Normativa de Uso del Directorio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Normativa de Uso del Directorio"

Transcripción

1 Página 1 de 19 Normativa de Uso del Directorio Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la Normativa clasificación de la seguridad de la documentación de CiberCentro. En ningún caso el documento, o cualquiera de sus partes, que no sea clasificado de carácter público, deberá ser distribuido a terceros sin el consentimiento explícito, por escrito o correo electrónico firmado, por parte del personal autorizado de la Dirección General de Telecomunicaciones y Nuevas Tecnologías. Asimismo, ninguna de las partes del documento puede ser copiada, fotografiada, fotocopiada, transmitida electrónicamente, almacenada en un sistema de gestión documental o reproducida mediante cualquier otro mecanismo ajeno a la Dirección General de Telecomunicaciones y Nuevas Tecnologías sin autorización previa, por escrito o correo electrónico firmado, por parte del personal autorizado de la misma. Rev. Fecha Descripción Adición de atributos funcionales con fecha de desactivación Desactivación de acceso anónimo. Acceso LDAPS Actualización de formatos e información de portada Actualización de contenidos. Documento : Normativa de uso del Directorio Ubicación: Nivel de Seguridad: Público Preparado por Revisado por Aprobado por Gestión de Proyectos CiberCentro DGTNT DGTNT Fecha: Fecha: Fecha:

2 Página 2 de 19 INDICE 1 INTRODUCCIÓN ÁMBITO POLÍTICAS CORPORATIVAS DE USO DEL SERVICIO NORMAS GENERALES DE ACCESO AL SERVICIO Nombres cualificados de Internet (DNS) Puertos Bases de búsqueda LDAP Identificación de acceso Pruebas Registro Resumen NORMAS GENERALES DE GESTIÓN DE ENTRADAS Características comunes de las entradas de usuarios Integración de aplicaciones RECOMENDACIONES Autenticación y autorización de usuarios Autorización para el acceso a aplicaciones Tolerancia a fallos Ampliación del esquema Soporte de referencias Búsqueda de entradas Tiempos de espera Uso de las conexiones Mayúsculas y minúsculas Desarrollo de aplicaciones ANEXOS GLOSARIO EJEMPLOS DE CONFIGURACIÓN DE CLIENTES Libreta de direcciones de Microsoft Outlook Express Softerra LDAP Browser DOCUMENTACIÓN COMPLEMENTARIA PLANTILLAS LDIF DE APLICACIÓN Unidad Organizativa de la aplicación (si la requiere para escritura) Usuario de conexión de la aplicación (bajo su propia Unidad Organizativa) Usuario de conexión de la aplicación de lectura (sin Unidad Organizativa propia) Grupo de entradas (grupo de usuarios) REFERENCIAS CONTACTOS... 19

3 Página 3 de 19 1 Introducción El Servicio de Directorio funciona como un repositorio central de perfiles de identidad, contraseñas y privilegios de acceso que pueden ser usados sobre otras aplicaciones y recursos de red. El objetivo principal de este documento es describir de forma breve y clara cómo hacer un uso correcto del Servicio, tanto por parte de aplicaciones estándar como de desarrollos propietarios. Por lo tanto, no se pretende recoger toda la casuística relacionada con el servicio, sino aquella información más común que puede ser de utilidad antes de la integración de una aplicación con el Servicio de Directorio Todo Servicio de Directorio debe garantizar, al menos, las siguientes características: Integridad: Visión homogénea del repositorio para mantener la calidad de los datos. Confidencialidad: Sólo los datos necesarios deben estar accesibles para quien corresponda. Alta disponibilidad: El servicio debe estar operativo el mayor porcentaje de tiempo posible. Además, en caso de fallo debe minimizarse el tiempo necesario para la recuperación del servicio. Independencia: Permitiendo la comunicación entre sistemas heterogéneos. Escalabilidad: Vertical y horizontal, para adecuarse a las demandas de la organización. Aunque el documento presupone del lector un conocimiento básico del estándar LDAP, es recomendable leer la sección 4.1 Glosario, para comprender correctamente el resto del documento. 2 Ámbito Este documento es de especial interés para desarrolladores y administradores de sistemas que participen en proyectos donde se requiera el uso del Servicio de Directorio del Gobierno de Canarias. Actualmente, el Servicio de Directorio del Gobierno de Canarias sólo es visible desde la red corporativa, sólo siendo accesible desde el exterior (Internet) mediante el uso de accesos VPN. 3 Políticas corporativas de uso del servicio 3.1 Normas generales de acceso al servicio Nombres cualificados de Internet (DNS) Todas las aplicaciones que hagan uso del directorio deben configurarse para consultar a los servidores de directorio mediante los siguientes nombres resueltos por el servicio de DNS: Producción (lectura): directorio.gobiernodecanarias.net Producción (escritura): ldapmaster.gobiernodecanarias.net

4 Página 4 de 19 Pre-explotación (lectura): directorio-pre.gobiernodecanarias.net Pre-explotación (escritura): ldapmaster-pre.gobiernodecanarias.net Desarrollo (escritura y lectura): ldapmaster-des.gobiernodecanarias.net Siempre deben usarse los nombres completos FQDN (Fully Qualified Domain Name), nomenclatura tolerante a cualquier cambio de acceso en la infraestructura de servidores del Gobierno de Canarias. El directorio de pre-explotación es una copia del de producción, que pretende ser una imagen fiel del entorno de producción, y escenario de paso obligatorio para el paso a producción de cualquier cambio o modificación relativo a la configuración y características del sistema. El directorio de desarrollo es una copia parcial del de producción, sobre el que se realizan cambios (nuevas objectclass, ACI, etc.), utilizándolo como banco de pruebas para su posterior paso a preexplotación Puertos Como norma general se utilizará el puerto TCP estándar para acceso al LDAPS, que es el 636. Este puerto brindará comunicación SSL/TLS para el consumo del servicio del directorio, de manera que desde el comienzo de las comunicaciones, estas garantizarán los niveles de privacidad y confidencialidad que la LOPD exigen para tal menester. Adicionalmente se podrá utilizar el puerto TCP estándar para acceso al LDAP (el 389), aunque es altamente recomendado el uso de su versión basada en SSL/TLS, para garantizar la privacidad y confidencialidad de las comunicaciones entre los clientes y los servidores Bases de búsqueda LDAP El servicio de directorio LDAP está basado en una representación de objetos con datos (atributos en argot técnico), dispuestos de forma jerárquica sobre un sufijo común como raíz. Este sufijo, c=es, será utilizado como base de búsqueda por aplicaciones y desarrollos que necesiten información de los datos profesionales de los usuarios, o de atributos propios de aplicación. Las consultas más habituales se realizan sobre alguna de las ramas siguientes: Usuarios del Gobierno de Canarias: o=gobiernodecanarias,c=es Usuarios de la Administración de Justicia en Canarias: o=justiciaencanarias,c=es Personal externo colaborador: o=canarias.org,c=es También existe un sufijo, o=spe, habilitado como referral (enlace simbólico a otro servicio de directorio LDAP) contra el servicio de directorio de Terceros, y está destinado a ser un catálogo de usuarios externos a la organización.

5 Página 5 de Identificación de acceso El servicio de directorio LDAP corporativo no permite acceso anónimo para realizar consultas, acorde al cumplimiento de la LOPD 1, por lo que cada acceso al servicio irá sujeto a un proceso de autenticación de de usuario válido para la conexión. Cada aplicación corporativa que acceda al servicio deberá identificarse mediante una operación de autenticación de conexión (BIND en argot técnico) antes de realizar consultas. Para ello se crearán cuentas específicas para dichas aplicaciones, usuarios de aplicación, éstos sólo dispondrán de los derechos estrictamente necesarios, contando por defecto con el acceso de sólo lectura a los datos básicos de usuario, desde la base de búsqueda c=es, para empleados públicos o personal externo colaborador, y o=spe para terceros. Las credenciales de inicio de sesión (DN Distinguished Name- en argot técnico) vendrán definidos por cualquiera de las siguientes nomenclaturas: uid=<nombre aplicación>,o=applications,o=gobiernodecanarias,c=es uid=<nombre aplicación>,ou=<sub-rama aplicación>, o=applications, o=gobiernodecanarias,c=es Pruebas Antes de la entrada en producción de una aplicación que accede al servicio de directorio LDAP, ésta debe validarse en el entorno de pre-explotación. Además, los responsables de la nueva aplicación deben proveer los procedimientos necesarios para crear las estructuras que requiera la misma (por ejemplo para la creación de clases y atributos no estándares, reglas de control de acceso, etc.). Si las pruebas realizadas sobre este entorno son satisfactorias, el personal de CiberCentro se encargará de repetir el proceso (siguiendo el procedimiento validado o mediante exportación e importación de los datos) en el entorno de producción. Además, en el entorno de pruebas deberá evaluarse el impacto sobre el rendimiento del servicio o posibles problemas de integración con otras aplicaciones cliente, de cara a un mantenimiento pro-activo del servicio Registro La metodología de gestión de las TIC implementada en CiberCentro (basada en ITIL) exige que todo activo a gestionar (servicio, software, servidor, etc.) disponga de su documentación asociada. Como preparativo para la puesta en marcha de un nuevo servicio, es habitual el cumplimentar algunos formularios y redactar procedimientos de gestión. Para controlar el acceso a los datos, cuando una nueva aplicación requiera el uso del directorio, debe informarse por escrito. Por ejemplo, en el CI Servicio o en el CI Software, deben incluirse los datos necesarios para documentar el uso que se realiza del servicio de directorio. Los datos mínimos a incluir en los CI, son los descritos en el anexo 4.3 Documentación complementaria. Además, este registro permite planificar y notificar a los responsables los cambios en el servicio como una actualización del software involucrado o una parada programada del mismo. 1 Ley Orgánica de Protección de Datos de carácter personal

6 Página 6 de Resumen o En el caso de tratarse de un acceso de aplicación que use los datos del directorio LDAP corporativo, es necesario configurar los siguientes parámetros: Parámetro Descripción Ejemplo / Notas SERVER Indica el FQDN del servidor de directorio LDAP directorio-pre.gobiernodecanarias.net PORT BASEDN BINDDN PASSWORDDN SCOPE FILTER Indica el puerto TCP usado por el servicio de directorio Indica la base o sufijo del árbol a partir del cual buscar Indica el DN del usuario con el que se realizará la consulta Indica la clave del BINDDN a usar para conectar Indica si la búsqueda se realizará en un solo nivel o en el subárbol a partir de la base de búsqueda BASEDN Filtro de entradas, equivalente a un WHERE en SQL 686 c=es (para empleados públicos y personal externo colaborador) o=spe (para Terceros) uid=<uid>,o=applications,o=gobiernodecanarias,c=es SUB 2 uid=rmazgon 2 La opción SUB indica que se realizarán búsquedas en todo el subárbol

7 Página 7 de Normas generales de gestión de entradas El servicio de directorio provisto por el Gobierno de Canarias implementa una serie de restricciones y características que tendrán que ser tomadas en cuenta de cara al consumo del mismo y a la integración de las aplicaciones de terceros Características comunes de las entradas de usuarios Unicidad de atributos Los sistemas utilizados para el servicio implementan reglas de control sobre algunos atributos clave, para evitar que existan duplicados. UID: identificador único de usuario. gdcdni, jecdni y employeenumber: número de identificación fiscal Validación del esquema Cuando se modifica el valor de un atributo, el sistema comprobará que es sintácticamente válido. Es decir, se comprueba que el nuevo valor puede ser almacenado correctamente en el atributo (en función del tipo de dato). Por ejemplo, el servidor no permitirá guardar la cadena hola en el atributo createtimestamp, ya que éste atributo estándar está definido como tipo fecha (Generalized Time). En el argot LDAP, los tipos de datos se denominan syntaxes. Por ejemplo, algunos de los más frecuentemente utilizados son: DirectoryString, Integer, Boolean, URI, TelephoneNumber, etc Integración de aplicaciones Para el desarrollo e integración de aplicaciones que utilicen el directorio como medio de autenticación o autorización para su catálogo de usuarios, el Gobierno de Canarias propone la siguiente forma de trabajo: 1. Si la aplicación no requiere almacenar datos de configuración en el directorio: Cada aplicación contará con un usuario de conexión específico (usuario de aplicación) dentro del siguiente sufijo de la jerarquía del directorio: o=applications,o=gobiernodecanarias,c=es Ejemplo: uid=app-user,o=applications,o=gobiernodecanarias,c=es 2. Si la aplicación requiere almacenar datos de configuración en el directorio: Cada aplicación contará con un unidad organizativa (OU en el argot técnico) dentro del siguiente sufijo de la jerarquía del directorio: o=applications,o=gobiernodecanarias,c=es

8 Página 8 de 19 Bajo esta unidad organizativa la aplicación tendrá permisos totales de escritura y podrá crear y/o modificar las entradas necesarias para su normal funcionamiento (roles de la aplicación, etc.). Ejemplo: ou=nombre_app,o=applications,o=gobiernodecanarias,c=es Cada aplicación contará con un usuario de conexión específico, dentro de su OU. Se usará tanto para iniciar los procesos de autenticación y autorización de los usuarios, como para la consulta de datos de necesarios para el funcionamiento de la aplicación. Ejemplo: uid=app-user,ou=nombre_app,o=applications,o=gobiernodecanarias,c=es Por defecto, cada aplicación y mediante su usuario de conexión, estará restringido sólo a operaciones de lectura sobre el resto de las entradas del directorio y los atributos que la política de seguridad de la DGTNT haya permitido (cn, sn, givenname, mail, etc.). Si en un caso muy excepcional se requiriera de accesos de escritura y/o lectura sobre otros atributos, sería necesario solicitarlo de forma explícita y justificada al responsable del Gobierno asignado para la implantación de la aplicación. Hay que tener presente que este tipo de permisos están muy controlados por motivos de seguridad Ejemplo: uid=app-user,ou=nombre_app,o=applications,o=gobiernodecanarias,c=es Ejemplo de atributos habilitados para la escritura: apppermisos, appgrupo Para la creación de agrupaciones de entradas (grupos de usuarios basados en LDAP), el Gobierno de Canarias propone el uso de entradas de grupo (objetos de grupo) con las clases groupofuniquenames y groupofnames, que permitan una asociación lógica y bidireccional: Ejemplo de grupo: cn=admins,ou=nombre_app,o=applications,o=gobiernodecanarias,c=es member: uid=msegced,o=gobiernodecanarias,c=es member: uid=rmazgon,o=canarias.org,c=es Ejemplo de miembro asociado: uid=msegced,o=gobiernodecanarias,c=es ismemberof: cn=admins,ou=nombre_app,o=applications,o=gobiernodecanarias,c=es Para la solicitud de creación de todos los elementos (OU y usuario de aplicación) referenciados, se podrá hacer uso de las plantillas adjuntas como anexo en el apartado 4.4 Plantillas de Aplicación.

9 Página 9 de Recomendaciones Autenticación y autorización de usuarios Existe un número creciente de aplicaciones que se apoyan en el servicio de directorio sólo para la autenticación de usuarios. La manera más sencilla y habitual de comprobar la identidad de un usuario es realizando una autenticación contra el servidor. Es decir: La aplicación solicita al usuario su código (UID) y contraseña. La aplicación realiza una búsqueda del código de usuario (UID) y obtiene el DN. La aplicación intenta conectar con el servidor LDAP (BIND) usando el DN y la contraseña. La aplicación, una vez finalice todas sus tareas o deje de estar en memoria, cerrará todas las conexiones abiertas (UNBIND). Este sencillo método permite que el usuario sólo tenga que recordar sus claves del LDAP y descarga al resto de las aplicaciones de la tediosa tarea de gestionar cuentas de usuario. Existen mecanismos en la organización mediante los cuales se define el ciclo de vida de las cuentas de usuario así como bloqueos temporales de las mismas. Estos procesos pueden llegar a inhabilitar cuentas, no permitiendo el sistema que éstas se autentiquen en el directorio si esto ocurre Autorización para el acceso a aplicaciones Además de la autenticación de usuarios, muchas aplicaciones utilizan el servicio de directorio para comprobar los privilegios específicos de una cuenta de usuario. Esto se puede implementar de varias maneras, siendo una de las más comunes, la consulta LDAP sobre las clases asociadas a la aplicación 3 que deba contener la entrada a autorizar (búsqueda filtrada por objectclass). Si el usuario dispone de las clases necesarias, entonces se consultan los atributos que especifiquen los permisos del usuario en la aplicación. Ejemplo de filtro de búsqueda para dar acceso a una aplicación que utiliza la clase newapp : (&(uid=rmazgon)(objectclass=newapp)) El filtro debe devolver el puntero (DN en el argot técnico) a la entrada de usuario que intente acceder, si es que éste cumple los requisitos (posee la objectclass de autorización). Siguiendo el ejemplo de la clase newapp : dn: uid=rmazgon,o=canarias.org,c=es objectclass: newapp uid: rmazgon 3 Para el desarrollo de aplicaciones específicas, que necesitaran el uso de clases y atributos no incluidos en el directorio, sería necesaria la ampliación del esquema.

10 Página 10 de Tolerancia a fallos La DGTNT pone todos los medios a su alcance para garantizar la disponibilidad del Servicio, usando sistemas redundantes, con tolerancia a fallos y balanceadores de carga. Sin embargo, al igual que los clientes que consultan el servicio de DNS, es deseable que las aplicaciones permitan configurar más de un servidor. Así, en caso de fallo del servidor primario, el cliente repite la consulta contra uno de los servidores secundarios (o de backup) Ampliación del esquema El esquema de un directorio representa el conjunto de las clases, atributos y sintaxis posibles para los mismos. Es importante evitar la proliferación del esquema con clases y atributos propietarios. En la medida de lo posible se debe intentar utilizar las clases y atributos estándar 4 y evitar la duplicación atributos existentes. Por ejemplo, si ya existe un atributo para almacenar el NIF de un usuario, se debería usar ese y no crear otro nuevo. Tampoco es recomendable utilizar un atributo estándar con otro contenido distinto del esperado. Durante el desarrollo de una aplicación, ésta se puede diseñar para que implemente sus mecanismos de autorización basándose en el directorio. Si para ello necesitara hacer uso de clases y atributos propietarios, y así quedara justificado bajo el criterio de los departamentos responsables de la DGTNT, sería necesario llevar a cabo una ampliación del esquema. Este mecanismo se utilizará siempre que no se pueda implementar mediante la creación de grupos de usuarios basados en LDAP. Para la ampliación del esquema, sería obligatorio presentar una propuesta de las clases y atributos a incluir, tal que: Clase: <Nombre de la clase> o Descripción: <Texto descriptivo de su uso> o OID 5 : <OID asignado bajo la ASN.1 > o Atributos requeridos 6 : Atributo1: <Nombre atributo> Multi-valor: <Sí No> <Syntaxe> AtributoN: <Nombre atributo> Multi-valor: <Sí No> <Syntaxe> o Atributos permitidos 7 : Atributo1: <Nombre atributo> Multi-valor: <Sí No> <Syntaxe> AtributoN: <Nombre atributo> Multi-valor: <Sí No> <Syntaxe> Se recomienda que las sintaxis de los atributos propietarios se basen en tipo Directory String. No se permitirá la ampliación de nuevas sintaxis en el esquema. 4 Son atributos con una descripción del contenido estandarizada en un RFC. 5 Si la clase fuera estándar, representaría el OID que se le ha asignado bajo la ASN.1. Si se tratara de una clase propietaria, se omitiría este valor. 6 Han de estar incluidos en cada entrada LDAP que contenga esta clase. 7 Pueden estar o no presentes en la entrada LDAP que contenga esta clase.

11 Página 11 de Soporte de referencias Cuando un cliente realiza una petición al servidor de directorio, puede suceder que el servidor no devuelva directamente los datos solicitados, sino una referencia (referral). Una referencia es una redirección a otro servidor de directorio que consiste en una URL completa, donde se especifica el servidor, puerto y base de búsqueda. Bajo el esquema del directorio corporativo LDAP, existe un referral para el sufijo o=spe, que lo vincula con el servicio de directorio LDAP del Terceros Búsqueda de entradas Cuando se utiliza por primera vez un objeto, lo aconsejable es realizar primero una búsqueda (por ejemplo utilizando el UID) y obtener de su resultado, el DN (Distinguished Name) completo. Entonces, durante el resto de la sesión, se puede utilizar el DN completo para referenciarlo. Cuando se realiza una búsqueda que puede devolver múltiples entradas, es conveniente limitar el número de entradas coincidentes. Aunque el propio servidor LDAP limita el número máximo de entradas devueltas por una búsqueda, este límite es bastante alto (del orden de 2000 coincidencias). Por lo tanto, para mejorar los tiempos de respuesta y evitar problemas de rendimiento en el servidor, es conveniente limitar en el software cliente el número de coincidencias a un valor razonable bajo como por ejemplo 50 o 100 entradas. Para mejorar los tiempos de respuesta del servidor LDAP, se recomienda hacer búsquedas de manera que se minimicen el número de entradas coincidentes. También es conveniente filtrar los resultados de una búsqueda usando los atributos indexados y evitar el uso de comodines. Por ejemplo, no es recomendable usar filtros como (mail=*juan.perez*). Como norma general para la búsqueda de usuarios, se recomienda el uso del atributo UID como filtro. El RFC The String Representation of LDAP Search Filters, indica de una manera sencilla, cómo especificar un filtro de búsqueda en formato de texto, de forma que sea legible por un humano Tiempos de espera Si la aplicación cliente lo permite, puede configurarse un tiempo máximo de espera (timeout) para el establecimiento de la conexión con el servidor de 60 segundos. Si la conexión no se establece en ese tiempo, se debe considerar que el servidor no está disponible. Cuando se realiza una búsqueda, es común especificar el tiempo máximo de espera para que se complete la búsqueda. Normalmente este valor suele configurarse a unos 30 segundos Uso de las conexiones En el caso de que la aplicación requiera hacer un gran número de consultas en un corto espacio de tiempo, es recomendable crear y mantener abierta una misma conexión, realizar todos los accesos necesarios al LDAP y liberar la conexión finalizando la sesión correctamente, es decir, enviando al servidor el mensaje de desconexión (unbind).

12 Página 12 de Mayúsculas y minúsculas Las aplicaciones no deberán distinguir entre mayúsculas o minúsculas, tanto en los valores devueltos como en los nombres de los atributos y las clases. Sin embargo, cuando se realice el alta de una entrada, su UID debe crearse en minúsculas, para evitar problemas con las aplicaciones de terceros que lean esta información y que sean sensibles a esta característica Desarrollo de aplicaciones Este apartado proporciona un seudo-código, haciendo uso de las funciones descritas en el RFC The LDAP Application Program Interface, que puede ayudar a los desarrolladores para implementar en un lenguaje específico, las funciones de acceso al servicio de directorio. Para explicar el seudo-código se hará uso de las variables siguientes: SERVER = Dirección FQDN del servidor LDAP PORT = Puerto específico del servidor LDAP USER_APP = DN del usuario genérico de aplicación que hace uso del LDAP PASSWORD_APP = Clave asociada al USERDN_APP UID_USR = Código del usuario final USER_USR = DN del usuario final (de la aplicación que hace uso del LDAP) PASSWORD_USR = <Contraseña introducida por el usuario final> SCOPE = SUB, para poder realizar búsquedas en todo el subárbol FILTER = (uid=uid_usr) BASEDN = Base de búsqueda (sufijo o nivel) de la jerarquía del directorio sobre la que empezar ha realizar la búsqueda. Como norma general, el usuario introduce sus credenciales en la aplicación y ésta trata de validar dichas credenciales contra el servicio de directorio. El siguiente esquema muestra, de manera simplificada, el modo habitual de operación: ldap_bind(user_app,password_app) ldap_search(conexion_app, BASEDN, SCOPE, FILTER, USER_USR) Login(USER_USR,PASSWORD_USR) Directorio ldap_bind(user_usr,password_usr) Aplicación Usuario final

13 Página 13 de 19 El código para que una aplicación autentique sus usuarios contra el LDAP, sin tener en cuenta el tratamiento de todos los errores y excepciones, puede implementarse de la siguiente manera: CONEXION_APP = ldap_open(server, PORT); SI (CONEXION_APP!= NULL) ENTONCES RESULT = ldap_bind(conexion_app, USER_APP, PASSWORD_APP); SI (RESULT == LDAP_SUCCESS) ENTONCES RESULT = ldap_search(conexion_app, BASEDN, SCOPE, FILTER, USER_USR) ENTONCES EN_OTRO_CASO SI (RESULT == LDAP_SUCCESS) ENTONCES /* Usuario encontrado, intentar autenticación */ CONEXION_USR = ldap_open(server, PORT); SI (CONEXION_USR!= NULL) ENTONCES RESULT = ldap_bind(conexion_usr, USER_USR, PASSWORD_USR); SI (RESULT == LDAP_SUCCESS) ENTONCES EN_OTRO_CASO EN_OTRO_CASO /* Usuario autenticado correctamente */ ldap_unbind(conexion_usr); /* Usuario no autenticado, error de contraseña */ /* Usuario no autenticado, usuario no encontrado */ ldap_unbind(conexion_app); /* Error de conexión al servidor LDAP con el usuario de la aplicación */ Para la inmensa mayoría de los lenguaje de programación (C, Java, VisualBasic, Perl,..) existen librerías, APIs y fragmentos de código a modo de ejemplo para facilitar el establecimiento de la conexión, realizar las búsquedas y el control de errores.

14 Página 14 de 19 4 Anexos 4.1 Glosario ACI Access Control Item Determina quién tiene un determinado tipo de acceso a una rama del directorio. Autenticación Proceso por el que se determina si una persona (o aplicación) es realmente quien dice ser. La identidad puede probarse de diversas maneras, siendo la más extendida el utilizar una pareja de identificación: usuario + clave. Base DN BIND Cliente DN Nodo del árbol LDAP que se usará como raíz en las búsquedas. Conexión de una aplicación cliente a un servidor LDAP utilizando credenciales. En el modelo cliente-servidor, un cliente es la aplicación que accede a un servicio. Distinguished Name Es una cadena de texto que describe, de manera única, la ruta en el árbol del directorio requerida para acceder a una entrada desde la raíz del directorio. Esquema LDAP Conjunto de reglas que definen los tipos de datos que pueden almacenarse en un directorio LDAP. Lightweight Directory Access Protocol Protocolo estándar que provee acceso para el acceso (tanto de lectura como de escritura) y la gestión de directorios compatibles con X.500. LDIF LDAP Data Interchange Format Es un formato de texto para describir objetos del servicio de directorio y sus atributos. RFC Request For Comments Recopilan normativas de estándares de Internet. SHA / SSHA Secure Hash Algorithm / Salted Secure Hash Algorithm Algoritmo de encriptación utilizado para almacenar claves. UID Unique Identifier Atributo utilizado para identificar unívocamente a una entrada LDAP, sin necesidad de conocer su DN completo.

15 Página 15 de Ejemplos de configuración de clientes Libreta de direcciones de Microsoft Outlook Express Softerra LDAP Browser

16 Página 16 de Documentación complementaria Las aplicaciones que utilizan el directorio (LDAP) deben informar a la DGTNT los siguientes datos: Datos administrativos Aplicación Tipo Aplicación Nombre descriptivo de la aplicación Software desarrollado ad-hoc (Interno o Externo) Software estándar Servidor Producción Servidor Preexplotación Autorizador Contacto técnico Servidor de explotación desde la que se lanzan las peticiones LDAP Servidor de pre-explotación desde la que se lanzan las peticiones LDAP Persona responsable de autorizar y/o supervisar cambios Persona o grupo que implementa los cambios técnicos Datos técnicos Usuario LDAP Servidor LDAP Atributos Lectura Atributos Escritura DN LDAP usado por la aplicación de acceso al LDAP Nombre del servidor contra el que se lanzan las peticiones Lista de atributos sobre los que la aplicación accede en modo lectura Lista de atributos sobre los que la aplicación accede en modo escritura Clases Lista de las clases (Esquema gráfico) Nota Anotaciones de interés

17 Página 17 de Plantillas LDIF de aplicación Unidad Organizativa de la aplicación (si la requiere para escritura) dn: ou=<nombre de la aplicación>,o=applications,o=gobiernodecanarias,c=es ou: <Nombre de la aplicación> objectclass: top objectclass: organizationalunit description: <Descripción de la aplicación> Usuario de conexión de la aplicación (bajo su propia Unidad Organizativa) dn: uid=<indentificador>,ou=<nombre de la aplicación>,o=applications,o=gobiernodecanarias,c=es sn: <Nombre de la aplicación> objectclass: top objectclass: person objectclass: inetuser objectclass: organizationalperson objectclass: inetorgperson givenname: <Identificador> uid: <Identificador> cn: <Identificador> - <Nombre de la aplicación> Usuario de conexión de la aplicación de lectura (sin Unidad Organizativa propia) dn: uid=<indentificador>,o=applications,o=gobiernodecanarias,c=es sn: <Nombre de la aplicación> objectclass: top objectclass: person objectclass: inetuser objectclass: organizationalperson objectclass: inetorgperson givenname: <Identificador> uid: <Identificador> cn: <Identificador> - <Nombre de la aplicación> Grupo de entradas (grupo de usuarios) dn: cn=<indentificador>, ou=<nombre de la aplicación>,o=applications,o=gobiernodecanarias,c=es cn: <Identificador> objectclass: top objectclass: groupofnames objectclass: groupofuniquenames member: <DN del usuario1> member: <DN del usuario2>

18 Página 18 de 19 5 Referencias Documento Descripción Ubicación RFC 4510 LDAP Technical Specification Road Map Este documento es sólo una lista de las especificaciones técnicas sobre LDAP Documento Descripción Ubicación RFC 2849 The LDAP Data Interchange Format (LDIF) Formato de fichero para describir información o modificar datos de un directorio Documento Descripción Ubicación RFC The String Representation of LDAP Search Filters Recomendaciones para crear un filtro de búsqueda en formato texto (LDAPv3) Documento Descripción Ubicación RFC The LDAP Application Program Interface Definición de una API en C para LDAP, con código de ejemplo Documento Descripción Ubicación RFC 4519 LDAP Schema for User Applications Descripción de las clases y atributos comunes utilizados por clientes LDAP para servicios como libretas de direcciones o páginas blancas. Documento Descripción Ubicación Best Practices Guide for Sun Java System Directory Server Recomendaciones para el desarrollo de aplicaciones que interactúan con LDAP

19 Página 19 de 19 6 Contactos Persona de contacto CiberCentro Teléfono interno 912 Teléfonos Fax red interna (24880) (87880) Fax Correo electrónico

Normativa de uso del directorio de Terceros

Normativa de uso del directorio de Terceros Página 1 de 20 Normativa de uso del directorio de Terceros Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde

Más detalles

Normativa de uso del directorio. Política Corporativa

Normativa de uso del directorio. Política Corporativa Política Corporativa Página 1 de 32 Normativa de uso del directorio Política Corporativa Este documento es confidencial y propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías. En

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Uso de LDAP con Millennium: External Patron Verification

Uso de LDAP con Millennium: External Patron Verification Uso de LDAP con Millennium: External Patron Verification Luis Meléndez luism@uco.es Servicio de Informática Universidad de Córdoba Este artículo aborda el uso de LDAP con Millennium. La primera parte es

Más detalles

Exportación de datos de Outlook a Thunderbird

Exportación de datos de Outlook a Thunderbird Página 1 de 18 Exportación de datos de Outlook a Thunderbird Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Normativa de Uso del Directorio

Normativa de Uso del Directorio Página 1 de 22 Normativa de Uso del Directorio Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la Normativa

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Servicio soporte primer nivel servicio Red RESCAN

Servicio soporte primer nivel servicio Red RESCAN Página 1 de 5 Servicio soporte primer nivel servicio Red RESCAN Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Configuración de correo POP3 IMAP de Gobierno de

Configuración de correo POP3 IMAP de Gobierno de Página 1 de 26 Configuración de correo POP3 IMAP de Gobierno de Canarias Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN DE SIGM PARA LDAP SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor 01

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

POLÍTICA DE GESTIÓN DE SUMINISTRADORES

POLÍTICA DE GESTIÓN DE SUMINISTRADORES Página 1 de 12 Rev. Fecha 1 17/06/2010 procedimiento 2 17/01/2011 Modificación de la Política de Gestión de Suministradores 3 09/07/2013 Actualización apartados 5.1 y 5.3 : : Política de Gestión Suministradores.odt

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Introducción al Servicio de Directorio. Rafael Calzada Pradas

Introducción al Servicio de Directorio. Rafael Calzada Pradas Introducción al Servicio de Directorio Rafael Calzada Pradas Índice 1 SERVICIO DE DIRECTORIO...4 1.1 QUÉ ES EL SERVICIO DE DIRECTORIO?...4 1.1.1 El Directorio es Dinámico....4 1.1.2 El Directorio es Flexible...5

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Contendo CMS Manual de usuario

Contendo CMS Manual de usuario Contendo CMS Manual de Usuario V2.1 Índice de contenido Capítulo 1: Convenciones del manual... 5 1.1 Introducción... 5 1.2 Simbología... 5 Capítulo 2: Introducción a Contendo CMS... 6 2.1 Beneficios técnicos...

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Introducción a las infraestructuras de Active Directory

Introducción a las infraestructuras de Active Directory Introducción a las infraestructuras de Active Directory Contenido Introducción 1 Lección: Arquitectura de Active Directory 2 Lección: Cómo funciona Active Directory 11 Lección: Examen de Active Directory

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

FAQs START WEB HOSTING

FAQs START WEB HOSTING FAQs START WEB HOSTING 1/7 ÍNDICE 1. Qué necesito para contratar el servicio de Start Web Hosting?... 3 2. Cómo realizo el pago mensual de mi servicio de Start Web Hosting?... 3 3. He contratado el servicio

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Autenticación LDAP - ORACLE

Autenticación LDAP - ORACLE I.E.S. Gonzalo Nazareno Autenticación LDAP - ORACLE Sistemas Gestores de Bases de Datos Pier Alessandro Finazzi José Manuel Ferrete Benítez 2011 Índice Oracle Identity Management... 3 Por qué Oracle Identity

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Soporte primer nivel Oficina Registro Virtual- ORVE

Soporte primer nivel Oficina Registro Virtual- ORVE Página 1 de 5 Soporte primer nivel Oficina Registro Virtual- ORVE Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS COMITÉ DE COORDINACIÓN DE SEGURIDAD DE LA INFORMACIÓN PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE INFORMACIÓN

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

HelpDesk Ficha de producto

HelpDesk Ficha de producto HelpDesk Ficha de producto Artologik HelpDesk es un programa de soporte y gestión de incidencias efectivo y fácil de usar. Artologik HelpDesk le permite gestionar eficazmente el soporte interno y externo

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

OJS. Manual de usuario Editor

OJS. Manual de usuario Editor OJS Manual de usuario Editor Ingrese al sistema OJS a través de www.publicaciones.urbe.edu. Coloque su nombre de usuario, contraseña y pulse sobre Ingreso. Accederá a una página de inicio en la cual puede

Más detalles

CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN

CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN En el capítulo dos de este Estudio de Caso, se presentaron una serie de necesidades de la Coordinación de Cómputo Académico (CCA) del Departamento

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.

Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles