ERS - OAJ Operations Gateway Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ERS - OAJ Operations Gateway Manager"

Transcripción

1 Observatorio Astrofísico de Javalambre ERS - OAJ Operations Gateway Manager Name: ERS pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS DE ARAGÓN

2 Page: 2 of 46 Change Records Issue Date Section affected Remarks 1 20 December 2013 First draft (LG) 1 20 January 2014 All document First relase (LG)

3 Page: 3 of 46 Table of Contents Change Records 2 Table of Contents 3 1 Introducción Propósito Alcance Definiciones, acrónimos y abreviaturas Referencias Visión general del documento Descripción Global Perspectiva del producto Interfaces de sistema Interfaces de Usuario Interfaces Hardware Interfaces Software Interfaces de Comunicaciones Operaciones Funciones del producto Diagramas Actores Casos de uso Características de los usuarios Restricciones Prorratear los requisitos Requisitos futuros Requisitos específicos Requisitos de interfaces externos Interfaz del usuario Interfaz del hardware Interfaz del software Interfaces de comunicaciones

4 Page: 4 of Requisitos funcionales Gestionar recursos de red Gestionar perfiles de acceso Gestionar clientes de acceso Gestionar gateway Gestionar las conexiones al gateway Requisitos del desarrollo Requisitos de rendimiento Restricciones del diseño

5 Page: 5 of Introducción El presente documento contiene una Especificación de Requisitos de Software para la solución informática que permitirá gestionar los accesos a una red virtual desde la que poder operar con los dispositivos de control del Observatorio Astrofísico de Javalambre. 1.1 Propósito El objeto de la especificación de requisitos es definir de manera clara y precisa tanto las funcionalidades como las posibles restricciones del sistema de información a construir. Dicho documento irá dirigido tanto a los departamentos de ingeniería y de astronomía del CEFCA como al personal encargado de desarrollar la solución. En él, se establecen las bases sobre las cuales el equipo de desarrollo procederá al diseño y posterior construcción del nuevo sistema. También servirá de modelo en el cual basar las pruebas funcionales de aceptación por parte del cliente y la evaluación final del producto por parte del mismo. 1.2 Alcance El producto a obtener será una solución mediante la que gestionar y controlar los accesos a las redes en las que se encuentran los sistemas de control del Observatorio Astrofísico de Javalambre desde los equipos personales del personal de ingeniería y astronomía. Definiremos a la solución como OAJ Operations Gateway Manager. El OAJ dispone de un conjunto de redes de control a las cuales se conectan multitud de dispositivos que realizan las más diversas tareas: control de telescopios, cúpulas, monitores, estación meteorológica, climatización, SAIs... El personal puede interactuar con dichos dispositivos a través de unos terminales de acceso restringido que se encuentran en un red especial llamada Red de Operaciones. Esta solución no cubre todas las necesidades ya que es necesario el acceso directo a dichas redes por parte del personal de ingeniería y astronomía desde sus equipos personales para realizar tareas de desarrollo, actualización o mantenimiento. Además existe la necesidad de poder realizar dichas tareas independientemente de cual sea su ubicación: ya sea el OAJ, oficinas del CEFCA o en su casa a través de la VPN. El objetivo es que los accesos desde estos equipos personales a los dispositivos ubicados en las redes de control se realicen desde una red virtual denominada Red Virtual de Operaciones. Para poder conectar a dicha red virtual será necesario que los usuarios dispongan del software cliente de VPN y un certificado válido. Una vez realizada la conexión contra el servidor de VPN, dicho servidor les concederá acceso a la red virtual y realizará las funciones

6 Page: 6 of 46 de enrutamiento y filtrado de paquetes hacia los dispositivos con los que estén autorizados a operar. Estas funciones de red privada virtual y filtrado la realizarán productos open source ampliamente consolidados: OpenVPN y Linux con Netfilter e IPTables. Será responsabiliad de OAJ Operations Gateway Manager de dotar a los administradores de sistemas de las herramientas necesarias para gestionar de manera fácil y productiva los accesos a dicha red así como de desarrollar los componentes necesarios para realizar la integración de los distintos productos software. Aunque la solución es específica, es un problema común en entornos industriales y entornos críticos donde se necesita tener un control discrecional del acceso a red, por lo que el problema se modelará teniendo en mente la generalización a este tipo de entornos. 1.3 Definiciones, acrónimos y abreviaturas SRS: Software Requirements Specification ERS: Especificación de Requisitos Software OAJ: Observatorio Astrofísico de Javalambre VPN: Red Privada Virtual CU: Caso de Uso OAJog: OAJ Operations Gateway. OAJogm: OAJ Operations Gateway Manager. Es el software con el que gestionaremos el Operations Gateway. PKI: Infraestructura de clave pública y privada CRL: Certificate Revocation List SGBD: sistema gestor de bases de datos CLI: Command Line Interface. GUI: Graphical User Interface NAT: Network Address Translation. Proceso en el cual se realiza una modificación en el origen/destino de las cabeceras IP. CA: Certification Authority. Autoridad en la que se confía y está encargada de la emisión de certificados. UML: Lenguaje de Modelado Unificado. Lenguaje de modelado de sistemas de software más conocido y utilizado en la actualidad. NIDS: Sistema de detección de intrusos en una Red.

7 Page: 7 of 46 CN: Canonical name Gateway: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Redes de control del OAJ: Conjunto de redes informáticas que interconexionan los dispositivos de control del OAJ. Red de servicio del OAJ: Red en la cual se ofrecen servicios generales y es accesible por todas las redes del OAJ. Red de Operaciones del OAJ: Red desde la cual se opera con los terminales de operación. Iptables: software de espacio de usuario que permite manipular las reglas de filtrado Netfilter. Netfilter: software de filtrado de paquetes IP incluido en el kernel de Linux. OpenVPN: software de conexión vpn. Se compone de una parte servidor, en adelante servidor VPN y una parte cliente, en adelante cliente VPN. Debian GNU/Linux: Distribución de sistema operativo LInux. Certificados x.509: Certificados de clave privada/pública emitidos por una entidad de confianza CA. SSH: es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Bash: Shell de línea de comandos por defecto en la mayoría de las distribuciones. PHP: Lenguaje de programación muy popular, especialmente en entornos web. Zend Framework: Framework de desarrollo para el lenguaje PHP. PHPki: software web de gestión de CA. XCA: software de escritorio de gestión de CA. MySQL: Popular gestor de base de datos relacional. Apache: En el contexto del documento, servidor web producido por la fundación Apache. RSA: popular sistema criptográfico de clave pública at y cron: populares herramientas UNIX que permiten la programación de tareas en el sistema.

8 Page: 8 of 46 Batch: ejecución de una serie de programas en un computador sin la interacción humana. Snort: es un sniffer de paquetes y un detector de intrusos basado en red. SCRUM: marco de trabajo para la gestión y desarrollo de software basada en un proceso iterativo e incremental utilizado comúnmente en entornos basados en el desarrollo ágil de software. RF: Requisito funcional RNF: Requisito no funcional RNF INT CLI: Requisito no funcional de la interfaz de usuario CLI RNF INT GUI: Requisito no funcional de la interfaz de usuario GUI RNF INT HW: Requisito no funcional de la interfaz del hardware RNF INT SW: Requisito no funcional de la interfaz del software RNF INT COM: Requisito no funcional de la interfaz de comunicaciones RNF DEV: Requisito no funcional del desarrollo RNF REN: Requisito no funcional del rendimiento RNF DIS: Requisito no funcional del diseño RF NET: Requisito funcional de la gestión de recursos de red RF PRF: Requisito funcional de la gestión de perfiles de acceso RF CLI: Requisito funciona de la gestión de clientes de acceso RF GW: Requisito funcional de la gestión del gateway RF CN: Requisito funcional de la gestión de conexiones al gateway 1.4 Referencias Documentación de manual Openvpn openvpn-20x-manpage.html Interfaz de gestión del servicio Openvpn management-interface.html Ejemplo de verificación de cn scripts/verify-cn

9 Page: 9 of 46 Patrón de diseño Service Layer Patrón de diseño Data Mapper Patrón de diseño Repository Visión general del documento El presente documento está estructurado en tres secciones: Capítulo 2.- Descripción global. Visión general del documento. Capítulo 3.- Características del Producto. Descripción general del sistema a desarrollar, con el fin de indicar los factores que afectan al producto y sus requerimientos. Proporciona las principales características a cumplir por el producto. Capítulo 4.- Requisitos específicos: Especificación detallada de los requerimientos a satisfacer por el producto.

10 Page: 10 of Descripción Global 2.1 Perspectiva del producto El sistema OAJ Operations Gateway Manager no es autónomo. El software deberá interactuar con un servidor OpenVPN en diferentes procesos: autorización de usuarios asignación dinámica del direccionamiento de red ver conexiones y desconectar clientes mediante el protocolo de management de Open- VPN El software deberá además comunicarse con el sistema operativo Debian GNU/Linux para: suministrar dinámicamente las reglas del cortafuegos parar/detener servicio VPN De manera externa a la solución, será necesario: el empleo de un SGBD que lleve a cabo la persistencia de la información del aplicativo el empleo de software de gestión de una PKI para la emisión de certificados y publicación de la CRL Para una perspectiva global del sistema y la relación con los otros sistemas se ha elaborado el diagrama de bloques adjunto en la figura 2.1. A continuación se pasa a realizar una breve descripción: Mgmt Server: bloque que contiene los componentes necesarios para las tareas de gestión y administración del sistema. Los componentes son: OAJogm CLI Interface: componente software que provee de la interfaz de línea de comandos de administración con la que el administrador operará con el sistema. OAJogm GUI Interface: componente software que provee de una interfaz web de administración con la que el administrador operará con el sistema. OAJogm Core Application: componente software que contiene la lógica general de aplicación y proveerá de los servicios necesarios para llevarla a cabo.

11 Page: 11 of 46 Figura 2.1 Diagrama de bloques del sistema

12 Page: 12 of 46 OAJogm Webservice: servicio web que se usará como interfaz expuesta de la aplicación de gestión a otros componentes del sistema. OAJogm OgControlAgent: componente software que realizará labores de control bajo demanda sobre el Gateway. Data Mgmt Server: bloque que contiene los componentes necesarios para la persistencia de la información de la aplicación de gestión. Persistent Storage: SGBD. PKI Server: bloque que contiene los componentes necesarios para la gestión de la PKI. PKI Software: software encargado de la gestión de los certificados x.509. Gateway Server: bloque que contiene los componentes necesarios para la conexión vpn y filtrado. OpenVPN Server: software de servidor OpenVPN IPTables Firewall: software de espacio de usuario para la administración de reglas Netfilter. OAJog AuthHelper: componente software que integrará OpenVPN con la aplicación para las labores de autorización. OAJog ClientConfigHelper: componente software que integrará OpenVPN con la aplicación para las labores de configuración dinámica del cliente VPN. OAJog IptablesConfigHelper: componente software que cargará en el Gateway las reglas IPTables generadas dinámicamente por la aplicación. OAJog OgControlBroker: componente software que servirá de intermediario para OgControlAgent, el protocolo de gestión OpenVPN y el sistema operativo subyacente. Gateway Client: bloque que contiene los componentes necesarios para el conexionado de los usuarios a la infraestructura. OpenVPN Client: software cliente OpenVPN Aunque se hayan representado como bloques diferenciados, los bloques Mgmt Server, Gateway Server, Data Mgmt Server y PKI Server, podrían encontrarse en el mismo servidor Interfaces de sistema Como puede apreciarse en el diagrama, el sistema deberá dotar de: Interfaces de gestión para el administrador del sistema Interfaces de integración con los demás sistemas involucrados Interfaces de acceso a usuarios de Red Virtual de Operaciones

13 Page: 13 of 46 Interfaces de gestión para el administrador del sistema El sistema ha de proveer de interfaces a los administradores del sistema con las que podrán interactuar para gestionar el sistema. Interfaces de integración con los demás sistemas involucrados Necesitamos tres interfaces de integración: Interfaz de integración de la autenticación y configuración dinámica de clientes Open- VPN Interfaz de integración de la obtención dinámica de reglas IPTables Interfaz de integración para el control del sistema operativo del Gateway A continuación se realiza una descripción de dichas interfaces: Interfaz de integración de la autenticación y configuración OpenVPN Para entender mejor estas interfaces de integración, se muestra el diagrama de actividades de la figura 2.2 en el que se ilustra la secuencia de conexión de un cliente VPN a nuestro sistema. Fase de autenticación: Aunque la fase de autenticación es ajena a nuestro sistema en el sentido de que es algo que tiene lugar entre cliente y servidor VPN mediante los certificados x.509, se ilustra para aclarar el proceso. Una interfaz externa necesaria es a obtención de la CRL para ver si el certificado no ha sido revocado y tiene lugar via http con el servidor de la PKI. Esta fase afectará al desarrollo únicamente a nivel de configuración. Fase de autorización: en esta fase sí tiene lugar interacción entre los sistemas y es necesario dotar de un componente para dicha fase. El componente será OAJog AuthHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva de configuración tls-verify. El sistema precisa un ejecutable que recibirá por parámetro la cadena cn. Este ejecutable llamará al servicio web para comprobar que el usuario está autorizado a conectar, interpretará el resultado y retornará al sistema operativo 0 (y entregado al proceso openvpn) si la verificación es correcta. Para más detalles ver en referencias Ejemplo de verificación de cn. Fase de configuración: en esta fase también tiene interacción entre los sistemas y es necesario dotar de un componente. El componente será OAJog ClientConfigHelper. La interfaz viene definida por OpenVPN: será el servidor el que llamará a este componente mediante la directiva client-connect. El sistema precisa un ejecutable que recibirá vía variables de entorno información acerca del cliente de conexión. Este ejecutable llamará al servicio web para comprobar que ha sido previamente autorizado, obtener la información de configuración IP y especificará por la salida estándar

14 Page: 14 of 46 Figura 2.2 Diagrama de actividades proceso de conexión a la VPN

15 Page: 15 of 46 la configuración del cliente. Esta salida estándar será recogida por el proceso openvpn y la entregará al cliente. Además retornará al sistema operativo 0 (y entregado al proceso openvpn) si el proceso ha ido bien. Para más detalles ver en referencias Documentación de manual OpenVPN. Interfaz de integración de obtención de reglas IPTables Otra interfaz de sistema necesaria será la obtención de las reglas de cortafuegos dinámicamente desde nuestro sistema de gestión. Para ello será necesario el componente OAJog IptablesConfigHelper, que obtendrá un script con las reglas necesarias desde la interfaz ofrecida por el servicio web y recargará las reglas. La llamada a este componente podrá ser realizada en el momento de inicio del Gateway (junto con el arranque del servicio OpenVPN) o mediante la interfaz de control vista a continuación. Interfaz de integración para el control del sistema operativo del Gateway La interfaz de integración se escribirá en el componente OAJog OgControlBroker. Este componente tendrá las funciones de: Control de conexiones del servidor OpenVPN. Para esto deberá implementar el protocolo de gestión proporcionado por OpenVPN. Para más detalles ver en referencias Interfaz de gestión del servicio Openvpn Control del demonio OpenVPN y recarga de de reglas vía OAJog IptablesConfigHelper. Para esto deberá implementar las llamadas necesarias. Interfaces de acceso a usuarios de Red Virtual de Operaciones La interfaz de acceso a usuarios no estará implementada en el aplicativo, sino que la proveerá el propio cliente OpenVPN directamente o a través de software de terceros Interfaces de Usuario El administrador del sistema se comunicará con el sistema a través de: Interfaz CLI: se encontrará en el propio servidor de gestión y podrá ser usada vía consola local o vía ssh. La interfaz deberá seguir filosofía UNIX, disponer de ayuda en línea y una salida fácil de filtrar. Interfaz GUI: podrá accederse a ella mediante un navegador. La interfaz deberá cumplir con los estándares web de modo que pueda usarse con cualquier navegador Interfaces Hardware Como se ha descrito anteriormente, la solución podrá integrarse en un único servidor o en distintos servidores según los bloques indicados. El hardware sobre el que correrán los sistemas podrá ser físico o virtual. Dicho hardware deberá cumplir un mínimo de: Arquitectura x86, mínimo Pentium IV

16 Page: 16 of MB RAM 8 GB HD Dos tarjetas de red ethernet en el caso del Gateway Server. El hardware cliente de acceso (gateway client) podrá ser cualquier tipo de dispositivo que admita un cliente OpenVPN: PCs Smartphones Tablets Interfaces Software Mgmt Server: Sistema operativo Debian Wheezy Bash shell Servidor Apache2 PHP con interfaz CLI y módulo apache, extensiones mysql PHP Zend Framework 1.12 Data Mgmt Server: Servidor MySQL y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X Gateway Server: Sistema operativo Debian Wheezy Paquetes iptables, iproute2, openvpn-server, curl Bash shell PHP con interfaz CLI, extensiones php5-curl PHP Zend Framework 1.12 Gateway Client: Cliente OpenVPN y cualquier sistema operativo que lo soporte: Linux, Windows, MacOS X, Android PKI Server: Software pki que se elija, ejemplos: PHPki, XCA

17 Page: 17 of Interfaces de Comunicaciones Desde el punto de vista funcional Si prestamos atención al diagrama de bloques con los componentes del sistema podemos ver que existe comunicación entre diferentes componentes. Se describirán a continuación: La comunicación entre todos los componentes OAJogm se comunicarán entre si mediante llamadas a funciones y programas locales. La comunicación entre todos los componentes OAJog se comunicarán entre si mediante llamadas a funciones y programas locales salvo en el caso del OgControlBroker con el servidor OpenVPN, que se utilizará un socket local de Management. Para más información ver protocolo de management de OpenVPN. La comunicación de OAJogm Core Application con Persistent Storage se realizará por el propio protocolo ofrecido por el gestor de bases de datos. Las comunicaciones de OAJog AuthHelper, ClientConfigHelper y IptablesConfigHelper con OAJogm Webservice se realizarán mediante protocolo HTTPS. La comunicación de OAJogm OgControlAgent con OAJog OgControlBroker se realizará mediante SSH. La comunicación del OpenVPN Server y el servidor web del PKI Server se realizará mediante protocolo HTTP. La comunicación entre el OpenVPN Client y el OpenVPN Server se realizará mediante el propio protocolo especificado por OpenVPN. Desde el punto de vista de networking En el siguiente diagrama de red genérico simplificado de la figura 2.3 se muestra la topología lógica de la red sobre la que se aplicará la solución. Se han omitido los componentes Mgmt Server, Data Mgmt Server y PKI Server por simplicidad y para una mejor ilustración de los requerimientos. Estos componentes podrían encontrarse en el mismo Gateway Server o en sistemas independientes conectados en alguna red con las que el Gateway Server tuviera conectividad. Desde el punto de vista físico: interfaz física en red de servicio interfaz física en red de control la interfaz de la Red Virtual de Operaciones es virtual y es creada por un driver del kernel. Desde el punto de vista lógico:

18 Page: 18 of 46 Figura 2.3 Diagrama de red genérico simplificado interfaz lógica en red de servicio: a través de dicha interfaz se realizarán las conexiones al servidor vpn interfaz lógica en red virtual de operaciones: a través de dicha interfaz se realizará el enrutamiento y se aplicará en su entrada el filtrado de paquetes a las redes de control interfaz lógica en red de control: a través de dicha interfaz pasarán los paquetes que han sido enrutados y filtrados desde la interfaz en la red virtual de operaciones Nótese que los paquetes desde la red virtual de operaciones serán enrutados y no serán manipulados haciendo NAT, lo que implica que las redes de control deben conocer la ruta de vuelta a la Red Virtual de Operaciones. Esto es importante ya que nos permitirá: agregar ACLs a nivel de servicio en los propios dispositivos de control usar protocolos que requieran lanzar conexiones en sentido inverso tener registros en los dispositivos de control de las IPs que se conectaron Operaciones Desde el punto de vista de operaciones, la aplicación podrá usarse: modo interactivo: desde la GUI o la CLI, el administrador ejecutará acciones que se aplicarán inmediatamente modo batch: gracias a que dispone de interfaz CLI, el administrador podrá escribir sus scripts de comandos pudiendo, además de ejecutar secuencias, realizar programaciones con las utilidades estándar de UNIX at y cron. Las operaciones de backup consistirán en el volcado de la base de datos del Persistent Storage y se agregarán al conjunto de operaciones de backups de los sistemas del OAJ.

19 Page: 19 of Funciones del producto A continuación mostraremos las funciones del producto valiéndonos del lenguaje UML. Cada caso de uso está numerado y se detallará la funcionalidad asociada a cada uno de ellos. De manera adicional, se agrega un diagrama de clases a modo de ilustrar el modelo de datos Diagramas Diagrama general de casos de uso: figura 2.4 Diagrama desglosado de caso de uso 1: figura 2.5 Diagrama desglosado de caso de uso 2: figura 2.6 Diagrama desglosado de caso de uso 3: figura 2.7 Diagrama desglosado de caso de uso 4: figura 2.8 Diagrama de clases básico del modelo de datos: figura Actores Administrador: se trata de los administradores de sistemas Servidor VPN: se trata del software de servidor VPN que se integra como parte de la solución Usuario: se tratará de los usuarios de la Red Virtual de Operaciones Casos de uso CU 1. Gestionar recursos de red: este caso de uso está desglosado en un diagrama independiente. CU 1.1. Mostrar lista de recursos de red: Se mostrará al administrador una lista de los recursos de red definidos por pantalla. La lista incluirá: nombre identificativo del recurso de red, tipo de recurso y la descripción si la tuviese. CU 1.2. Crear recurso de red: El administrador introducirá de manera obligatoria un nombre identificativo de un recurso de red, el tipo de recurso de red, los datos asociados al tipo de recurso y, de manera opcional, una descripción del recurso de red. CU 1.3. Modificar recurso de red: El administrador, indicando el nombre identificativo del recurso de red, podrá modificar los datos asociados al tipo de recurso y la descripción del recurso. El nombre identificativo y el tipo de recurso no podrán cambiarse.

20 Page: 20 of 46 CU 1.4. Eliminar recurso de red: El administrador indicará el nombre identificativo y el sistema eliminará el recurso. CU 1.5. Ver información de recurso de red: El administrador indicará el nombre identificativo y el sistema mostrará toda la información del recurso: fecha de creación, fecha de última actualización, nombre, descripción, tipo de recurso y datos específicos del tipo de recurso. CU 2. Gestionar perfiles de acceso: este caso de uso está desglosado en un diagrama independiente. CU 2.1. Mostrar listado de perfiles de acceso: Se mostrará al administrador una lista con los perfiles de acceso definidos por pantalla. La lista incluirá: nombre identificativo del perfil de acceso y descripción si la tuviese. CU 2.2. Crear perfil de acceso: El administrador introducirá de manera obligatoria un nombre identificativo de perfil de acceso y de manera opcional la descripción del perfil. CU 2.3. Modificar información de perfil de acceso: El administrador, indicando el nombre identificativo del perfil de acceso, podrá modificar la descripción del perfil. CU 2.4. Permitir a un perfil el acceso a un recurso de red: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, permitirá el acceso al recurso a dicho perfil. CU 2.5. Eliminar a un perfil el acceso a un recurso acceso a recurso de red a un perfil: El administrador, indicando los nombres identificativos de perfil de acceso y recurso de red, eliminará el perfil de acceso. CU 2.6. Eliminar perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, eliminará el acceso. CU 2.7. Ver información de perfil de acceso: El administrador, indicando el nombre identificativo de perfil de acceso, mostrará la información del perfil: fecha de creación, fecha de última actualización, nombre, descripción y listado con los recursos de red asociados. CU 3. Gestionar clientes de acceso: este caso de uso está desglosado en un diagrama independiente. CU 3.1. Mostrar listado de clientes de acceso: Se mostrará al administrador una lista con los clientes de acceso por pantalla. La lista incluirá nombre identificativo de cliente de acceso, perfil de acceso al que pertenece y la descripción si la tuviese.

21 Page: 21 of 46 CU 3.2. Crear cliente de acceso: El administrador introducirá de manera obligatoria los nombres identificativos de cliente de acceso y perfil de acceso y de manera opcional la descripción del cliente. Durante este proceso el sistema obtendrá una ip no asignada dentro del pool de direcciones de la vpn de operaciones disponible y se la asignará al nuevo cliente de acceso. En caso de no existir direcciones libres en el pool, el sistema dará un error. CU 3.3. Modificar cliente de acceso: El administrador introducirá de manera obligatoria el nombre identificativo del cliente de acceso y la información a modificar: perfil o descripción. CU 3.4. Mostrar información de cliente de acceso: El administrador, indicando el nombre identificativo del cliente, mostrará la información del cliente: fecha de creación, fecha de última actualización, nombre, perfil de acceso, si se encuentra habilitado o no, si tiene el logging iptables habilitado, fecha hora del último logging realizado, la dirección ip asignada y la descripción. CU 3.5. Eliminar cliente de acceso: El administrador, indicando el nombre identificativo del cliente, eliminará el cliente y liberará la dirección ip que se le asignó. CU 3.6. Bloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, bloqueará el acceso al gateway. CU 3.7. Desbloquear acceso a cliente: El administrador, indicando el nombre identificativo del cliente, desbloqueará el acceso al gateway. CU 3.8. Mostrar listado de clientes con los últimos logins realizados: El administrador obtendrá un listado con una relación de identificadores y fecha hora de acceso. CU 3.9. Mostrar listado de logins de un cliente: El administrador, indicando el nombre identificativo del cliente, mostrará un listado con la fecha hora de los logings realizados por un cliente. CU Habilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, habilitará el logging iptables en el sistema del gateway para el cliente especificado. CU Deshabilitar logging iptables a cliente de acceso: El administrador, indicando el nombre identificativo de cliente, deshabilitará el logging iptables en el sistema del gateway para el cliente especificado. CU 4. Gestionar Gateway: este caso de uso está desglosado en un diagrama independiente. CU 4.1. Mostrar clientes conectados en el gateway: El administrador obtendrá un listado con los nombres identificativos de los clientes conectados en el momento al gateway.

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

DDS - OAJ Operations Gateway Manager

DDS - OAJ Operations Gateway Manager Observatorio Astrofísico de Javalambre DDS - OAJ Operations Gateway Manager Name: DDS-2013006-003.pdf Prepared by Luis Guillén Reviewed by:, Approved by: Released by: CENTRO DE ESTUDIOS DE FÍSICA DEL COSMOS

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

CREACIÓN Y CONFIGURACIÓN DE WIKIS

CREACIÓN Y CONFIGURACIÓN DE WIKIS Paso 1: Creación CREACIÓN Y CONFIGURACIÓN DE WIKIS Como con el resto de actividades, para crear un wiki lo primero es activar el modo de edición y seleccionar la opción Wiki de la lista desplegable Agregar

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS MANUAL DE USUARIO NOTIFICACIÓN DE ACTOS ADMINISTRATIVOS VIA INTERNET Elaborado por: Oficina de

Más detalles

Controle completamente la fabricación de su empresa Sistema de gestión de la producción para la empresa Sistema de gestión de la fabricación para la empresa Resolución de sus problemas más comunes de gestión

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes SECRETARIA DE PLANIFICACION Y GESTION INSTITUCIONAL www.redecofi.unc.edu.ar AÑO 2010 Manual Sistema Ticket OTRS Página 1 de 1 www.redecofi.unc.edu.ar/otrs

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Curso Online de Microsoft

Curso Online de Microsoft Curso Online de Microsoft SQL Server Presentación: Estudia el servidor de bases de datos empresarial Microsoft SQL Server 2005 centrándose especialmente en el punto de vista de un diseñador o programador

Más detalles