Uso de LDAP con Millennium: External Patron Verification

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Uso de LDAP con Millennium: External Patron Verification"

Transcripción

1 Uso de LDAP con Millennium: External Patron Verification Luis Meléndez Servicio de Informática Universidad de Córdoba Este artículo aborda el uso de LDAP con Millennium. La primera parte es una introducción a la tecnología LDAP, y en la segunda describimos la integración de ambos. Para ésta nos hemos basado únicamente en la documentación de III, al no tener acceso al software para realizar pruebas. Introducción Parte I: Introducción a LDAP LDAP es una tecnología que se usa cada vez más en sistemas informáticos, fundamentalmente para dos cosas: - Autentificación. Como mecanismo para comprobar si las credenciales (típicamente el par usuario/clave) que un usuario presenta a un programa o aplicación son correctas en el sentido de que se puede estar razonablemente seguro de la identidad del usuario en cuanto a proporcionarle acceso a ciertos servicios. - Localización de información relativa a una entidad (que puede ser un usuario, un ordenador o cualquier otra cosa). Existen otras tecnologías que pueden proporcionar esas funciones, pero LDAP se está convirtiendo cada vez más en un estándar de facto para implementarlas, por distintas razones que discutiremos más adelante. LDAP (Lightweigth Directory Access Protocol) fué inicialmente diseñado en la Universidad de Michigan como una versión más sencilla del servicio de directorio definido en la serie de protocolos ISO. Este servicio se conoce como X.500. Los protocolos ISO que se definieron eran muy complejos, y buena parte de ellos han sido abandonados en parte por esa razón. Entre los muchos aspectos que pretendían abarcar de las comunicaciones entre sistemas informáticos figuraba el Servicio de Directorio (X.500), un repositorio de información sobre entidades que podía ser consultado por otras entidades y/o sistemas para distintos fines. Algunos símiles pueden ser: - La guía telefónica. Nos da el número de teléfono conociendo un nombre. - El servicio DNS de Internet. Nos da la dirección IP de un ordenador conociendo su nombre. Esta funcionalidad es necesaria en multitud de sistemas, por lo que el trabajo que se había hecho en el diseño de X.500 se aprovechó para definir una especificación más simple y manejable, en la tradición de los protocolos de Internet, y el resultado fue LDAP. Qué es un Directorio Versión preliminar 1

2 LDAP define un servicio de directorio. Este concepto tiene elementos en común con un sistema de base de datos, pero con algunas diferencias: - La información que contiene es muy estable y no cambia frecuentemente. - No se usa para almacenar cualquier tipo de información ni para cualquier uso. Normalmente tanto las entidades a representar (personas, cargos, etc.) como los datos que podemos introducir para cada una de ellas están definidas en unos esquemas más o menos estandar, aunque podemos definir otros. Un Directorio, como sistema informático que es, será usado por otro sistema informático a expensas de sus propias necesidades o de un usuario. Ejemplos de ambos usos son, respectivamente: - Los sistemas que gestionan el tráfico de correo electrónico, cuando deben entregar un mensaje a su destino pueden (y es habitual que lo hagan así), consultar en un servidor LDAP para determinar el ordenador a donde debe llegar en función de la dirección de destino - Los programas de correo modernos tienen la opción de consultar el directorio LDAP de nuestra organización para localizar la dirección de una persona si conocemos su nombre o algún otro atributo que la identifique. Quien consulta al servidor LDAP es el programa de correo, para obtener y presentar la información obtenida al usuario. En el primer caso, el uso de un servicio de directorio como LDAP es interno, oculto al usuario. En el segundo, no. De qué hablamos cuando hablamos de LDAP Aunque el acrónimo nos dice que es un protocolo, LDAP no es solamente eso. Un protocolo define con toda precisión (a los programas de ordenador no les gusta la libertad de interpretación) una sintaxis y una semántica de los datos que se intercambian unos sistemas informáticos cuando uno (cliente) quiere hacer uso de los servicios que proporciona otro (servidor). No es una definición muy académica pero nos puede servir. En el caso de Web, por ejemplo, existe un protocolo, HTTP, que es el que usa un navegador para solicitar páginas a un servidor. Tanto uno como otro deben implementar dicho protocolo, pero quien haya programado el servidor es libre de almacenar o generar las páginas en la forma que quiera, siempre que pueda presentarlas al navegador de la forma que dicta el protocolo HTTP. En el caso de LDAP, además del protocolo de comunicación entre clientes (en los ejemplos anteriores serían el programa de correo y el gestor de correo electrónico) y servidores se define un modelo de datos. Es decir, no sólo define cómo debe ser la comunicación entre ambos para que el cliente pida datos al servidor de la entidad o persona fulano, sino que impone también la forma de nombrar las entidades, la estructura de la información que puede contener cada entidad, etc. Versión preliminar 2

3 Lo que se persigue con este diseño, en resumen, es la interoperabilidad entre sistemas. Un servicio de directorio debe proporcionar datos no sólo a usuarios reales, humanos, sino a otros sistemas informáticos. Modelo de datos En LDAP, el conjunto de datos que contiene un servidor se denomina DIT (Directory Information Tree) o Árbol de Información del Directorio. Esto ya nos indica la estructura que debe tener la información: aproximadamente como un árbol genealógico. Eso significa que toda entidad es hija de otra, que a su vez puede tener cualquier número de hijos y que existe una raíz de la que descienden todos. Esto se llama también un modelo jerárquico. Cada entidad pertenece a una o más categorías llamadas objectclass, y en función de esta pertenencia puede incluir o no elementos de información llamados atributos. Cada entrada se identifica por el llamado Distinguished Name (ver más adelante). Modelo de seguridad En nuestro servidor LDAP podemos almacenar información pública, de libre acceso y otra privada, como claves u otros datos internos o cuyo acceso sólo se permite a ciertas personas o aplicaciones. Los servidores LDAP se pueden configurar de forma muy flexible para controlar el acceso a la información. Cualquier aplicación o programa de usuario, como un lector de correo, puede conectarse al directorio y acceder a la información pública que contenga. Es lo que se llama una conexión anónima (anonymous bind). Si se necesita el acceso a información que no es pública, en la conexión habrá que aportar un identificador y una clave. El identificador puede ser tanto alguno que se haya configurado al servidor y al que se le permitirá acceso a ciertos datos (incluida la posibilidad o no de modificarlos) o el nombre de una entrada del directorio (un DN, Distinguished Name, ver más adelante). En éste último caso el servidor puede permitirle acceso a todos sus datos (de nuevo con o sin la posibilidad de modificar algunos de ellos). La clave que se deberá usar en este caso es la que figura en un atributo de la propia entrada, típicamente llamado userpassword. El servidor comprobará que la clave aportada en la conexión coincide con la que figura en dicho atributo y aceptará entonces la conexión, denegándola en caso contrario. Los detalles en este aspecto pueden variar y complicarse bastante, si se usan mecanismos como SSL o SASL, por lo que no vamos a entrar en detalles. La filosofía es básicamente la misma. Es por esto que LDAP se usa mucho como sistema de autentificación. Supongamos una página Web donde se solicita un usuario y una clave. Al introducirla, se establece una conexión anónima con el servidor LDAP para localizar la entrada correspondiente al usuario, típicamente haciendo una búsqueda. De ahí se obtiene el DN (la búsqueda es necesaria porque la aplicación no puede saber cómo tenemos organizado el árbol y por tanto no puede deducir el DN a partir del nombre de usuario). A continuación se realiza una conexión no anónima, proporcionando el DN así obtenido como identificador y la clave introducida en la página, Si el servidor LDAP acepta la conexión, el servicio Web nos proporcionará acceso. En caso contrario, entenderá que la clave no es correcta y no nos rechazará. Versión preliminar 3

4 Aunque existen otros mecanismos de autentificación, LDAP se usa mucho porque el mecanismo mencionado es sencillo y permite unificar en un solo lugar, el propio directorio, todos los datos de los usuarios, incluida la clave. Gestión del contenido del directorio Como hemos dicho, el contenido de un Servicio de Directorio como LDAP es fundamentalmente estático, pero es obvio que su información debe ser actualizada, modificada, etc. Lo más cómodo sería que ésta residiera en un fichero de texto que pudiéramos manipular, pero yo no conozco ningún software servidor LDAP que funcione así, por varias razones, entre ellas: - La estructura en árbol es difícil de representar en un fichero plano - Un Directorio puede almacenar docenas o cientos de miles de entradas y en ciertos entornos puede que tenga que dar respuesta a muchas peticiones por segundo. Buscar en un fichero plano grande no proporciona buen rendimiento. La información de los servidores LDAP, como los de bases de datos, no se puede modificar directamente, y tenemos dos mecanismos para acceder a ella: - Mediante operaciones del propio protocolo LDAP - Usando ficheros de texto que pueden contener datos u operaciones de modificación de los mismos. El formato de estos ficheros también está definido y se llama LDIF (LDAP Interchange Format), Para el segundo caso casi todos los servidores LDAP proporcionan programas de línea de comandos que nos permiten obtener y enviar ese tipo de ficheros de/a el servidor. En el primer caso tenemos un par de opciones: - Usar programas o scripts, típicamente hechos por nosotros. - Usar programas de administración de LDAP, con entornos gráficos o mediante Web Si queremos usar la primera opción, tenemos a nuestra disposición una gran cantidad de librerías que nos permiten usar prácticamente cualquier lenguaje de programación. Si bien el uso de interfaces gráficos es muy cómo para ciertas operaciones, las manipulaciones masivas, las búsquedas muy específicas y ese tipo de cosas suelen requerir una programación ad hoc, ya sea mediante las librerías que existen para distintos lenguajes o usando scripts que generan u obtienen ficheros LDIF, cuyo formato es relativamente sencillo. Como vemos, la manipulación del contenido no es precisamente sencilla. Al abordar la implementación de un directorio LDAP hay que tener muy en cuenta este aspecto. Hay que tener previsto el tipo de consultas, modificaciones, etc. tendremos que realizar y preparar los programas o scripts que vamos a necesitar. Versión preliminar 4

5 Attribute types, object classes y schemas Estos tres conceptos son fundamentales en LDAP. Cada entrada contenida en un servidor (entidad de la que se almacena algún tipo de información, y situada en algún punto del árbol o DIT) está compuesta por una serie de pares atributo/valor. Veamos una entrada completa: Objectclass: person Cn: Antonio Lara Sn: Lara Description: Lo que se quiera poner aqui telephonenumber: Aquí los atributos son cn, sn, telephonenumber (objectclass también se puede considerar un atributo). No podemos usar cualquier atributo que nos inventemos. Cada línea objectclass: declara una clase de objetos, o categoría, a la que pertenece esta entrada. La configuración del servidor LDAP incluye la declaración de los objectclass que admite y de los atributos que una entrada debe y/o puede incluir si pertenece a cada una de ellas. Se suele usar una serie objectclass (junto con sus atributos obligatorios y opcionales) estándar, aunque se pueden definir otros nuevos para cubrir nuestras necesidades. El servidor controla que las entradas que se definan no violen la definición de los objectclass a las que pertenecen. Por ejemplo, el objectclass person declara como atributos obligatorios cn y sn Y como opcionales, telephonenumber, description, userpassword y séalos. Cualquier entrada que contenga: Objectclass: person Debe contener los atributos obligatorios y puede contener los otros, y ninguno más, salvo que pertenezca a otros objectclasses que impongan o permitan a su vez otros atributos. Por otro lado, cada atributo tiene una sintaxis. Si uno es numérico, por ejemplo, su valor no puede contener letras. El servidor no permitirá asignarle un valor incorrecto. La sintaxis también incluye cosas como reglas de comparación. Así un atributo puede ser alfanumérico (que puede contener dígitos y letras) y de comparación exacta en cuanto a mayúsculas/minúsculas (como en el caso de una clave) y otro puede ser de comparación no exacta (como una dirección de correo electrónico, donde no se distingue entre mayúsculas o minúsculas). Otro ejemplo: telephonenumber sólo puede contener dígitos y algún carácter como +, pero no se considera como número natural a efectos de comparaciones u ordenaciones numéricas. El conjunto de objectclasses posibles que un servidor admite, sus atributos obligatorios y opcionales, junto con la sintaxis de los mismos es lo que se llama schema (esquema). Schemas específicos Versión preliminar 5

6 Algunas aplicaciones que hacen uso de LDAP requieren schemas específicos. Si bien la mayoría son adaptables, de forma que podemos configurarlas para indicarles cómo buscar entradas en base de determinados filtros y qué atributos contienen la información que necesitan (Millennium es un ejemplo, como veremos más adelante), otras requieren objectclasses y atributos específicos, ya sea porque su diseño sea pobre (no sean lo suficientemente configurables) o porque sus necesidades no se pueden cumplir con los schemas estandar. Ejemplos de este último caso son los gestores de correo electrónico, en los cuales la información que necesitan no encaja fácilmente en los schemas habituales. En estos casos hay que configurar el servidor con los ficheros que especifican el schema necesario, así como introducir los datos de las entradas con los objectclasses y atributos pertinentes. Otro ejemplo es el Active Directory de Microsoft, un repositorio de información de seguridad y usuarios en servidores Windows. Su contenido es accesible mediante LDAP, aunque no pretende ser un servidor LDAP de propósito general. Contiene muchos atributos específicos para su función, como por ejemplo las fechas de caducidad de la cada cuenta de usuario, la de su última conexión, etc. Existen iniciativas que pretenden definir schemas para cubrir, dentro de ámbitos concretos, la mayoría de las necesidades que puedan surgir en ellos. Acceso a los datos: consultas, búsquedas y filtros LDAP no tiene lenguajes de manipulación y consulta de datos tan potentes como los sistemas de bases de datos relaciones. Sí incluye un mecanismo de búsqueda de entradas mediante los llamados filtros, que sirven para especificar los criterios de búsqueda. Como resultado de una búsqueda, el servidor nos enviará los DNs de las entidades que cumplen dichos criterios, junto con los atributos que hayamos solicitado al hacer la búsqueda. Si no hemos solicitado atributos, nos devolverá todos los de cada entrada. Realmente en LDAP la forma de consultar información del DIT es mediante búsquedas. Como ejemplo, usaremos el comando ldapsearch, que suele venir con la mayoría de los servidores LDAP. ldapsearch x h servidorldap.uco.es b dc=uco,dc=es Con la siguiente orden obtenemos un listado completo del contenido, puesto que todas las entradas deben incluir el atributo objectclass: ldapsearch x h servidorldap.uco.es b dc=uco,dc=es (objectclass=*) Aplicaciones que usan LDAP Las aplicaciones que hacen uso de LDAP suelen ser muy configurables para adaptarse a la estructura del árbol de información en cada institución. Los parámetros a configurar Versión preliminar 6

7 suelen ser siempre los mismos. Supongamos un programa que necesita obtener el número de teléfono de una persona cuando ya tiene su dirección de correo y que la raíz de nuestro servidor es dc=uco,dc=es y que las entradas de personas están bajo la rama ou=people. Lo que hay que configurarle es lo siguiente (ponemos entre paréntesis el nombre de los parámetros equivalentes tal como se llaman en Millennium): LDAP SERVER: Nombre DNS del servidor LDAP. SEARCH_BASE: ou=people, dc=uco, dc=es BIND_USER (vacío) BIND_PASSWORD (vacío) SEARCH_ATTRIBUTE: mail KEY_ATTRIBUTE: telephonenumber Si los atributos mail y telephonenumber son públicos (ver Modelo de seguridad), la aplicación no necesita que se le indique usuario/clave para conectarse al directorio (BIND_USER y BIND_PASSWORD). En caso contrario habrá que asignarles el valor de un DN y su clave al que en el servidor se permita acceso a esos atributos. Los parámetros USE_LDAPS, USE_CERTIFICATES, USE_CAPATH y CAPATH sólo se usarán si la comunicación con el servidor LDAP se hace mediante SSL (comunicación encriptada y con certificados digitales). Estructura del DIT Aunque la filosofía y el diseño de LDAP parecen indicar que la estructura del árbol debiera reflejar la de nuestra organización (según algún criterio: organizativo, funcional, etc.) la práctica de años ya de implantación parece que aconseja no hacerlo así. Un motivo importante es no tener que alterar su estructura a medida que se crean o desaparecen áreas o departamentos, la gente se mueve de unos a otros, etc. Además al cambiar a una persona de lugar en el árbol cambia su DN, y esto tienen en algunos casos su importancia. Parece más adecuado una estructura principalmente plana, donde el DN de cada persona o entidad no cambie con el tiempo, y utilizar atributos en cada entrada para expresar su afiliación, puesto, etc. Software Si vamos a trabajar con LDAP no podremos quejarnos por falta de software. Disponemos de opciones tanto comerciales como de software libre tanto para el servidor como herramientas de programación, consulta, etc. Nos parece interesante sin embargo mencionar al menos dos aplicaciones gráficas que nos permiten manipular el contenido del servidor, ambas programadas en Java: - Java LDAP Explorer - jxplorer Ventajas e inconvenientes Versión preliminar 7

8 Ventajas: - Integración con directorio corporativo ya existente - Mismo usuario/clave que en otros servicios - Dificultad de manipulación de los datos - Posibilidad de gestión de los datos de autentificación desde fuera de Millennium - Scripts, distintos lenguajes de programación, etc. Inconvenientes: - Depender de un elemento externo (servidor LDAP) que hay que procurar que no falle - Backup y administración de este servidor. - Las entradas en LDAP se correlacionan con usuarios de Millennium a través de algún atributo (KEY_ATTRIBUTE). Eso hay que mantenerlo sincronizado. Es decir, la gestión de usuarios no se quita de Millennium, sólo se saca de él la parte de autentificación, por lo que hay que mantener algo de información de cada usuario en ambos sistemas. Ver detalles más adelante. Parte II: Integración de LDAP con Millennium El producto de III que permite integrar Millennium con LDAP se llama External Patron Verification. La gran ventaja de usar LDAP es que los usuarios pueden usar el mismo usuario y clave que utilicen para otros servicios, como el correo electrónico, aunque de esto hablaremos más adelante. El uso que se hace de LDAP es muy sencillo: validar la identidad de un patron en base a cierta información que proporciona cuando se le pide autentificación (típicamente usuario y clave), así como obtener del servidor LDAP el atributo del usuario cuyo valor servirá a Millennium para localizar su registro en su base de datos de patrons. Ese valor por tanto debe corresponderse con algún campo indexado de esa base de datos (código de barras, número de la Seguridad Social, etc.). Supongamos que nuestra institución ya dispone de un servidor LDAP, que usa entre otras cosas para autentificar el acceso al correo electrónico y otros servicios. Típicamente el nombre de usuario que usan para ello es la parte local de su dirección de correo electrónico (lo que viene antes Supongamos también que nuestro directorio tiene la siguiente estructura: dc=uco,dc=es ou=people ou= ou= Versión preliminar 8

9 uid=pepe uid=juan telephonenumber= barcode= userpassword= Configuraremos Millennium con: SEARCH_BASE = ou=people,dc=uco,dc=es SEARCH_ATTRIBUTE = uid KEY_ATTRIBUTE = barcode La secuencia de eventos es: Cuando el usuario se identifica an WebOPAC introduciendo el usuario pepe y su clave, Millennium se conecta normalmente de forma anónima porque lo que va a buscar suele ser público- al servidor realiza una búsqueda, usando como base ou=people,dc=uco,dc=es y como filtro uid=pepe. El servidor le devolverá la entrada cuyo DN es uid=pepe,ou=people,dc=uco,dc=es. A continuación se conectará una segunda vez, pero ahora no de forma anónima, sino aportando el DN obtenido y la clave aportada por el usuario. Si el servidor LDAP acepta la conexión, significa que la clave introducida por el usuario es correcta, como ya vimos en la introducción a LDAP. En ese caso Millennium obtiene de esa entrada el atributo barcode, que es el que le servirá para localizar el patron record del usuario y actuar en consecuencia (proporcionarle o no el servicio que solicita, etc.). Nota: En la documentación de III no está claro si el KEY_ATTRIBUTE (en este ejemplo, barcode ) se obtiene en la primera o en la segunda conexión. La distinción sólo afecta a que en el primer caso debería ser público, y en el segundo no sería necesario. De hecho este puede ser un poco diferente en la realidad, pues nosotros no hemos tenido acceso a este producto y sólo partimos de su documentación. La configuración de LDAP se modifica accediendo a: A> ADDITIONAL system functions A> ALTER system parameters S> SYSTEM codes D> WebOPAC External PATRON VERIFICATION E> EDIT the configuration file Los parámetros a definir los podemos agrupar en varias categorías: Parámetros relativos a la conexión Los más básicos son: Versión preliminar 9

10 LDAP_SERVER LDAP_PORT Nombre o dirección IP del servidor Puerto TCP del mismo. Si se usa el estandar no hay que indicarlo. Si se desea (o el servidor que usamos los requiere) una conexión LDAPS (encriptada mediante SSL/TLS con certificados digitales), habrá que definir además: USE_LDAPS USE_CAPATH CAPATH Si se desea o no usar SSL Valdrá 0 o 1. Indica cómo debe interpretarse el valor de CAPATH (ver más abajo). Será un fichero (si USE_CAPATH es 0) o un directorio (si vale 1). En caso de usar LDAPS (SSL), hay que almacenar en CAPATH (que puede ser un fichero con uno o más certificados o un directorio con un fichero para cada certificado) el certificado de la autoridad de certificación que firma el certificado del servidor LDAP, que éste presentará al sistema Millennium al establecer la conexión. Sirve para estar seguro de que el servidor no ha sido suplantado por otro. Si los atributos sobre los que se va a realizar la búsqueda u obtener del directorio (nombre, código de barras, ) no son públicos, la conexión no podrá ser anónima, sino que será necesario aportar un DN y su clave- que tenga permiso para acceder a esos atributos. Los parámetros a configurar para ello son: BIND_BASE BIND_PASSWORD DN a usar en la conexión Su clave Parámetros relativos a la consulta y autentificación SEARCH_ATTRIBUTE SEARCH_BASE KEY_ATTRIBUTE Normalmente será el atributo que contiene el identificador que se pida al usuario. Por ejemplo, uid. Se usa para buscar el DN de la entrada del usuario a partir del identificador que introduzca. Puede ser la raíz del DIT (por ej, dc=uco,dc=es ) o la rama donde estén los usuarios, si hay otras ramas para otras cosas (por ej; ou=people,dc=uco,dc=es ), El atributo de LDAP que contiene el dato que debe corresponderse con algún campo indexado de la base de datos de patrons de Millennium. Implantación de este servicio Para poder utilizar External Patron Verification, obviamente necesitamos un servidor LDAP. Un gran número de universidades ya disponen de él para diversas aplicaciones. Versión preliminar 10

11 Se podrá utilizar dicho servidor para nuestro propósito si ya se usa para autentificarlos ante algún servicio, típicamente, al menos, el acceso al correo electrónico. En ese caso lo único que hay que hacer en decidir el atributo que sirve de puente con los patron records, el KEY_ATTRIBUTE. Si no podemos usar para ello alguno que ya tengamos en el directorio, habrá que introducirlo. Usuarios no incluidos en LDAP Se puede dar el caso de que queramos dar acceso a usuarios que no figuren en el directorio LDAP (visitantes, etc.). Si los datos que introduce el usuario (tipicamente identificador y clave) no proporcionan una autentificación correcta en LDAP, se intentará validar contra la base de datos de Millennnium. Si lo valida, le dará acceso sólo si el campo PTYPE de su entrada está incluido en el elemento NON_LDAP_PTYPES de la configuración. Esquema En principio, al ser External Patron Verification bastante configurable, no tenemos restricciones en cuanto al esquema que queramos usar. Mediante las variables de configuración le indicamos a Millennium lo que debe buscar y obtener. Temas pendientes - Funciona con Inn-Reach? - Relación con Single-Sign-On (exista un único lugar donde deben identificarse) Conclusiones La mayor ventaja que proporciona este producto es para los usuarios, que no deben recordar PIN ni nada de eso, sino que se van a poder autentificar a Millennium igual que lo hacen ya al correo electrónico. Para los administradores del sistema, puede suponer una complejidad adicional el mantener un dato sincronizado entre LDAP y Millennium, porque como ya hemos visto, la gestión de usuarios no sale de Millennium, sino que sólo se delega a LDAP la autentificación. La instalación de un servidor LDAP, carga y mantenimiento de datos, resolución de problemas, etc. suele ser complicada. Afortunadamente en muchas Universidades ya existen servidores LDAP corporativos que se podrán usar para esta aplicación. Versión preliminar 11

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Manual de Usuario Aplicación Web Registro de Pilas y Acumuladores

Manual de Usuario Aplicación Web Registro de Pilas y Acumuladores Manual de Usuario Aplicación Web Registro de Octubre, 2008 ÍNDICE 1. INTRODUCCIÓN... 3 2. MENÚ PRINCIPAL... 4 3. REGISTRO... 6 3.1. CÓMO REGISTRAR UN PRODUCTOR...6 3.2. CÓMO DAR DE ALTA UN SISTEMA INTEGRADO

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

SUBDIRECCION GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES

SUBDIRECCION GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Manual de Usuario SUBDIRECCION GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Nº Versión: 1.0 Fecha: 08/11/2006 1 1. INTRODUCCIÓN... 3 2. ASPECTOS COMUNES DE LA APLICACIÓN... 4 3. CONSULTA

Más detalles

GUÍA DE USO DEL MÓDULO DE SEGUIMIENTO EQUAL PARA GESTIÓN DE PROYECTOS DE ACCIÓN 3

GUÍA DE USO DEL MÓDULO DE SEGUIMIENTO EQUAL PARA GESTIÓN DE PROYECTOS DE ACCIÓN 3 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES SECRETARÍA GENERAL DE EMPLEO Unidad Administradora del Fondo Social Europeo GUÍA DE USO DEL MÓDULO DE SEGUIMIENTO EQUAL PARA GESTIÓN DE PROYECTOS DE ACCIÓN 3 Unión

Más detalles

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 1 Servicio de Identidad de RedIRIS (SIR) Servicio de Identidad de RedIRIS (SIR) 2 Servicio de Identidad de RedIRIS El servicio de identidad de RedIRIS (SIR) permite

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 9. Usuarios 1 Índice Definición de Usuarios, Equipos y Grupos... 3 Creación de Usuarios... 5 Perfiles de Usuarios... 8 Grupos de usuarios... 14 Inicio

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

CFGM. Servicios en red. Unidad 1 Servicio de nombres de dominio (DNS) 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 1 Servicio de nombres de dominio (DNS) 2º SMR Servicios en Red CFGM. Servicios en red Unidad 1 Servicio de nombres de dominio (DNS) 1. El servicio DNS 2. Configuración del cliente DNS CONTENIDOS 3. Base de datos del protocolo DNS 4. Servidores de nombres de dominio

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Curso de Computación Científica en Clusters

Curso de Computación Científica en Clusters Curso de Computación Científica en Clusters Administración de Plataformas Paralelas. Sesiones 3: OpenLdap, NX Pilar González Férez Universidad de Murcia Concepto de directorio Un directorio es una base

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB El servidor HTTP Apache es un servidor web HTTTP de código libre abierto para plataformas Unix (GNU/Linux, BSD, etc), Microsoft Windows, Macintosh y otras,

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Normativa de Uso del Directorio

Normativa de Uso del Directorio Página 1 de 19 Normativa de Uso del Directorio Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la Normativa

Más detalles

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 -

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 - 1 Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2-1. Secciones 1.1. Visión general y ordenación. 1.2. Como editar sección ya creada. 1.3. Como buscar una sección. 1.4. Como borrar una sección.

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DNS Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DNS Aulas en red. Aplicaciones y servicios. Windows DNS DNS (Domain Name System) es una abreviatura de Sistema

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario

Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario Cálculo de calidad del suministro eléctrico y Energía y Facturación. - Manual de Usuario ÍNDICE 1. INTRODUCCIÓN 2. ASPECTOS COMUNES DE LA APLICACIÓN 3. GESTIÓN 3.1. USUARIOS 3.2. ORGANIZACIONES 3.3. ASOCIACIONES

Más detalles

Autenticación LDAP - ORACLE

Autenticación LDAP - ORACLE I.E.S. Gonzalo Nazareno Autenticación LDAP - ORACLE Sistemas Gestores de Bases de Datos Pier Alessandro Finazzi José Manuel Ferrete Benítez 2011 Índice Oracle Identity Management... 3 Por qué Oracle Identity

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA.

ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. ADMINISTRACIÓN ELECTRÓNICA EN EL AREA DE JUSTICIA. CASO PRÁCTICO REGISTRO DE CONTRATOS DE SEGUROS CON COBERTURA POR FALLECIMIENTO INDICE Negocio - Introducción - Proyecto Pionero - El Cliente - Valores

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en

Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en 15/05/2012 1 Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en aplicaciones informáticas en 1975. 2 Como

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Manual de Usuario Aplicación RAEE Web

Manual de Usuario Aplicación RAEE Web Manual de Usuario Aplicación RAEE Web Diciembre, 2005 ÍNDICE 1. INTRODUCCIÓN... 3 2. MENÚ PRINCIPAL... 4 3. REGISTRO... 7 3.1. CÓMO REGISTRAR UNA EMPRESA... 7 3.2. CÓMO REGISTRAR UN SIG... 10 4. CONEXIÓN...

Más detalles

Normativa de uso del directorio de Terceros

Normativa de uso del directorio de Terceros Página 1 de 20 Normativa de uso del directorio de Terceros Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde

Más detalles

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE

PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS COMITÉ DE COORDINACIÓN DE SEGURIDAD DE LA INFORMACIÓN PROCEDIMIENTO PARA EL ACCESO A LOS SISTEMAS DE INFORMACIÓN

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES.

Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. 18/11/06 Manual: Primeros pasos con el sistema. Página 1 de 13 1. Introducción. Este documento pretende ser una guía para arrancar con el sistema de visado electrónico SIVES. El sistema consta, en lo que

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN DE SIGM PARA LDAP SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor 01

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Manual de aplicación SITE

Manual de aplicación SITE Manual de aplicación SITE 1 Tabla de contenido Manual de aplicación SITE... 1 1. Pantalla inicial... 3 2. Cómo dar de alta un usuario... 4 3. Registro inicial de funcionarios de Administración Local con

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

PROGRAMACIÓN EN INTERNET Curso 2001-2002 http://www.dlsi.ua.es/asignaturas/pi/ MICROSOFT PERSONAL WEB SERVER 4.0... 2

PROGRAMACIÓN EN INTERNET Curso 2001-2002 http://www.dlsi.ua.es/asignaturas/pi/ MICROSOFT PERSONAL WEB SERVER 4.0... 2 MICROSOFT PERSONAL WEB SERVER 4.0... 2 Introducción... 2 Qué se puede configurar... 6 Menú Avanzada... 7 1 Microsoft Personal Web Server 4.0 Introducción Personal Web Server 4.0 es un servidor de páginas

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados

Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Componentes del servicio de nombres de dominio. Javier Rodríguez Granados Complementos principales Los Clientes DNS: Un programa cliente DNS que se ejecuta en el ordenador del usuario y que genera peticiones

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Directorio de Clientes

Directorio de Clientes Directorio de Clientes Febrero 2011 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole por tanto la totalidad de los derechos sobre la misma. En

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles