Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell"

Transcripción

1 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado nuestro sistema. La diferencia entre los comandos useradd y adduser es que adduser agrega el usuario de manera interactiva y es un enlace a useradd, si usamos adduser el comando nos solicitará los datos que sean necesarios para agregar el nuevo usuario y si ejecutamos useradd tendremos que hacer algunas de las tareas de agregar un usuario de manera manual o pasándole parámetros directamente. 2. Archivos Involucrados Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: /etc/passwd contiene todos los usuarios del sistema y la estructura que guarda es de la siguiente forma: usuario:x:uid:gid:comentarios:directorio Home:Shell Campo usuario x gid comentario Descripción Nombre del usuario con el cual entra al sistema. (ej. Jperez) Campo obsoleto, se deja por compatibilidad con versiones anteriores Número del grupo primario asociado al usuario Comentario breve del usuario Home-directory Directorio de trabajo del usuario Shell-de-inicio Shell definida para el usuario /etc/group contiene todos los grupos existentes en el sistema y los usuarios que pertenecen a los diversos grupos, la estructura que guarda éste archivo es de la siguiente forma: grupo:x:gid:lista de usuarios Campo grupo x gid Listausuarios Descripción Nombre del grupo Usado para poner la contraseña del grupo Número de grupo Lista de usuarios que tiene a este grupo como grupo secundario [1]

2 /etc/shadow archivo ascii de acceso restringido que almacena para cada usuario las claves encriptadas y la información relacionada con las mismas. usuario:password:lastchg:min:max:warn:inactive:expire:: Campo usuario password Descripción Nombre del usuario, debe coincidir con el archivo /etc/passwd Se encuentra encriptada lastchg Ultima fecha de modificación, tomada en números, partiendo del 1/1/1970 min max warn inactive expire Cuanto debe esperar para permitir cambiar la contraseña al usuario Cada cuanto debe cambiar la contraseña Cuantos días antes se le informara al usuario que debe cambiar la contraseña. si vale cero (0) al vencer maxdays y no cambio la contraseña se bloquea la cuenta, si vale 1, puede ingresar y cambiar la contraseña, es la opción por Cuántos días faltan para que expire. 3. Añadir usuarios al sistema 3.1 useradd El uso de este comando es de la siguiente forma: useradd -g smr -d /home/smr02 -s /bin/bash -m -k /etc/skel srm02 -g indica el grupo al que va a pertenecer el usuario, en este caso el grupo debe de estar previamente creado. -d indica el home del usuario en este caso /home/smr02. -s nos indica el shell que va a usar el usuario por defecto, en este caso /bin/bash -m indica que se cree el directorio en caso de no existir aún. -k indica que se copien los archivos de /etc/skel al directorio home del usuario que se va a crear, éstos archivos son configuraciones iniciales. nombre-usuario que para éste ejemplo es smr02. [2]

3 3.2 adduser Éste comando es una forma más fácil de crear usuarios, su uso es muy simple, solo ejecutamos en la terminal adduser nombreusuario y se ejecutarán los pasos necesarios para la creación de un nuevo usuario tal y como se ve en el siguiente ejemplo: adduser smr02 Añadiendo usuario smr02 Agregando nuevo grupo `smr02 (1001) Agregando nuevo usuario `smr02 (1001) con grupo `smr02 Creando el directorio personal /home/smr02 Copiando archivos desde /etc/skel Introduzca la nueva contraseña de UNIX: Vuelva a escribir la nueva contraseña de UNIX: passwd: contraseña actualizada correctamente Cambiando la información de usuario para smr02 Introduzca el nuevo valor, o presione ENTER para el predeterminado Nombre completo []: Número de habitación []: Teléfono del trabajo []: Teléfono de casa []: Otro []: Es correcta la información? [y/n] y 3.3 Entorno Gráfico Si no te gusta la consola también puedes hacer uso de herramientas gráficas que se instalan con el gnome-system-tools, a continuación la pantalla principal: [3]

4 4. Eliminar usuarios del sistema Desde la línea de comandos podemos hacer uso del comando userdel y deluser para eliminar usuarios, además también podemos utilizar la herramienta gráfica correspondiente. userdel es considerado una utilidad de bajo nivel, y se recomienda más usar deluser en lugar de éste comando, podemos usar 2 opciones con éste comando, una de ellas es -f ó force que que forzará la eliminación del usuario aunque éste se encuentre logueado, también eliminará el directorio home y los correos, aunque otros usuarios usen el mismo home y el mismo spool de correo, ésta opción no se recomienda dado que puede dejar el sistema con inconsistencias. La segunda opción que podemos usar con éste comando es -r ó remove quehará que se eliminen el directorio home y el spool de correo, si no se hace uso de la opción -f el usuario no podrá ser eliminado si se encuentra logueado en el sistema. A continuación se muestra como usarlo. userdel -r prueba2 deluser, este comando elimina usuarios del sistema acorde a las configuraciones que se encuentren en /etc/deluser.conf y las opciones que se le pasen al comando al momento de ejecutarlo. Éste comando es un front end para el comando userdel, por defecto deluser eliminará un usuario sin eliminar ninguno de los archivos del ususario, podemos hacer uso de la opción remove-home para eliminar el directorio home y los archivos de correo del usuario, de igual forma podemos usar remove-all-files lo que eliminará todos los archivos que pertenecen al usuario y usando remove-all-files ya no es necesario que usemos la opción remove-home puesto que ya va incluida. deluser también nos permite hacer un respaldo de los archivos del usuarios que queremos eliminar haciendo uso de la opción backup que creará un archivo con el nombre del usuario que estamos eliminando, la forma del archivo que se creará será de la siguiente forma usuario.tar.(gz bz2) y será guardado en el directorio que se le pase a la opción backup-to, por defecto el archivo se guardará en el directorio en el que nos encontremos actualmente, la forma de usar este comando es como se muestra a continuación. deluser remove-all-files backup smr02 Buscando archivos para respaldar/eliminar Haciendo copia de seguridad en. de los archivos que serán borrados backup_name =./smr02.tar/bin/tar: Eliminando la `/ inicial de los nombres Removiendo archivos Removiendo usuario smr02 Terminado. [4]

5 4. Modificar usuarios del sistema usermod es un comando que nos permite modificar aspectos de las cuentas de los usuarios del sistema, como su home, poner tiempos de expiración a las cuentas, entre otras que veremos a continuación. Sintaxis: usermod [-u uid ] [-d directory] [-m] [-g gid ] [-G gid [,gid ][-s shell-inicio][ -c comentario ][-e dias] [-f fecha] [ -l nuevo-nombre] [-L -U] usuario OPCION Significado -d ó -home nos creará un nuevo directorio HOME para el usuario -e ó expire con la que especificamos la fecha en la que la cuenta expirará, la fecha date se pasa con el formato AAAA-MM-DD. -g ó gid seguida de un GID de un grupo existente cambia el ID del grupo inicial del usuario. -G ó groups seguida de la lista de grupos alternos a los que pertenece o queremos que pertenezca el usuario -l ó login modificar el login del usuario, es decir su nombre de usuario, el nombre de la carpeta home del usuario cambiará también para reflejar el cambio. -L ó lock desactivamos un password. -s ó shell modificamos el shell de inicio del usuario. -u ó uid modificar el id del usuario. -m conjuntamente se moverán todos los archivos del HOME viejo al nuevo, de igual forma se creará el directorio en caso de no existir. -f ésta opción recibe un valor entero y que por defecto es -1, si le pasamos un valor 0, la cuenta se desactivará inmediatamente cuando expire la misma. [5]

6 passwd [ opciones ] [ usuario [ contraseña] ] Su utilidad no es solo modificar o eliminar una contraseña, sino también activar, obligar a cambiar la contraseña, caducar, etc OPCIÓN UTILIDAD -d Borra la contraseña del usuario especificado. -e Fuerza la caducidad de la contraseña del usuario especificado. --help -i INACTIVE Muestra una ayuda breve sobre el comando passwd Si la contraseña de la cuenta lleva caducada INACTIVE días, entonces la cuenta será desactivada. -k El cambio de contraseña sólo tiene lugar si la misma está caducada. -l Bloqueo de la cuenta indicada. -n MIN_DAYS Obliga a que la contraseña se cambie, como muy pronto, cada MIN_DAYS días. -q Modo silencioso. -S Informa del estado de la contraseña. -u Desbloqueo de la cuenta indicada. -w WARN_DAYS Preaviso de la fecha de caducidad. -x MAX_DAYS Obliga a que la contraseña se cambie, como muy tarde, cada MAX_DAYS días. [6]

7 5. Grupos En los sistemas linux los grupos son una forma de otorgar permisos para ciertos recursos del sistema y posteriormente asignar usuarios a esos grupos para que esos usuarios tengan permiso de usar esos recursos. Todos los usuarios Linux pertenecen a uno o más grupos. Un grupo (group en inglés) es una entidad administrativa que facilita el que varios usuarios accedan a los mismos conjuntos de ficheros. La información sobre los grupos definidos en tu sistema Ubuntu y sobre los usuarios que pertenecen a cada grupo se almacena en el fichero /etc/group. Puedes listar los grupos a los que perteneces ejecutando el comando groups. Cuando creas nuevas cuentas de usuario en Ubuntu (incluidas las creadas durante el proceso de instalación), se crea un grupo predeterminado para cada uno de esos usuarios. Ese grupo es el grupo del cual dicho usuario es miembro predeterminado cuando ingresa en el sistema. La mayor parte de las aplicaciones que utilizan la pertenencia a grupos para indicar que necesitan privilegios administrativos comprobarán automáticamente el fichero /etc/group al ejecutarse por primera vez. Para acceder a directorios compartidos, puede que debas cambiar el grupo al que perteneces. Puedes hacer el cambio utilizando el comando newgrp. De la misma forma que los usuarios, los grupos también los podemos agregar, eliminar y modificarlos, tenemos dos formas de hacerlo, manualmente o usar herramientas que nos permitan hacerlo más fácil, ya sean de linea de comandos o gráficas. En la línea de comandos tenemos los comandos groupadd, groupmod, groupdel, a continuación veremos como usar cada uno de éstos, para crear un grupo nuevo la forma más simple de hacerla es con el comando groupadd seguido del nombre del grupo, y se automaticamente se asignara un id del grupo y se modificará el archivo /etc/group, en caso de querer especificar un ID se hace uso del modificador -g seguido del ID que deseemos, a continuación vemos un ejemplo. groupadd nuevogrupo Podemos modificar un grupo existente con el comando groupmod, éste comando nos permite modificar el GID (Group ID) y el nombre del grupo, la forma de usarlo es pasándole parámetros mediante el modificador -g especificamos un nuevo GID, y con el modificador -n un nuevo nombre, y al final de todos los parámetros ponemos el nombre del grupo que queremos que se modifique, a continuación podemos ver un ejemplo donde se modifican el nombre y el GID y se muestra para verificar que en efecto han sido modificados. more /etc/group grep nuevogrupo nuevogrupo:x:1007: groupmod -g 1008 nuevogrupo more /etc/group grep nuevogrupo nuevogrupo:x:1008: groupmod -n nuevonombregrupo nuevogrupo more /etc/group grep nuevonombregrupo nuevonombregrupo:x:1008: [7]

8 Por último veremos el comando groupdel que se usa de la misma forma que groupadd, solo escribimos groupdel seguido del nombre del grupo que queremos eliminar, así como se ve en el siguiente ejemplo: more /etc/group grep nuevonombregrupo nuevonombregrupo:x:1008: groupdel nuevonombregrupo more /etc/group grep nuevonombregrupo Esas son las tres formas que tenemos de crear, modificar y eliminar grupos desde la consola, de manera adicional podemos usar alguna herramienta que tenga una interfaz gráfica como la que a continuación veremos y que viene incluida en la distribución Ubuntu. La pantalla inicial tiene un botón con la leyenda gestionar grupos.después de presionar el botón obtendremos una pantalla con la lista de grupos del sistema donde podremos seleccionar alguno de ellos y modificarlo eliminarlo o agregar algún otro grupo tal y como se ve en la siguiente pantalla. Mediante el botón propiedades podemos modificar su GID, los usuarios que pertenecen al grupo y el nombre del grupo tal y como se muestra en la siguiente imagen. [8]

9 Añadir o retirar usuarios de grupos Para añadir se utiliza el comando : adduser nombre-usuario nombre-grupo Para retirar usuarios de grupos: deluser nombre-usuario nombre-grupo 6. Conexiones remotas. Tomar el control de otro ordenador desde tu propio escritorio es una de las cosas mas geniales que hay, pero es mas que eso, lo que se conoce como Acceso Remoto es también muy utilizado en ámbitos empresariales, siendo una poderosa herramienta para la administración de sistemas. Y en Linux (como no), hay varias herramientas para lograr esto. 6.1 SSH En primer lugar debemos tener ssh instalado, openssh-server en el PC remoto y openssh-client en el local. Ésta es la herramienta más ligera y rápida de usar. # apt-get install ssh ó ssh-client Los datos que debes tener clarísimos antes de empezar son: el nombre de usuario del equipo remoto, y la dirección IP (o la dirección FQDN, pero por ahora solo veremos IP). # ssh -v -l nombre-de-usuario dirección En caso de que lo único que tengas para trabajar sea Windows, puedes valerte de Putty y Xming, hay que dar un par de pasos extras y quizás no tengas toda la versatilidad y potencia nativa de ssh, pero igual funcionará. [9]

10 6.1 Visor de escritorio remoto Con Remote Desktop Viewer, podemos ver el escritorio completo de la otra máquina y controlarlo como si estuvieras allí. El primer paso, tendremos que hacerlo en el computador remoto (o el que pronto lo será), donde tendrás que configurar el servidor, para ello debes ir a: Sistema> Preferencias> Compartición de escritorio. Como se muestra en la imagen, la utilización es simple, marcas las opciones correspondientes en Compartir y Seguridad, y si lo deseas puedes establecer una contraseña para mayor protección. Ya en nuestro equipo controlador, debemos entrar en: Aplicaciones> Internet> Visor de escritorios remotos. Como puedes notar en la imagen de abajo, nuevamente se trata de una aplicación muy simple, el botón conectar de inmediato te llevara a un recuadro muy sencillo donde tras seleccionar la maquina y algunas preferencias opcionales, te podrás conectar, ver y controlar el escritorio remoto. El visor de escritorios remotos, se basa en VNC, un programa libre y que esta disponible para múltiples plataformas, por lo que podrás interactuar también con otros sistemas operativos como Windows y MacOS siempre y cuando instales los servidores y clientes que correspondan. [10]

11 7. Documentación [11]

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Administración de Infraestructuras. Tecnólogo en Informática

Administración de Infraestructuras. Tecnólogo en Informática Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

Administracion de Usuarios y Grupos

Administracion de Usuarios y Grupos Administracion de Usuarios y Grupos Durante la instalacion de Red Hat Enterprise Linux 6, el asistente de instalacion nos presenta la opcion de crear solamente una cuenta de usuario en el sistema. No nos

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

ADMINISTRACIÓN DE USUARIOS Y GRUPOS EN GNU/LINUX

ADMINISTRACIÓN DE USUARIOS Y GRUPOS EN GNU/LINUX Administración de Usuario y Grupos en Linux 1-28 ADMINISTRACIÓN DE USUARIOS Y GRUPOS EN GNU/LINUX Agosto 2010 Administración de Usuario y Grupos en Linux 2-28 Índice de contenido ADMINISTRACIÓN DE USUARIOS

Más detalles

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Creación de Scripts Scripts Qué es un Shell script en Linux? Shell es un programa

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Introducción a Linux. El regreso a los años 70: la consola (III)

Introducción a Linux. El regreso a los años 70: la consola (III) Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y

Más detalles

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 Con este documento vamos a mostrar los pasos para configurar una raíz NFS para utilizarla como almacenamiento

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

Instalación de cygwin-x. Pablo Sanz Mercado.

Instalación de cygwin-x. Pablo Sanz Mercado. Instalación de cygwin-x. Pablo Sanz Mercado. 1 Cuando utilizamos un ordenador con sistema operativo Microsoft para acceder a recursos de sistemas Linux, por ejemplo si queremos acceder a los recursos de

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 21, NIS/NIS+ (DOMINIO EN LINUX) CREAR UN HOWTO SOBRE LA INSTALACION Y FUNCIONAMIENTO DE NIS/NIS+ -EJEMPLO REAL DE USO Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

How to. Servidor Samba en CentOS

How to. Servidor Samba en CentOS Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Samba en CentOS!!! Servidor Samba en CentOS Samba es

Más detalles

GIT Dinahosting 3. Hola!

GIT Dinahosting 3. Hola! GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara 11º Unidad Didáctica Conexión Remota a Ordenador Eduard Lara 1 ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. Teamviewer 5. DameWare 6. Escritorio Remoto en Windows XP 7. Terminal Server en Windows 2003 Server

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Presentación. Nombre: Marcel Yerobis Pérez de la cruz Matricula: 2013-1670 Trabajo: Profesor: José Doñe. Asignatura: Sistema 3.

Presentación. Nombre: Marcel Yerobis Pérez de la cruz Matricula: 2013-1670 Trabajo: Profesor: José Doñe. Asignatura: Sistema 3. Presentación Nombre: Marcel Yerobis Pérez de la cruz Matricula: 2013-1670 Trabajo: FTP server Profesor: José Doñe Asignatura: Sistema 3 Lo primero que debemos de hacer es descargar el servicio de ftp hay

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008. Materia: Sistema Operativo II.

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008. Materia: Sistema Operativo II. Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Materia: Sistema Operativo II Grupo: 2 Facilitador: José Doñe Crear y administrar grupos en Active Directory

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Witbox. Manual de Repetier-Host. Witbox

Witbox. Manual de Repetier-Host. Witbox Manual de Repetier-Host Manual de Repetier-Host Español CONTENIDO 3 Instalación y Configuración de Repetier-Host 4 Instalación 4 Instalación en Linux 5 Instalación en MacOS 5 Instalación en Windows 6 Configuración

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

Accede a tus archivos en Red desde tu Móvil o Tablet con FolderSync Lite.

Accede a tus archivos en Red desde tu Móvil o Tablet con FolderSync Lite. FolderSync Lite Accede a tus archivos en Red desde tu Móvil o Tablet con FolderSync Lite. Sabes que puedes acceder a TuDiscoWeb desde tu móvil o tableta? Esta herramienta gratuita, que utiliza el protocolo

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

PERMISOS DE CARPETAS Y ARCHIVOS:

PERMISOS DE CARPETAS Y ARCHIVOS: Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte II 1 PERMISOS DE CARPETAS Y ARCHIVOS: Antes de empezar con los perfiles móviles y dónde y cómo guardar los documentos de nuestros

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

GNU/LINUX. Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión:

GNU/LINUX. Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión: GNU/LINUX Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión: Administración de cuentas de usuarios; creando y eliminando cuentas. 10010. Presentación. Un

Más detalles

SERVIDOR DE AUTENTICACION LDAP

SERVIDOR DE AUTENTICACION LDAP RODULFO GUSTAVO RODRIGUEZ GARCIA 1150485 ANA KATERINE MONTESINOS GELVEZ 1150013 Tema: Servidor LDAP SERVIDOR DE AUTENTICACION LDAP OpenLDAP es una implementación libre y de código abierto del protocolo

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Servicio de acceso y control remoto SSH. carlos victoria casanova

Servicio de acceso y control remoto SSH. carlos victoria casanova Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Manual para el uso del CorreoWeb en correo.fisica.uson.mx

Manual para el uso del CorreoWeb en correo.fisica.uson.mx Manual para el uso del CorreoWeb en correo.fisica.uson.mx USO DEL SERVICIO 1. Para acceder el servicio de correo del Departamento de Física, desde cualquier computadora con acceso a Internet, sólo se requiere

Más detalles

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos.

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos. Table of Contents DNS Samba Usuarios Equipos Configuración de red Añadir equipo al dominio Recursos Compartidos Compartir carpeta Perfiles móviles DNS Un Servidor de Nombres, o Domain Name Server es un

Más detalles

Actualización del Cliente IFI

Actualización del Cliente IFI Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365

GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365 GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365 Índice Correo de bienvenida... 2 Perfil de Usuario... 3 Descarga e Instalación del Agente... 4 Importante: El nombre de tu ordenador debe de ser único... 6

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Redes de área local Aplicaciones y Servicios Linux Introducción

Redes de área local Aplicaciones y Servicios Linux Introducción MINISTERIO DE EDUCACIÓN INSTITUTO DE TECNOLOGÍAS EDUCATIVAS Redes de área local Aplicaciones y Servicios Linux Introducción C/ TORRELAGUNA, 58 28027 - MADRID Índice de contenido 1.- Introducción...4 Planteamiento

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

CONFIGURACION IB BACKUP/RESTORE SCHEDULER

CONFIGURACION IB BACKUP/RESTORE SCHEDULER CONFIGURACION IB BACKUP/RESTORE SCHEDULER Después de ver la guía de instalación de este programa pasaremos a la siguiente etapa que viene siendo la configuración del programa. Cuando se realiza la instalación,

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

SUBIR UNA PÁGINA WEB A UN SERVIDOR GRATUITO DE HOSTING

SUBIR UNA PÁGINA WEB A UN SERVIDOR GRATUITO DE HOSTING SUBIR UNA PÁGINA WEB A UN SERVIDOR GRATUITO DE HOSTING 1. REGISTRARSE EN EL SERVIDOR GRATUITO: Ingresar a: http://260mb.org El nombre del dominio es la dirección con la que entraras a tu página Web. (Si

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles