Curso de LDAP en GNU/Linux (60 horas)
|
|
|
- Gerardo Soto Vera
- hace 10 años
- Vistas:
Transcripción
1 Curso de LDAP en GNU/Linux (60 horas) Teoría, Guía de prácticas y ejercicios Página 1 de 55
2 Creative Commons Reconocimiento No comercial Compartir bajo la misma licencia 3.0 Usted es libre de: copiar, distribuir y reproducir públicamente la obra hacer obras derivadas Bajo las siguientes condiciones: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. Esto es un resumen fácilmente legible del texto legal de versión original en Idioma Inglés (la licencia completa) Página 2 de 55
3 Índice de contenido Objetivos del curso...5 Requisitos...5 Introducción...6 Que es LDAP?...7 Razones para utilizar LDAP...7 Qué es un servicio de directorio?...8 Qué tipo de información se puede almacenar en un directorio?...10 Cómo se almacena la información en LDAP?...10 Cómo se referencia la información en LDAP?...12 Cómo se accede a la información en LDAP?...12 Cómo lo accede?...13 Cómo protege la información de accesos no autorizados?...13 Cómo trabaja LDAP?...13 X Diferencias entre LDAP v2 y v Qué es SLAPD?...16 La versión 3 de LDAP...16 SASL...19 SLDAP (Servidor LDAP) en debian...20 Pasos para la instalación de SLAPD...20 Reconfiguración del paquete slapd...20 Pruebas de la instalación...25 Administración de usuarios...27 Creación de los archivos ldif...28 Agregar los contenidos de los ldif...28 Agregar usuarios...31 Eliminar un usuario...33 Agregar atributos...35 Modificar un atributo...37 Para eliminar un atributo...39 Manejo de contraseña...40 Administración de grupos...42 Autenticación de Clientes en ldap...43 Listas de acceso en LDAP...44 Accesos utilizando DN...48 Página 3 de 55
4 Conexiones Seguras...49 Múltiples Directorios Réplicas y Cache...52 Configuración de servidores esclavos LDAP...54 ProxyLdap...55 Configuración de un servidor ProxyLdap...55 Página 4 de 55
5 Objetivos del curso Instalar, configurar y administrar de los servicios basados en LDAP. Aprender las estrategias para la puesta en operación del servico LDAP en el proceso de migración a software libre de las instituciones del estado. Requisitos Requiere conocimientos básicos de soporte en GNU/Linux. Conocimiento en la configuración de los servicios de red y la seguridad a un nivel básico. Auto-motivación a la investigación y estudio en el campo del software libre GNU/Linux. Página 5 de 55
6 Introducción Esta es una guía practica para la implementación de LDAP. Comprende desde la instalación hasta la puesta a punto del servicio. Como por ejemplo, la configuración del servicio de modo seguro con autenticación de los clientes ante el servidor, como se accede a los datos, la administración, tareas como añadir o eliminar usuarios y grupos, agregar, eliminar y cambiar atributos, entre otros. Se espera que sea de gran utilidad a la hora de implementar el servicio en su sitio de trabajo. Página 6 de 55
7 Que es LDAP? La iniciales LDAP en inglés significa Lightweight Directory Access Protocol (LDAP); traducido al español su significado es: Protocolo Ligero para Acceder al Servicio de Directorio, ésta implementación se basa en el estándar X.500, el cual es un conjunto de estándares de redes de computadoras de la ITU-T sobre el servicio de directorios. LDAP se ejecuta sobre TCP/IP o sobre otros servicios de transferencia orientado a conexión; que permite el acceso a la data de un directorio ordenado y distribuido para buscar información. Habitualmente se almacena información de los usuarios que conforman una red de computadores, como por ejemplo el nombre de usuario, contraseña, directorio hogar, etc. Es posible almacenar otro tipo de información tal como, bebida preferida, número de teléfono celular, fecha de cumpleaños, etc. En conclusión, LDAP es un protocolo de acceso unificado a un conjunto de información sobre los usuarios de una red de computadores. Razones para utilizar LDAP Al utilizar LDAP se puede consolidar información para toda una organización dentro de un repositorio central. Por ejemplo, en vez de administrar listas de usuarios para cada grupo dentro de una organización, puede usar LDAP como directorio central, accesible desde cualquier parte de la red. Puesto que LDAP soporta la Capa de conexión segura (SSL) y la Seguridad de la capa de transporte (TLS), los datos confidenciales se pueden proteger de los curiosos. LDAP también soporta un número de bases de datos back-end en las que se almacena la información. Esto permite que los administradores tengan la flexibilidad para desplegar la base de datos más indicada, para el tipo de información. LDAP tiene una interfaz de programación de aplicaciones (API) Página 7 de 55
8 bien definida, existe un número de aplicaciones acreditadas para LDAP, estás están aumentando en cantidad y calidad, las hay en distintos lenguajes de programación, tales como C, C++, Java, Perl, PHP, entre otros. Qué es un servicio de directorio? Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información de los usuarios de una red de computadores, permitiendo a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos. Los directorios tienden a contener información descriptiva basada en atributos y tienen capacidades de filtrado muy sofisticada. Los directorios generalmente no soportan transacciones complicadas ni esquemas de vuelta atrás (Roll Back) como los que se encuentran en los sistemas de bases de datos diseñados para manejar grandes y complejos volúmenes de actualizaciones. Las actualizaciones de los directorios son normalmente cambios simples. Un servicio de directorio no debería confundirse con el repositorio de directorio, que es la base de datos, esta es la que contiene la información sobre los objetos nombrados, gestionado por el servicio de directorio. El servicio de directorio proporciona la interfaz de acceso a los datos que se contienen en unos o más espacios de nombre de directorio. La interfaz del servicio de directorio es la encargada de gestionar la autenticación de los accesos al servicio de forma segura, actuando como autoridad central para el acceso a los recursos de sistema que manejan los datos del directorio. Página 8 de 55
9 Como base de datos, un servicio de directorio está altamente optimizado para lecturas y proporciona alternativas avanzadas de búsqueda en los diferentes atributos que se puedan asociar a los objetos de un directorio. Los datos que se almacenan en el directorio son definidos por un esquema extensible y modificable. Los servicios de directorio utilizan un modelo distribuido para almacenar su información y esa información generalmente está replicada entre los servidores que forman el directorio. Los directorios están afinados para dar una rápida respuesta a grandes volúmenes de búsquedas. Estos tienen la capacidad de replicar la información para incrementar la disponibilidad y la fiabilidad, al tiempo que reducen los tiempos de respuesta. Cuando la información de un directorio se replica, se pueden producir inconsistencias temporales entre las réplicas mientras esta se está sincronizando. Hay muchas formas diferentes de proveer un servicio de directorio. Diferentes métodos permiten almacenar distintos tipos de información en el directorio, tener distintos requisitos sobre cómo la información ha de ser referenciada, consultada y actualizada, cómo es protegida de los accesos no autorizados, etc. Algunos servicios de directorio son locales, es decir, proveen el servicio a un contexto restringido (como por ejemplo, el servicio finger en una única máquina). Otros servicios son globales y proveen servicio a un contexto mucho más amplio (como por ejemplo, Internet). Los servicios globales normalmente son distribuidos, esto significa que los datos están repartidos a lo largo de distintos equipos, los cuales cooperan para dar el servicio de directorio. Típicamente, un servicio global define un espacio de nombres uniforme que da la misma visión de los datos, independientemente de donde se esté, en relación a los propios datos. El servicio DNS (Domain Name System) es un ejemplo de un sistema de directorio globalmente distribuido. Página 9 de 55
10 Qué tipo de información se puede almacenar en un directorio? En principio en un servicio de directorio se puede almacenar cualquier tipo de información. Como por ejemplo, nombre, dirección de habitación, nombre de la mascota, música preferida, bebida favorita, etc. Sin embargo, la información que se almacena es aquella que permita organizar de manera jerárquica todos los usuarios de la red. Estructurar la información de los usuarios de la red es de utilidad a la hora de restringir el acceso a los servicios y recursos de la red; Permitiendo gestionar con mayor facilidad la red. Cómo se almacena la información en LDAP? La información es ordenada en el modelo de LDAP en entradas. Una entrada es una colección de atributos que tienen un único Nombre Global Distinguido (DN). El DN se utiliza para referirse a una entrada sin ambigüedades. Cada atributo de una entrada posee un tipo y uno o más valores. Los tipos son normalmente palabras nemotécnicas, como cn para common name, o mail para una dirección de correo. La sintaxis de los atributos depende del tipo de atributo. Por ejemplo, un atributo cn puede contener el valor Luis Márquez. Un atributo puede contener un valor [email protected]. Estas entradas están organizadas en una estructura jerárquica en forma de árbol invertido, de la misma manera como se estructura el sistema de archivos de UNIX. Tradicionalmente esta estructura reflejaba los límites geográficos y/o organizacionales. Las entradas que representan países aparecen en la parte superior del árbol. Debajo de ellos, están las entradas que representan los Página 10 de 55
11 estados y las organizaciones nacionales. Bajo estas, pueden estar las entradas que representan las unidades organizacionales, empleados, impresoras, documentos o todo aquello que pueda imaginarse. La siguiente figura muestra un árbol de directorio LDAP haciendo uso del nombramiento tradicional. c=rectorado ou=telecomunicaciones ou=informática cn=junior Escalona Figura N 1 Árbol de directorio LDAP (nombramiento tradicional) El árbol también se puede organizar basándose en los nombres de dominio de Internet. Este tipo de nombramiento se está volviendo muy popular y en los actuales momentos es el más utilizado, ya que permite localizar un servicio de directorio haciendo uso de los DNS. La siguiente figura muestra un árbol de directorio que hace uso de los nombres basados en dominios. dc=ve dc=edu dc=ucla ou=people ou=users ou=adm cn=luis cn=pedro cn=root Figura N 2 Árbol de directorio LDAP (nombramiento de Internet) Página 11 de 55
12 Un ejemplo del DN sería: dn: cn=luis Márquez, ou=people, dc=ucla, dc=edu, dc=ve Observe que el dn se construye de abajo hacia arriba. Al igual que se construyen los nombres en DNS. Además, LDAP permite controlar qué atributos son requeridos y permitidos en una entrada gracias al uso del atributo denominado objectclass. El valor del atributo objectclass determina qué reglas de diseño (schema rules) ha de seguir la entrada. Cómo se referencia la información en LDAP? Una entrada es referenciada por su nombre distinguido, que es construido por el nombre de la propia entrada llamado Nombre Relativo Distinguido (RDN) y la concatenación de los nombres de las entradas que le anteceden. Por ejemplo, la entrada para luis en el ejemplo del nombramiento de Internet anterior tiene el siguiente RDN: uid=luis y su DN sería: uid=luis,ou=people,dc=ucla,dc=edu,dc=ve. De está manera se puede acceder a toda la información que se almacenada en el directorio LDAP. Cómo se accede a la información en LDAP? LDAP define operaciones para interrogar y actualizar el directorio. Provee operaciones para añadir, modificar y eliminar entradas del mismo. La mayor parte del tiempo, LDAP se utiliza para buscar información almacenada en el directorio. Las operaciones de búsqueda de LDAP permiten encontrar entradas Página 12 de 55
13 que concuerdan con algún criterio especificado dado por un filtro de búsqueda. La información puede ser solicitada desde cada entrada que concuerda con dicho criterio. Cómo lo accede? Por ejemplo, imagínese que quiere buscar en el subárbol del directorio que está por debajo de dc=ucla,dc=edu,dc=ve a personas con el nombre Luis Márquez, obteniendo la dirección de correo electrónico de cada entrada que concuerde. LDAP permite hacer esto fácilmente. O tal vez prefiera buscar las organizaciones que posean la cadena ucla en su nombre o posean número de fax. LDAP es muy flexible y permite hacer esto y mucho más. Cómo protege la información de accesos no autorizados? Algunos servicios de directorio no proveen protección, permitiendo a cualquier persona acceder a la información. LDAP provee un mecanismo de autentificación para los clientes, o la confirmación de identidad en un servidor de directorio, facilitando el camino para un control de acceso que proteja la información que el servidor posee. LDAP también soporta los servicios de privacidad e integridad. Cómo trabaja LDAP? El servicio de directorio de LDAP está basado en el modelo cliente/servidor. Uno o más servidores LDAP contienen los datos que conforman la información del árbol del directorio (DIT). El cliente se conecta a los servidores y les formula preguntas. Los servidores responden con una Página 13 de 55
14 respuesta o con un puntero donde el cliente puede obtener información adicional (normalmente otro servidor LDAP). No importa a que servidor LDAP se conecte un cliente, este siempre obtendrá la misma visión del directorio; un nombre presentado por un servidor LDAP referencia la misma entrada que cualquier otro servidor LDAP. Esta es una característica muy importante del servicio global de directorio, como LDAP. X.500 X.500 es un conjunto de estándares de redes de computadores de la ITU (Unión Internacional de Telecomunicaciones) sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrónicas (o de otros tipos). El estándar se desarrolló conjuntamente con la ISO como parte del modelo de interconexión de sistemas abiertos, para usarlo como soporte del correo electrónico X.400. Los protocolos definidos por X.500 incluyen: Protocolo de acceso al directorio (DAP) Protocolo de sistema de directorio Protocolo de ocultación de información de directorio Protocolo de gestión de enlaces operativos de directorio. Dentro de la serie X.500, la especificación que ha resultado ser la más difundida no trata de protocolos de directorio, sino de certificados de clave pública X.509. El protocolo LDAP fue creado como una versión liviana de X.500 y terminó por reemplazarlo. Por esta razón algunos de los conceptos y estándares que utiliza LDAP provienen de la serie de protocolos X.500. Página 14 de 55
15 Técnicamente, LDAP es un protocolo de acceso a directorio para el servicio de directorio X.500, del servicio de directorio de OSI. Inicialmente, los cliente LDAP accedían a través de puertas de enlace al servicio de directorio X.500. Esta puerta de enlace ejecutaba LDAP entre el cliente y la puerta de enlace, y el Protocolo X.500 de Acceso al Directorio (DAP) entre la puerta de enlace y el servidor X.500. DAP es un protocolo extremadamente pesado que opera sobre una pila protocolar OSI completa y requiere una cantidad significativa de recursos computacionales. LDAP está diseñado para operar sobre TCP/IP proporcionando una funcionalidad similar a la de DAP, pero con un costo muchísimo menor. Aunque LDAP se utiliza todavía para acceder al servicio de directorio X.500 a través de puertas de enlace, hoy en día es más común implementar LDAP directamente en los servidores X.500. El demonio autónomo de LDAP, o SLAPD, puede ser visto como un servidor de directorio X.500 ligero. Es decir, no implementa el DAP X.500, sino un subconjunto de modelos de X.500. Es posible replicar datos desde un servidor de directorio LDAP hacia un servidor DAP X.500. Esta operación requiere una puerta de enlace LDAP/DAP. OpenLDAP no suministra dicha puerta de enlace, pero el demonio de replicación que posee puede ser usado para la replicación, como si de una puerta de enlace se tratase. Diferencias entre LDAP v2 y v3 LDAPv3 fue desarrollado en los años 90 para reemplazar a LDAPv2. Página 15 de 55
16 LDAPv3 incorpora las siguientes características a LDAP: Autentificación fuerte haciendo uso de SASL (Simple Authentication and Security Layer) Protección de integridad y confidencialidad haciendo uso de TLS (SSL), Transport Layer Security (Secure Sockets Layer) Internacionalización gracias al uso de Unicode Remisiones y continuaciones Descubrimiento de esquemas Extensibilidad (controles, operaciones extendidas y más) Como LDAPv2 difiere significativamente de LDAPv3, la interacción entre ambas versiones puede ser un poco problemática. Es recomendable no utilizar la versión de LDAPv2, por lo que en la implementación de OpenLDAP viene deshabilitado por omisión. Qué es SLAPD? SLAPD es un servidor de directorio LDAP. Es una de las tantas implementaciones de LDAP en Software Libre. Esta versión es la muy popular y se puede decir que es la más implementada; vale la pena mencionar que existen varias implementaciones de LDAP en software propietario, como por ejemplo implementaciones de SUN, IBM, etc. La versión 3 de LDAP Soporta LDAP sobre IPv4, IPv6 y Unix IPC Tiene soporte de autentificación fuerte gracias al uso de SASL. La implementación SASL de SLAPD hace uso del software Cyrus SASL, el Página 16 de 55
17 cual soporta un gran número de mecanismos de autentificación, como: DIGEST-MD5, EXTERNAL, y GSSAPI. Provee protecciones de privacidad e integridad gracias al uso de TLS o SSL. La implementación TLS de SLAPD hace uso del software OpenSSL Puede ser configurado para restringir el acceso a la capa de socket basándose en la información topológica de la red. Esta característica hace uso de los TCP wrappers (Herramienta simple que sirve para monitorear y controlar el tráfico que llega por la red) Provee facilidades de control de acceso muy potentes, permitiéndole controlar el acceso a la información de su(s) base(s) de datos. Puede controlar el acceso a las entradas basándose en la información de autorización de LDAP, en la dirección IP, en los nombres de dominio y otros criterios. SLAPD soporta tanto el control de acceso a la información dinámico como estático. Soporta Unicode y etiquetas de lenguaje. Viene con una serie de backends para diferentes bases de datos. Estos incluyen DBD, un backend de una base de datos transaccional de alto rendimiento; LDBM, un backend ligero basado en DBM; SHELL, una interface para scripts de shell; y PASSWD, un backend simple para el archivo passwd. El backend BDB hace uso de Sleepcat Berkeley DB. LDBM utiliza cualquiera de las siguientes: Berkeley DB o GDBM Se puede configurar para servir a múltiples bases de datos al mismo tiempo. Esto significa que un único servidor SLAPD puede responder a peticiones de diferentes porciones lógicas del árbol de LDAP, haciendo uso del mismo o distintos backends de bases de datos. Página 17 de 55
18 Si necesita más personalización, SLAPD le permite escribir sus propios módulos fácilmente. SLAPD consiste en dos partes diferentes: un frontend que maneja las comunicaciones protocolares con los clientes LDAP; y módulos que manejan tareas específicas como las operaciones con las bases de datos. Debido a que estas dos piezas se comunican a través de una API bien definida, puede escribir sus propios módulos, que extenderán SLAPD de múltiples maneras. También existen numerosos módulos programables de bases de datos. Estos permiten a SLADP acceder a fuentes de datos externos haciendo uso de lenguajes de programación populares (Perl, shell, SQL y TCL) Hace uso de hilos para obtener alto rendimiento. Un proceso único multihilo maneja todas las peticiones entrantes haciendo uso de una piscina de hilos. Esto reduce la carga del sistema a la vez que provee alto rendimiento. Se puede configurar para que mantenga copias de la información del directorio. Este esquema de replicación, un único maestro/múltiples esclavos, es vital en ambientes con un volumen alto de peticiones, donde un único servidor SLAPD no podría proveer la disponibilidad ni la confiabilidad necesarias. SLAPD incluye también un soporte experimental para la replicación de múltiples maestros. SLAPD soporta dos métodos de replicación: Sync LDAP y SLURP (servidor de replicación LDAP). Puede ser configurado como un servicio proxy de caché LDAP. Es altamente configurable a través de un único archivo de configuración, que permite modificar todo aquello que se necesite cambiar. Las opciones por omisión son razonables, lo que facilita mucho el trabajo. Página 18 de 55
19 SASL Tecno-Redes Sistemas VCG Agosto-2008 LDAP-v01 Simple Authentication and Security Layer (capa de seguridad y autenticación simple). Es un framwork para manejar la autenticación y autorización en protocolos de internet. Este separa los mecanismos de autenticación de los protocolos de la aplicación. Como SASL sólo se maneja la autenticación se requieren otros mecanismos como por ejemplo TLS para cifrar el contenido que se transfiere. Los protocolos definen su representación de intercambios SASL con un perfil. Un protocolo tiene un nombre de servicio como "LDAP" en un registro compartido con GSSAPI (Generic Security Services Application Programming Interface) y KERBEROS. Entre los protocolos que ahora mismo usan SASL se incluyen IMAP, LDAP, POP3, SMTP y XMPP. Página 19 de 55
20 SLDAP (Servidor LDAP) en debian Antes de comenzar a describir el proceso de instalación del LDAP se debe tener en cuenta lo siguiente: 1. Al finalizar la instalación y configuración LDAP estará en la capacidad de autenticar usuarios ante el servicio de directorio. La versión que se utilizará es la etch1; ésta es la última versión estable para el momento de la realización de este material. 2. Se utilizará el dominio ucla.edu.ve a lo largo de todo el material. Pasos para la instalación de SLAPD Ejecute el siguiente comando: #aptitude install slapd ldap-utils Confirme la ejecución del comando. Se debe introducir la clave del administrador del LDAP. Se confirma la clave. Reconfiguración del paquete slapd Ejecutamos el siguiente comando #dpkg-reconfigure slapd El objetivo es reconfigurar el slapd. No podemos omitir esta sección Página 20 de 55
21 Configuramos el dominio Página 21 de 55
22 Configuramos el nombre de la organización Configuramos el password del administrador en LDAP. Confirmamos el password del administrador. Elegimos la base de datos. Página 22 de 55
23 Es recomendable seleccionar que no se remueva la base de datos cuando se desinstale el SLAPD Página 23 de 55
24 Como estamos reconfigurando el SLAPD haremos una copia de la base de datos anterior. Tal y como recomienda la documentación, no daremos soporte para la versión 2 de LDAP Página 24 de 55
25 Y con esto terminamos la instalación del LDAP Pruebas de la instalación El servidor está escuchando por el puerto correspondiente: netstat -tpua more El resultado del comando anterior debe ser el siguiente: Página 25 de 55
26 Haremos una conexión al LDAP Página 26 de 55
27 El resultado del comando anterior debe ser algo como Administración de usuarios En este apartado se mostrará como agregar un usuario al LDAP utilizando para ello los ldif (LDAP Data Interchange Format). A continuación se mostrará cual es la estructura de los ldif. ldif para la creación de una unidad organizacional people. El nombre del archivo es people.ldif dn: ou=people,dc=ucla,dc=edu,dc=ve ou: people objectclass: organizationalunit Página 27 de 55
28 Creación de los archivos ldif ldif para la creación de una unidad organizacional group. El nombre del archivo es group.ldif dn: ou=group,dc=ucla,dc=edu,dc=ve ou: group objectclass: organizationalunit ldif para la creación de un grupo users. El nombre del archivo es users.ldif dn: cn=users,ou=group,dc=ucla,dc=edu,dc=ve objectclass: posixgroup objectclass: top cn: users userpassword: {crypt}* gidnumber: 100 Agregar los contenidos de los ldif Para agregar los contenidos de los ldif al LDAP se ejecutan los siguientes comandos. #dapadd -x -W -D "cn=admin,dc=ucla,dc=edu,dc=ve" -f people.ldif #ldapadd -x -W -D "cn=admin,dc=ucla,dc=edu,dc=ve" -f group.ldif #ldapadd -x -W -D "cn=admin,dc=ucla,dc=edu,dc=ve" -f users.ldif Página 28 de 55
29 Al ejecutar estos comandos te pedirá el password del administrador LDAP y el resultado de los mismos se muestra en la siguiente imagen Página 29 de 55
30 Para revisar el resultado de la inserción ejecutamos el siguiente comando #ldapsearch -x -b "dc=ucla,dc=edu,dc=ve" Se puede confirmar en la salida del comando anterior que la inserción de los anteriores ldif están presentes en la estructura del árbol del LDAP Página 30 de 55
31 Agregar usuarios Se debe crear un ldif como se muestra a continuación Nombre del archivo ldif marquezl.ldif dn: uid=marquezl,ou=people,dc=ucla,dc=edu,dc=ve uid: marquezl cn: Luis Márquez objectclass: account objectclass: posixaccount objectclass: top objectclass: shadowaccount userpassword: {crypt}$1$hnc/x/r4$vknfcqlq24qggdndvhdip1 shadowlastchange: shadowmax: shadowwarning: 7 loginshell: /bin/bash uidnumber: 1001 gidnumber: 100 homedirectory: /home/marquezl gecos: Luis Márquez Página 31 de 55
32 Para agregar el nuevo usuario al nuevo árbol de LDAP se debe ejecutar el siguiente comando #ldapadd -x -W -D "cn=admin,dc=ucla,dc=edu,dc=ve" -f marquezl.ldif Para revisar el resultado de la inserción ejecutamos el siguiente comando #ldapsearch -x -b "dc=ucla,dc=edu,dc=ve" Página 32 de 55
33 Eliminar un usuario Para eliminar un usuario del árbol del directorio se debe crear un archivo del tipo ldif como se muestra a continuación dn: uid=marquezl,ou=people,dc=ucla,dc=edu,dc=ve changetype: delete Ejecutamos el siguiente comando para eliminar un usuario del árbol LDAP #ldapmodify -x -D "cn=admin,dc=ucla,dc=edu,dc=ve" -W -f boorrar.ldif Página 33 de 55
34 Para revisar el resultado de la eliminación ejecutamos el siguiente comando #ldapsearch -x -b "dc=ucla,dc=edu,dc=ve" Página 34 de 55
35 Agregar atributos Para agregar un atributo se debe crear un ldif como se muestra a continuación. El nombre del ldif es add.ldif dn: uid=marquezl,ou=people,dc=ucla,dc=edu,dc=ve changetype: add objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson cn: Luis Márquez sn: marquezl Página 35 de 55
36 telephonenumber: Se ejecuta la siguiente sintaxis Para verificar el resultado ejecutamos la siguiente sintaxis Página 36 de 55
37 Modificar un atributo Para modificar un atriibuto se debe crear un ldif como se muestra a continuación. El nombre ldif es modify.ldif dn: uid=marquezl,ou=people,dc=ucla,dc=edu,dc=ve changetype: modify replace: telephonenumber telephonenumber: Página 37 de 55
38 Se ejecuta la siguiente sintaxis Para verificar el cambio ejecutamos la siguiente sintaxis Página 38 de 55
39 Para eliminar un atributo Se debe crear un ldif como el que se muestra a continuación, el nombre del archivo ldif es del.ldif dn: uid=marquezl,ou=people,dc=ucla,dc=edu,dc=ve changetype: modify delete: telephonenumber Se ejecuta la siguiente sintaxis Página 39 de 55
40 Para verificar el resultado ejecutamos la siguiente sintaxis Manejo de contraseña Primero se debe construir un password, para ello utilizaremos el comando slappasswd, el resultado lo insertaremos en un archivo del tipo ldif para modificar el atributo password. #slappasswd -h {CRYPT} Ldif dn: uid=marquezl,ou=people,dc=ucla,dc=edu,dc=ve changetype: modify replace: userpassword userpassword: {CRYPT}MfvpC3Qt5OkmQ Página 40 de 55
41 La sintaxis se muestra a continuación Página 41 de 55
42 Administración de grupos En ldap podemos hacer un manejo de los grupos de usuarios, tal cual se puede hacer en el sistema operativo *nix, así que el mecanismo para su manejo es el mismo que los grupos de sistemas. Debemos crear un grupo y luego asociar usuarios a los mismos. Crear los grupos se recomienda por razones de estándares. Crear un unidad organizativa OU, y debajo de ella colocar todos los grupos. Esta unidad es llamada Groups, así que luego de crearla creamos debajo de ella todo los grupos. Para crear los grupos debemos asociarle a los mismo la clase de objeto posixgroup, el cual me indica que este es un grupo de sistema operativo, la clase de objeto posixgroup consta de tres atributos que son los siguientes : Nombre del Atributo Requerido Comentario cn Si Nombre del Grupo gidnumber Si Identificador numérico único del Grupo memberuid No Uid de los usuarios pertenecientes a este grupo. Página 42 de 55
43 Para la creación de grupos se puede crear un archivo LDIF, como el siguiente : dn: cn=administradores,ou=groups,dc=universidad,dc=edu,dc=ve cn: administradores gidnumber: memberuid: aperez memberuid: zrodriguez objectclass: top objectclass: posixgroup Aquí se crea un grupo llamado administradores, en el cual el gidnumber es (debe ser un numero distinto para cada grupo), y los miembros de ese grupo son los usuarios que poseen el Uid aperez y zrodriguez. Para agregar o eliminar usuarios de los grupos, basta con editar el registro del grupo y agregar o eliminar usuarios utilizando el atributo memberuid. Autenticación de Clientes en ldap Una vez configurado el servidor de LDAP para almacenar la información del directorio, podemos configurar todos los equipos de nuestra red (servidores y clientes) para realizar la autenticación en el servidor LDAP. En principio, la información administrativa que tiene sentido centralizar en un servicio LDAP son las cuentas de usuario (incluyendo contraseñas) y cuentas de grupo. En conjunto, la información almacenada en ambos tipos de cuentas permite autentificar a un usuario cuando éste desea iniciar una sesión interactiva en un sistema Linux y, en el caso de que la autenticación sea positiva, crear el contexto de trabajo inicial (es decir, el proceso shell inicial) para ese Página 43 de 55
44 usuario. Manteniendo ambos tipos de cuentas en el directorio permitiría una gestión completamente centralizada de los usuarios del dominio. Internamente, este proceso de autenticación y creación del contexto inicial que Linux lleva a cabo cuando un usuario desea iniciar una sesión interactiva utiliza dos bibliotecas distintas: 1. PAM (Pluggable Authentication Module) es una biblioteca de autenticación genérica que cualquier aplicación puede utilizar para validar usuarios, utilizando por debajo múltiples esquemas de autenticación alternativos (archivos locales, Kerberos, LDAP, etc.). Esta biblioteca es utilizada por el proceso de "login" para averiguar si las credenciales tecleadas por el usuario (nombre y contraseña) son correctas. 2. NSS (Name Service Switch) presenta una interfaz genérica para averiguar los parámetros de una cuenta (como su UID, GID, shell inicial, directorio de conexión, etc.), y es utilizada por el proceso de "login" para crear el proceso de atención inicial del usuario. La ventaja fundamental de ambas bibliotecas consiste en que pueden reconfigurarse dinámicamente mediante archivos, sin necesidad de recompilar las aplicaciones que las utilizan. Por tanto, lo único que necesitamos es reconfigurar ambas para que utilicen el servidor LDAP además de los archivos locales (/etc/passwd, entre otros.) de cada equipo. En Debian GNU/Linux la instalación y configuración de los clientes la realizaremos directamente en los archivos de configuración. Cuando el asistente de Debian pregunte la configuración cancelar el mismo. Realizar los pasos siguientes: Página 44 de 55
45 1. Instalar el paquete libnss-ldap, mediante la ejecución en la consola de #aptitude install libnss-ldap, el Name Service Switch permite a los sistemas operativos *nix, el reemplazo de los archivos de configuración de los usuarios (por ejemplo: /etc/passwd, /etc/group), por bases de datos de usuarios centralizadas, en este caso se instala la librería con soporte para LDAP, que será el sistema que utilizaremos. 2. Instalar el paquete libpam-ldap, mediante la ejecución en la consola de #aptitude install libpam-ldap, este permitirá la autenticación de los usuarios del sistema operativo en base de datos ldap. 3. Instalar el paquete nscd, el cual permitirá mantener en el cache del equipo las búsquedas de los registros que realiza el nss, con el fin de evitar tener que realizar esas consultas a los servidores y ahorrar tiempo y tráfico en la red. Configuración de clientes: 1. Editar el archivo /etc/libnss-ldap.conf, y se configurará los siguiente : 1. base dc=universidad,dc=edu,dc=ve, esta es la base de búsqueda de nuestro directorio LDAP. 2. ldap_version 3, con lo cual nuestros clientes utilizarán la versión 3 de LDAP. 3. bind_policy soft, esto nos permitirá que cuando el servidor LDAP no esté disponible, poder continuar con el proceso de autenticación del sistema utilizando los archivos locales. Página 45 de 55
46 4. ssl start_tls, el servidor intentará hacer la conexión utilizando tls. 5. tls_checkpeer no, esta opción no chequeará el certificado del servidor (útil cuando se utilizan certificados generados localmente). 2. Editar el archivo /etc/nssswitch.conf, y se configurará lo siguiente: 1. passwd files ldap, con lo cual la información de los usuarios se buscará primero en el archivo /etc/passwd y luego en el servidor LDAP. 2. group files ldap, con lo cual la información de los grupos se buscará primero en el archivo /etc/group y luego en el servidor LDAP. 3. Editar el archivo /etc/pam_ldap.conf, y se configurará lo siguiente: 1. base dc=universidad,dc=edu,dc=ve, esta es la base de búsqueda de nuestro directorio LDAP. 2. ldap_versión 3, con lo cual nuestros clientes utilizarán la versión 3 de LDAP. 3. bind_policy soft, esto nos permitirá que cuando el servidor LDAP no esté disponible poder continuar con el proceso de autenticación del sistema utilizando los archivos locales. 4. ssl start_tls, el servidor intentará hacer la conexión utilizando tls. 5. tls_checkpeer no, esta opción no chequeará el certificado del servidor (útil cuando se utilizan certificados generados localmente). 4. Editar el archivo /etc/pam.d/common-account, y configurar lo siguiente: 1. account sufficient pam_unix.so nullok_secure 2. account sufficient pam_ldap.so 3. account required pam_permit.so 5. Editar el archivo /etc/pam.d/common-auth, y configurar lo siguiente: 1. auth sufficient pam_ldap.so Página 46 de 55
47 2. auth required pam_unix.so nullok_secure use_first_pass 6. Editar el archivo /etc/pam.d/common-password, y configurar lo siguiente: 1. password sufficient pam_ldap.so 2. password required pam_unix.so nullok obscure min=4 max=8 md5 7. Editar el archivo /etc/pam.d/common-session, y configurar lo siguiente: 1. session optional pam_foreground.so 2. session sufficient pam_ldap.so 3. session required pam_unix.so 4. session required pam_mkhomedir.so skel=/etc/skel/ Probar la configuración mediante los comandos : #getenv passwd o getenv group, esto debe mostrar los usuarios que estan en el servidor LDAP. Listas de acceso en LDAP La base de datos LDAP, contiene información sensible, por ejemplo el atributo userpassword contiene las contraseñas de los usuarios, pero también existe otro tipo de información como datos personales de las personas que deben ser resguardados. Para controlar la autorización en los servidores LDAP se utilizan ACLs (Lists de Control de Acceso), cuando un servidor LDAP procesa un requerimiento de un cliente evalúa los permisos de acceso del mismo a la información solicitada. Esta evaluación verifica secuencialmente cada una de las ACLs, ubicadas en los archivos de configuración y aplica las reglas apropiadas al Página 47 de 55
48 requerimiento. La configuración de las ACLs, se pueden realizar de dos maneras: 1. Directamente en el archivo de configuración del servidor LDAP, /etc/ldap/slapd.conf, y pueden ser colocadas al principio del archivo con lo cual afectaran a todas las bases de datos que posee el servidor. 2. Dentro de la directiva backend, con lo cual solo afectará a la base de datos especifica. Cuando se poseen muchas reglas de acceso, es recomendable colocar en un archivo aparte y utilizar la sintaxis include /etc/ldap/nombredearchivo, con lo cual se mantendrá el archivo slapd.conf menos complejo. Las directivas de acceso tienen la siguiente sintaxis : access to [recurso] by [quien] [tipo de privilegio] by [quien] [tipo de privilegio] Las directivas access pueden tener uno o mas by, así mismo pueden permitir accesos por DN, atributos, filtros, o una combinación de estos. Accesos utilizando DN Para restringir un acceso a un DN en particular, se debe utilizar una regla como la siguiente: access to dn="uid=pedro,ou=users,dc=universidad,dc=edu,dc=ve" by * none El by * none, rechaza los accesos a todos. Las restricciones a los DN, pueden ser especificadas de la siguiente manera : dn.base : Restringe el acceso para un DN especifico, es la opción por Página 48 de 55
49 defecto, dn.exact y dn.baselevel : son sinónimos de dn.base. dn.one : Restringe el acceso a la siguiente entrada que este despues del DN especificado. dn.subtree : Restringe el acceso a todo el árbol debajo del DN especificado. Las ACLs, también aceptan expresiones regulares lo cual incrementa el nivel de complejidad que se puede utilizar para formular las mismas. A continuación un ejemplo utilizando expresiones regulares : access to dn.regex="uid=[^,]+,ou=users,dc=universidad,dc=edu,dc=ve" by * none En el ejemplo anterior se restringe el acceso a cualquier DN, con la expresión uid=cualquier cosa ou=users,dc=universidad,dc=edu,dc=ve, donde cualquier cosa debe ser un texto con al menos un carácter y sin comas (,), las expresiones regulares permiten incrementar en gran medida la utilidad de las listas de acceso. Conexiones Seguras Lo primero que se debe evaluar es la seguridad de la red. Los clientes se conectan al servidor LDAP a través de las interfaces de red, y también las respuestas del servidor se transfieren a través de la red. El protocolo LDAP por defecto recibe y envía los datos en texto plano, lo cual tiene algunas ventajas entre las cuáles tenemos : Facilidad de configurar y mantener. El servicio funciona más rápido, al no tener que transformar los datos cifrados, lo cual siempre provee de una carga adicional de procesamiento. Página 49 de 55
50 Estas ventajas tienen un costo de seguridad, otros dispositivos en la red pueden interceptar los datos y leer todo el contenido de los mismos, mientras más grande es una red esto se convierte en una amenaza mayor. Para evitar eso los servidores LDAP implementan SSL (Secure Sockets Layer) y TLS (Transport Layer Security), ambos mecanismos son utilizados para cifrar los datos antes de transmitirlos por la red. SSL y TLS son similares y son ampliamente utilizados, la principal diferencia es que TLS es mas flexible que SSL. OpenLDAP provee dos mecanismos para cifrar el tráfico en la red, el primero es escuchar por un puerto específico (puerto 636 por defecto), lo que hace que las comunicaciones en ese puerto sean cifradas, este mecanismo fue introducido en LDAP v2, y se considera un método en desuso. El segundo mecanismo es parte de los estándares de LDAP v3, el cual permite a los clientes conectarse a través de un puerto (389 por defecto), para conexiones cifradas o en texto plano y será el cliente el que seleccionará el tipo de conexión que desea. El uso de certificados permite no solo cifrar la información entre el servidor y los clientes, sino también garantizar que el servidor al cual se conecta el cliente es autentico. Actualmente existen autoridades para emitir certificados conocidos como CA (Certification Authority), los cuales a través de un procedimiento de recolección de información y un pago, emiten un certificado que tiene validez por un tiempo específico y los servidores y los clientes reconocen el mismo. Existe también la posibilidad de crear los certificados para uso de las organizaciones o individuos de manera interna, para esto de debe generar un CA con la cual se firmarán los certificados que se emitirán para los clientes y Página 50 de 55
51 servidores. Estos certificados no serán reconocidos como válidos fuera de la organización que los emite, por lo cual solo se recomienda para uso interno. Para crear una CA, con el fin de firmar nuestros propios certificados, se debe instalar el paquete openssl, el cual en Debian GNU/Linux, instala un script que permite la creación de un CA, el mismo queda instalado en la ruta /usr/lib/ssl/misc/ca.pl, debe ejecutarse de la siguiente manera : #/usr/lib/ssl/misc/ca.pl -newca 1. Se mostrará un mensaje con lo siguiente, CA certificate filename (or enter to create), en donde hay que pulsar enter. 2. Luego de generar la clave del certificado preguntará por una contraseña para el mismo, Enter PEM pass phrase: 3. Luego solicitará una serie de información sobre la organización, y finalmente terminará de crear el certificado para la CA. 4. Al finalizar tendremos un directorio llamado democa, con los certificados. Luego de esto se tendrá que generar los certificados para el servidor LDAP, lo cual será de la siguiente manera: 1. Ejecutar /usr/lib/ssl/misc/ca.pl -newreq desde una consola luego se repetirán los pasos 2 y 3 de la creación de la CA. 2. Al finalizar tendremos dos archivos llamados newkey.pem (Clave Privada) newreq.pem (Certificado). 3. Luego tenemos que firmar los certificados con el CA generado anteriormente, para esto ejecutamos desde la consola /usr/lib/ssl/misc/ CA.pl -signreq, preguntará la contraseña de la CA y luego tendremos dos archivos, newkey.pem, el cual contiene la clave privada y newcert.pem el cual contiene el certificado firmado. Página 51 de 55
52 4. Se remueve la contraseña que tiene el certificado ejecutando desde la consola el comando #openssl rsa < newkey.pem > clearkey.pem 5. Luego de esto copiamos los archivos clearkey.pem y newkey.pem a un directorio por conveniencia por ejemplo /etc/ldap/ssl. 6. Instalar el certificado de la CA, para hacer esto copiamos el archivo cacert.pem a /usr/share/ca-certificates/mica.crt, editar el archivo /etc/ca-certificates.conf, y colocar al final del archivo mica.crt, y ejecutar desde la consola #update-ca-certificates. 7. Agregar en el archivo de configuración de LDAP, para la utilización de los certificados y que el mismo corra en modo SSL/TLS, la configuración quedaría de la siguiente manera : 1. TLSCACertificatePath /etc/ssl/certs/ 2. TLSCertificateFile /etc/ldap/clearkey.pem 3. TLSCertificateKeyFile /etc/ldap/newkey.pem Luego de esto el servidor LDAP estará ejecutándose con soporte SSL/TLS. Múltiples Directorios Réplicas y Cache En entornos de grandes redes y servidores LDAP con grandes base de datos, se requiere mantener más de un servidor LDAP, y esto se realiza mediante el demonio sluprd. El acrónimo slurpd significa: Standalone LDAP Update Replication Daemon y su misión es propagar los cambios de una base de datos slapd hacia otra. Si slapd está configurado para producir logs de replicación, slurpd los lee y envía los cambios a las instancias slapd esclavas a través del protocolo LDAP. slurpd se arranca, normalmente, en el arranque del sistema. Página 52 de 55
53 Una vez arrancado, slurpd normalmente hace un fork de si mismo y se independiza de la tty que lo ha llamado, luego lee el log de replicación (dado bien por la directiva replogfile del archivo de configuración de slapd, ó bien por la opción -r de la línea de comandos). Si el archivo log de replicación no existe o está vacío, slurpd se duerme. Después, cada cierto tiempo, se despierta y verifica si hay cambios que propagar. Cuando slurpd encuentra cambios a propagar hacia las instancias slapd esclavas, bloquea el log de replicación, hace una copia privada del mismo, libera el bloqueo anteriormente puesto y crea un fork de si mismo para réplica de slapd que ha de ser actualizada. Cada proceso hijo se asocia con el demonio slapd esclavo, y envía los cambios. El funcionamiento es el siguiente : El cliente LDAP envía una modificación LDAP al slapd esclavo. El slapd esclavo devuelve una remisión hacia el cliente LDAP, referenciandolo hacia el servidor slapd maestro. El cliente LDAP envía la operación de modificación LDAP hacia el slapd maestro. El slapd maestro realiza la operación de modificación, escribe los cambios en su archivo log de replicación y devuelve un código de éxito hacia el cliente. El proceso slurpd verifica que se ha añadido una nueva entrada al archivo log de replicación, lee la entrada del log de replicación y envía el cambio hacia el servidor slapd esclavo vía LDAP. El servidor slapd esclavo realiza la operación de modificación y un código de éxito hacia el proceso slurpd. Página 53 de 55
54 Configuración de servidores esclavos LDAP La configuración de servidores ldap esclavos se realiza de la siguiente manera : 1. En el archivo de configuración del servidor maestro se colocará lo siguiente: 1. replica uri=ldap://esclavo.universidad.edu.ve:389 binddn="cn=replicador,dc=universidad,dc=edu,dc=ve" bindmethod=simple credentials=replicador 2. replogfile /var/lib/ldap/replog 2. En el archivo de configuración del servidor esclavo, lo siguiente: 1. updatedn "cn=replicador,dc=universidad,dc=edu,dc=ve" 2. updateref "ldap://maestro.universidad.edu.ve" Página 54 de 55
55 ProxyLdap Un servidor proxy ldap actúa como un intermediario entre los clientes y los servidores que poseen los datos, y son de gran utilidad cuando se tienen gran cantidad de servidores y se requiere agrupar en uno solo. Configuración de un servidor ProxyLdap Ejemplo de configuración de servidor proxyldap Editar el archivo /etc/ldap/slapd.conf y colocar lo siguiente: 1. database meta, el tipo de base de datos a utilizar. 2. suffix "dc=reacciun,dc=ve", la base del directorio proxy. 3. uri "ldap://ldap.universidad.edu.ve/dc=universidad,dc=reacciun,dc=ve" 4. suffixmassage "dc=universidad,dc=reacciun,dc=ve" "dc=universidad,dc=edu,dc=ve" Página 55 de 55
PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - [email protected].
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Manual de integración de servicios LDAP bajo Canaima GNU/Linux
Manual de integración de servicios LDAP bajo Canaima GNU/Linux Caracas, Octubre de 2009 Créditos y licencia 2008-2009 Centro Nacional de Tecnologías de Información 2008-2009 ONUVA Integración de Sistemas
Componentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Familia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Guía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: [email protected] Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Administración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López [email protected] http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Curso de Computación Científica en Clusters
Curso de Computación Científica en Clusters Administración de Plataformas Paralelas. Sesiones 3: OpenLdap, NX Pilar González Férez Universidad de Murcia Concepto de directorio Un directorio es una base
Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Replicación de PDC s y SLAPD
Sergio González González Instituto Politécnico de Bragrança, Portugal [email protected] Jonatan Grandmontagne García Instituto Politécnico de Bragrança, Portugal [email protected] Breve explicación
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Redes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Implantación de OpenLDAP y medición de su rendimiento
Implantación de OpenLDAP y medición de su rendimiento Luis Gerardo de la Fraga, Axel Ernesto Moreno Cervantes y Guillermo Morales Luna E-mail: [email protected] Sección de Computación Departamento
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Guía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Programación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Oficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Manual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Métodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Utilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Instalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
GUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Introducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Creación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
SERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Manual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: [email protected] Página
Mini Howto Proftpd + LDAP
Alejandro Valdés Jimenez [email protected] Diciembre 2005 1. Introducción Este artículo pretende entregar una guía para configurar un servidor Proftpd con autenticación con un servidor LDAP. Como muestra
Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
ENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Windows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Windows Server 2012: Zonas DNS
Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8
WINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Manual de NetBeans y XAMPP
Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación
PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - [email protected].
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Novedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
GENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Manual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Toda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
UNIVERSIDAD DE OVIEDO
UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
CAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
CIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
INDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
Qué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Guía rápida del usuario. Dolibarr.es ERP/CRM versión1.0
Guía rápida del usuario Dolibarr.es ERP/CRM versión1.0 2 Guía rápida del usuario Dolibarr.es ERP/CRM Agradecimiento especial a_ María Martí Diseño y maquetación_ www.erretepe.com versión 1.0 Guía Rápida
Tutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Internet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
ARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Acronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Instalación y configuración de SharePoint (SPS) 2003
Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)
QUERCUS PRESUPUESTOS MANUAL DEL USO
QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un
