El hardware cliente de acceso (gateway client) podrá ser cualquier tipo de dispositivo que admita un cliente OpenVPN: PCs Smartphones Tablets Interfaces Software Mgmt Server: Sistema operativo Debian Wheezy Bash shell Servidor Apache2 PHP con interfaz CLI y módulo apache, extensiones mysql PHP Zend Framework 1.12 Data Mgmt Server: Servidor MySQL y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X Gateway Server: Sistema operativo Debian Wheezy Paquetes iptables, iproute2, openvpn-server, curl Bash shell PHP con interfaz CLI, extensiones php5-curl PHP Zend Framework 1.12 Gateway Client: Cliente OpenVPN y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X, Android PKI Server: Software pki que se elija, ejemplos: PHPki, XCA

17 Page: 17 of Interfaces de Comunicaciones Desde el punto de vista funcional Si prestamos atención al diagrama de bloques con los componentes del sistema podemos ver que existe comunicación entre diferentes componentes. Se describirán a continuación: La comunicación entre todos los componentes OAJogm se comunicarán entre si mediante llamadas a funciones y programas locales. La comunicación entre todos los componentes OAJog se comunicarán entre si mediante llamadas a funciones y programas locales salvo en el caso del OgControlBroker con el servidor OpenVPN, que se utilizará un socket local de Management. Para más información ver protocolo de management de OpenVPN. La comunicación de OAJogm Core Application con Persistent Storage se realizará por el propio protocolo ofrecido por el gestor de bases de datos. Las comunicaciones de OAJog AuthHelper, ClientConfigHelper y IptablesConfigHelper con OAJogm Webservice se realizarán mediante protocolo HTTPS. La comunicación de OAJogm OgControlAgent con OAJog OgControlBroker se realizará mediante SSH. La comunicación del OpenVPN Server y el servidor web del PKI Server se realizará mediante protocolo HTTP. La comunicación entre el OpenVPN Client y el OpenVPN Server se realizará mediante el propio protocolo especificado por OpenVPN. Desde el punto de vista de networking En el siguiente diagrama de red genérico simplificado de la figura 2.3 se muestra la topología lógica de la red sobre la que se aplicará la solución. Se han omitido los componentes Mgmt Server, Data Mgmt Server y PKI Server por simplicidad y para una mejor ilustración de los requerimientos. Estos componentes podrían encontrarse en el mismo Gateway Server o en sistemas independientes conectados en alguna red con las que el Gateway Server tuviera conectividad. Desde el punto de vista físico: interfaz física en red de servicio interfaz física en red de control la interfaz de la Red Virtual de Operaciones es virtual y es creada por un driver del kernel. Desde el punto de vista lógico:

18 Page: 18 of 46 Figura 2.3 Diagrama de red genérico simplificado interfaz lógica en red de servicio: a través de dicha interfaz se realizarán las conexiones al servidor vpn interfaz lógica en red virtual de operaciones: a través de dicha interfaz se realizará el enrutamiento y se aplicará en su entrada el filtrado de paquetes a las redes de control interfaz lógica en red de control: a través de dicha interfaz pasarán los paquetes que han sido enrutados y filtrados desde la interfaz en la red virtual de operaciones Nótese que los paquetes desde la red virtual de operaciones serán enrutados y no serán manipulados haciendo NAT, lo que implica que las redes de control deben conocer la ruta de vuelta a la Red Virtual de Operaciones. Esto es importante ya que nos permitirá: agregar ACLs a nivel de servicio en los propios dispositivos de control usar protocolos que requieran lanzar conexiones en sentido inverso tener registros en los dispositivos de control de las IPs que se conectaron Operaciones Desde el punto de vista de operaciones, la aplicación podrá usarse: modo interactivo: desde la GUI o la CLI, el administrador ejecutará acciones que se aplicarán inmediatamente modo batch: gracias a que dispone de interfaz CLI, el administrador podrá escribir sus scripts de comandos pudiendo, además de ejecutar secuencias, realizar programaciones con las utilidades estándar de UNIX at y cron. Las operaciones de backup consistirán en el volcado de la base de datos del Persistent Storage y se agregarán al conjunto de operaciones de backups de los sistemas del OAJ.

19 Page: 19 of Funciones del producto A continuación mostraremos las funciones del producto valiéndonos del lenguaje UML. Cada caso de uso está numerado y se detallará la funcionalidad asociada a cada uno de ellos. De manera adicional, se agrega un diagrama de clases a modo de ilustrar el modelo de datos Diagramas Diagrama general de casos de uso: figura 2.4 Diagrama desglosado de caso de uso 1: figura 2.5 Diagrama desglosado de caso de uso 2: figura 2.6 Diagrama desglosado de caso de uso 3: figura 2.7 Diagrama desglosado de caso de uso 4: figura 2.8 Diagrama de clases básico del modelo de datos: figura Actores Administrador: se trata de los administradores de sistemas Servidor VPN: se trata del software de servidor VPN que se integra como parte de la solución Usuario: se tratará de los usuarios de la Red Virtual de Operaciones Casos de uso CU 1. Gestionar recursos de red: este caso de uso está desglosado en un diagrama independiente. CU 1.1. Mostrar lista de recursos de red: Se mostrará al administrador una lista de los recursos de red definidos por pantalla. La lista incluirá: nombre identificativo del recurso de red, tipo de recurso y la descripción si la tuviese. CU 1.2. Crear recurso de red: El administrador introducirá de manera obligatoria un nombre identificativo de un recurso de red, el tipo de recurso de red, los datos asociados al tipo de recurso y, de manera opcional, una descripción del recurso de red. CU 1.3. Modificar recurso de red: El administrador, indicando el nombre identificativo del recurso de red, podrá modificar los datos asociados al tipo de recurso y la descripción del recurso. El nombre identificativo y el tipo de recurso no podrán cambiarse.

20 Page: 20 of 46 CU 1.4. Eliminar recurso de red: El administrador indicará el nombre identificativo y el sistema eliminará el recurso. CU 1.5. Ver información de recurso de red: El administrador indicará el nombre identificativo y el sistema mostrará toda la información del recurso: fecha de creación, fecha de última actualización, nombre, descripción, tipo de recurso y datos específicos del tipo de recurso. CU 2. Gestionar perfiles de acceso: este caso de uso está desglosado en un diagrama independiente. CU 2.1. Mostrar listado de perfiles de acceso: Se mostrará al administrador una lista con los perfiles de acceso definidos por pantalla. La lista incluirá: nombre identificativo del perfil de acceso y descripción si la tuviese. CU 2.2. Crear perfil de acceso: El administrador introducirá de manera obligatoria un nombre identificativo de perfil de acceso y de manera opcional la descripción del perfil. CU 2.3. Modificar información de perfil de acceso: El administrador, indicando el nombre identificativo del perfil de acceso, podrá modificar la descripción del perfil. CU 2.4. Permitir a un perfil el acceso a un recurso de red: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, permitirá el acceso al recurso a dicho perfil. CU 2.5. Eliminar a un perfil el acceso a un recurso acceso a recurso de red a un perfil: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, eliminará el perfil de acceso. CU 2.6. Eliminar perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, eliminará el acceso. CU 2.7. Ver información de perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, mostrará la información del perfil: fecha de creación, fecha de última actualización, nombre, descripción y listado con los recursos de red asociados. CU 3. Gestionar clientes de acceso: este caso de uso está desglosado en un diagrama independiente. CU 3.1. Mostrar listado de clientes de acceso: Se mostrará al administrador una lista con los clientes de acceso por pantalla. La lista incluirá nombre identificativo de cliente de acceso, perfil de acceso al que pertenece y la descripción si la tuviese.

21 Page: 21 of 46 CU 3.2. Crear cliente de acceso: El administrador introducirá de manera obligatoria los nombres identificativos de cliente de acceso y perfil de acceso y de manera opcional la descripción del cliente. Durante este proceso el sistema obtendrá una ip no asignada dentro del pool de direcciones de la vpn de operaciones disponible y se la asignará al nuevo cliente de acceso. En caso de no existir direcciones libres en el pool, el sistema dará un error. CU 3.3. Modificar cliente de acceso: El administrador introducirá de manera obligatoria el nombre identificativo del cliente de acceso y la información a modificar: perfil o descripción. CU 3.4. Mostrar información de cliente de acceso: El administrador, indicando el nombre identificativo del cliente, mostrará la información del cliente: fecha de creación, fecha de última actualización, nombre, perfil de acceso, si se encuentra habilitado o no, si tiene el logging iptables habilitado, fecha hora del último logging realizado, la dirección ip asignada y la descripción. CU 3.5. Eliminar cliente de acceso: El administrador, indicando el nombre identificativo del cliente, eliminará el cliente y liberará la dirección ip que se le asignó. CU 3.6. Bloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, bloqueará el acceso al gateway. CU 3.7. Desbloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, desbloqueará el acceso al gateway. CU 3.8. Mostrar listado de clientes con los últimos logins realizados: El administrador obtendrá un listado con una relación de identificadores y fecha hora de acceso. CU 3.9. Mostrar listado de logins de un cliente: El administrador, indicando el nombre identificativo del cliente, mostrará un listado con la fecha hora de los logings realizados por un cliente. CU Habilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, habilitará el logging iptables en el sistema del gateway para el cliente especificado. CU Deshabilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, deshabilitará el logging iptables en el sistema del gateway para el cliente especificado. CU 4. Gestionar Gateway: este caso de uso está desglosado en un diagrama independiente. CU 4.1. Mostrar clientes conectados en el gateway: El administrador obtendrá un listado con los nombres identificativos de los clientes conectados en el momento al gateway.

DDS - OAJ Operations Gateway Manager

DDS - OAJ Operations Gateway Manager Observatorio Astrofísico de Javalambre DDS - OAJ Operations Gateway Manager Name: DDS-2013006-003.pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Módulo 2. Arquitectura

Módulo 2. Arquitectura Módulo 2. Arquitectura Introducción Objetivos o Analizar la arquitectura física y lógica de la plataforma Agrega. o Identificar los componentes más importantes de la arquitectura física. o Exponer las

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario ÍNDICE 1. INTRODUCCIÓN 2. ASPECTOS COMUNES DE LA APLICACIÓN 3. GESTIÓN 3.1. USUARIOS 3.2. ORGANIZACIONES 3.3. ASOCIACIONES

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Capítulo III. Análisis y diseño.

Capítulo III. Análisis y diseño. Capítulo III. Análisis y diseño. 3.1 Análisis. El análisis es el intermediario entre los requisitos del sistema y el diseño, esta sección definiremos el análisis con una serie de modelos técnicos del sistema,

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

PFC- Aplicaciones Web para trabajo colaborativo:

PFC- Aplicaciones Web para trabajo colaborativo: PFC- Aplicaciones Web para trabajo colaborativo: Aplicación para Control de una Integración de S.I. 2º Ciclo Ingeniería Informática Curso 2011-2012 Consultor : Fatos Xhafa Autor : Miguel Angel Pineda Cruz

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Especificación de Requerimientos de Software. Versión 1.0

Especificación de Requerimientos de Software. Versión 1.0 Versión 1.0 Revisiones Fecha Versión Descripción Autor 13/05/11 1.0 Primera Versión Grupo 411 Pagina 3 Tabla de Contenidos 1. Introducción...6 1.1. Objetivo...6 1.2. Alcance...6 1.3. Definiciones, acrónimos

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN

DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN DIPLOMADO EN TECNOLOGÍAS DE LA INFORMACIÓN MODULO I: Análisis y Diseño de Sistemas El alumno se familiarizará y describirá los conceptos y aspectos fundamentales del Análisis y Diseño Orientado a Objetos

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1.

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1. Cliente: FCM-UNA Página 1 de 14 PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA Cliente: FCM-UNA Página 2 de 14 Tabla de contenido 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. ALCANCE 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles