Este documento trata sobre la gestión de usuarios en sistemas Linux. Explica conceptos clave como cuentas de usuario, grupos, PAM y LDAP. PAM permite establecer políticas de autenticación de forma flexible mediante módulos. LDAP proporciona un directorio ligero para almacenar información de usuarios de forma jerárquica. El usuario root tiene privilegios totales sobre el sistema aunque existen buenas prácticas para limitar su uso directo.
El documento describe los conceptos básicos de autenticación de usuarios en sistemas GNU/Linux, incluyendo ficheros, PAM, LDAP y contraseñas. Explica cómo PAM permite configurar múltiples métodos de autenticación y los tipos de módulos PAM. También cubre la autenticación con LDAP usando el protocolo LDAP para consultar un directorio remoto en lugar de los ficheros locales, y el formato LDIF para importar/exportar datos del directorio.
El documento proporciona una introducción a PAM (Pluggable Authentication Modules), la autenticación con LDAP, y el análisis de protocolos con sniffers. Explica los conceptos básicos de PAM, su configuración y módulos, y cómo funciona la autenticación con LDAP entre servidores y clientes utilizando el protocolo LDAP. También define qué es un sniffer y cómo puede usarse para obtener y analizar el tráfico de red.
El documento proporciona información sobre conceptos generales de PAM, autenticación con LDAP, sniffers y análisis de protocolos e iptables. Explica que PAM permite elegir cómo se autenticarán los usuarios separando la autenticación del software que otorga privilegios. Detalla los tipos de módulos de PAM y cómo se configura. También describe el funcionamiento de la autenticación con LDAP y la configuración en clientes y servidores. Brevemente explica qué es un sniffer y finaliza introduciendo iptables.
Este documento describe la configuración de la autenticación en Linux utilizando PAM y LDAP. PAM permite elegir diferentes métodos de autenticación como contraseñas locales o directorios LDAP. La configuración de PAM se basa en archivos en /etc/pam.d que controlan cómo se autentican aplicaciones específicas. La autenticación LDAP consulta un directorio jerárquico almacenado en un servidor LDAP en lugar de archivos locales.
Este documento describe los servicios de directorio, el protocolo LDAP y el software openldap. Los servicios de directorio almacenan datos estructurados de forma jerárquica y permiten operaciones como alta, baja y modificación de objetos. LDAP es el protocolo estándar para acceder a estos directorios a través de TCP/IP, mientras que openldap es una implementación de código abierto del protocolo LDAP que permite crear y administrar directorios.
1) Se ha configurado un servidor OpenLDAP para autenticación de usuarios y se ha restringido el acceso a una carpeta a usuarios autenticados en LDAP.
2) Se ha instalado un sitio web Joomla accesible de forma segura a través de HTTPS.
3) Se ha añadido acceso LDAP y certificado SSL a la configuración existente de los CMS.
El documento proporciona una introducción al servidor web Apache, describiendo su arquitectura modular, funcionalidades clave como la negociación de contenidos, hosts virtuales y reescritura de URLs, y módulos relacionados con seguridad y dinamismo. También cubre temas como herramientas de configuración, software complementario y referencias útiles.
Este documento resume los principales conceptos sobre servidores web Apache: 1) Apache es un servidor web de código abierto ampliamente utilizado; 2) Explica la arquitectura y funcionamiento de los servidores web, incluyendo Apache; 3) Detalla la instalación, configuración y uso de Apache para publicar sitios web y recursos, así como autenticar acceso de usuarios.
El documento describe los conceptos básicos de autenticación de usuarios en sistemas GNU/Linux, incluyendo ficheros, PAM, LDAP y contraseñas. Explica cómo PAM permite configurar múltiples métodos de autenticación y los tipos de módulos PAM. También cubre la autenticación con LDAP usando el protocolo LDAP para consultar un directorio remoto en lugar de los ficheros locales, y el formato LDIF para importar/exportar datos del directorio.
El documento proporciona una introducción a PAM (Pluggable Authentication Modules), la autenticación con LDAP, y el análisis de protocolos con sniffers. Explica los conceptos básicos de PAM, su configuración y módulos, y cómo funciona la autenticación con LDAP entre servidores y clientes utilizando el protocolo LDAP. También define qué es un sniffer y cómo puede usarse para obtener y analizar el tráfico de red.
El documento proporciona información sobre conceptos generales de PAM, autenticación con LDAP, sniffers y análisis de protocolos e iptables. Explica que PAM permite elegir cómo se autenticarán los usuarios separando la autenticación del software que otorga privilegios. Detalla los tipos de módulos de PAM y cómo se configura. También describe el funcionamiento de la autenticación con LDAP y la configuración en clientes y servidores. Brevemente explica qué es un sniffer y finaliza introduciendo iptables.
Este documento describe la configuración de la autenticación en Linux utilizando PAM y LDAP. PAM permite elegir diferentes métodos de autenticación como contraseñas locales o directorios LDAP. La configuración de PAM se basa en archivos en /etc/pam.d que controlan cómo se autentican aplicaciones específicas. La autenticación LDAP consulta un directorio jerárquico almacenado en un servidor LDAP en lugar de archivos locales.
Este documento describe los servicios de directorio, el protocolo LDAP y el software openldap. Los servicios de directorio almacenan datos estructurados de forma jerárquica y permiten operaciones como alta, baja y modificación de objetos. LDAP es el protocolo estándar para acceder a estos directorios a través de TCP/IP, mientras que openldap es una implementación de código abierto del protocolo LDAP que permite crear y administrar directorios.
1) Se ha configurado un servidor OpenLDAP para autenticación de usuarios y se ha restringido el acceso a una carpeta a usuarios autenticados en LDAP.
2) Se ha instalado un sitio web Joomla accesible de forma segura a través de HTTPS.
3) Se ha añadido acceso LDAP y certificado SSL a la configuración existente de los CMS.
El documento proporciona una introducción al servidor web Apache, describiendo su arquitectura modular, funcionalidades clave como la negociación de contenidos, hosts virtuales y reescritura de URLs, y módulos relacionados con seguridad y dinamismo. También cubre temas como herramientas de configuración, software complementario y referencias útiles.
Este documento resume los principales conceptos sobre servidores web Apache: 1) Apache es un servidor web de código abierto ampliamente utilizado; 2) Explica la arquitectura y funcionamiento de los servidores web, incluyendo Apache; 3) Detalla la instalación, configuración y uso de Apache para publicar sitios web y recursos, así como autenticar acceso de usuarios.
Diferencia entre un dominio y grupo de trabajopppppp__16
Un grupo de trabajo consiste en equipos que comparten recursos de forma colaborativa como iguales, mientras que un dominio centraliza la administración de usuarios y permisos en un servidor de dominio. En un grupo de trabajo cada equipo mantiene sus propias cuentas de usuario, mientras que en un dominio los usuarios pueden acceder a cualquier equipo con una sola cuenta administrada centralmente.
LDAP (Lightweight Directory Access Protocol) es un protocolo abierto para acceder a información almacenada centralmente a través de una red de forma jerárquica. Organiza la información en directorios similares a X.500 pero de forma menos compleja. Fue desarrollado originalmente en la Universidad de Michigan en 1993 para integrar el protocolo DAP al TCP/IP. Define el método para acceder a los datos en el servidor pero no cómo se almacenan. Se usa comúnmente en sistemas como Active Directory, Novell eDirectory y OpenLDAP.
El documento describe la relación entre clientes y servidores. Los clientes se comunican con los servidores a través de programas especiales. Los servidores son computadoras que ejecutan programas que esperan demandas de los clientes conectados a una red. Algunos ejemplos son servidores web que sirven páginas a clientes web y servidores de correo electrónico que permiten a clientes de correo enviar y recibir mensajes.
El documento describe diferentes arquitecturas de sistemas de información, incluyendo las arquitecturas mainframe, desktop, file-sharing y cliente-servidor. La arquitectura cliente-servidor se describe como una arquitectura basada en dividir el procesamiento entre clientes y servidores, donde los clientes son inteligentes y los servidores se centran en los procesos centrales. Esta arquitectura surgió en los años 80 en respuesta a la evolución del hardware y las redes.
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
Este documento proporciona instrucciones paso a paso para unir un cliente a un dominio de Windows Server 2012 R2. Estos pasos incluyen configurar una dirección IP en el cliente, crear un contenedor y usuario en el servidor Active Directory, agregar el usuario a un grupo, y unir el cliente al dominio usando las credenciales del usuario recién creado. Una vez reiniciado, el cliente se une correctamente al dominio y aparece en el servidor.
El documento describe el modelo cliente-servidor, donde los clientes solicitan servicios de los servidores a través de una red. Este modelo permite la distribución eficiente de procesos y datos entre máquinas, separando las funciones de presentación, lógica del negocio y almacenamiento de datos. El cliente inicia peticiones y el servidor las procesa y responde, logrando así una arquitectura flexible y escalable.
Guía para agregar clientes al dominio (máquinas virtuales)Yeni ChT
Este documento proporciona instrucciones para agregar un cliente Windows 7 al dominio de un servidor Windows Server 2008. Explica cómo configurar las IPs de la máquina cliente y servidor para estar en la misma red interna, luego ingresar el cliente al dominio introduciendo el nombre de usuario y contraseña del servidor dominio. Finalmente, reiniciar el cliente y verificar que ahora pueda acceder al dominio desde la consola del servidor.
El documento describe la configuración de la autenticación en Linux mediante PAM y LDAP. PAM permite elegir diferentes métodos de autenticación como contraseñas locales o directorios LDAP. LDAP almacena la información de usuarios y grupos de forma jerárquica y basada en atributos, y puede usarse con PAM para autenticar usuarios de forma remota. Se explica cómo configurar un servidor y cliente LDAP para transferir y autenticar contra las cuentas de usuario almacenadas en el directorio LDAP.
Administración de usuarios y permisos de archivos en ubunturiveravega12
Este documento describe la administración de usuarios y permisos de archivos/carpetas en Ubuntu 15.04. Explica cómo añadir y eliminar usuarios y grupos, y modificar sus características. También cubre la creación y modificación de permisos de archivos y carpetas usando comandos como chmod, chown, y chgrp. Finalmente, incluye ejemplos prácticos de cómo administrar estos permisos y usuarios.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.Eudris Cabrera
Este documento presenta una introducción a la administración de usuarios, grupos, procesos y servicios en GNU/Linux. Explica comandos como su, passwd y useradd para administrar usuarios. También cubre la creación y administración de grupos usando comandos como groupadd y gpasswd. Finalmente, presenta conceptos sobre procesos y servicios de red importantes para la administración del sistema.
Administracion y comanados basicos Arq del computadorLuzfrancy
Este documento contiene información sobre la gestión de usuarios, grupos y almacenamiento en sistemas Linux/Unix. Explica los comandos para crear, modificar y eliminar usuarios y grupos, así como los ficheros de configuración asociados como /etc/passwd y /etc/group. También describe los conceptos básicos de gestión de datos y procesos, incluyendo la recopilación, almacenamiento, procesamiento y eliminación de datos digitales.
Este documento explica los conceptos básicos de la administración de usuarios en Linux. Detalla los comandos y archivos de configuración clave para agregar, modificar y eliminar usuarios, así como cambiar sus contraseñas. También describe los tres tipos principales de usuarios y los archivos de configuración que controlan el inicio y cierre de sesión de los usuarios.
El documento describe varias configuraciones de seguridad para los servicios HTTP (Apache), FTP (Vsftpd) y SMTP (Postfix) en un servidor Linux. Explica cómo restringir el acceso, autenticar usuarios, cifrar tráfico HTTPS, establecer límites de tamaño de archivo y filtrar correo no deseado mediante cabeceras.
Presentación sobre tareas administrativas en los sistemas GNU/Linux, como parte del Diplomado de Software Libre que se lleva a cabo en la Universidad Abierta para Adultos (UAPA), Santiago de los caballeros. #Linux #softwarelibre
Este documento describe los conceptos básicos de administración de usuarios y grupos en sistemas Linux. Explica los tres tipos de cuentas de usuario, cómo crear y eliminar cuentas de usuario y grupos, y cómo administrar contraseñas y bloquear cuentas. También cubre el uso de grupos para agrupar usuarios y recursos y administrar permisos de forma colectiva.
Este documento proporciona instrucciones para configurar el servidor Samba en Ubuntu para compartir archivos e impresoras con sistemas Windows y Linux. Explica cómo instalar Samba, editar el archivo de configuración smb.conf para definir el grupo de trabajo y recursos compartidos, y establecer permisos de usuario y grupos. También cubre opciones para compartir carpetas a través de Nautilus y administrar contraseñas de dominio de Windows.
Este documento presenta una introducción a los comandos y conceptos básicos de administración en sistemas operativos. Explica comandos de red, administración de Windows, atajos, comandos para verificar problemas de dominio, y define conceptos como procesos, estados de procesos, creación y destrucción de procesos, y los recursos que administra un sistema operativo.
Este documento presenta una introducción a los comandos y conceptos básicos de administración en sistemas operativos. Explica comandos de red, administración de Windows, atajos, comandos para verificar problemas de dominio, y define conceptos como procesos, estados de procesos, creación y destrucción de procesos, y los recursos que administra un sistema operativo.
Este documento describe la administración de sistemas GNU/Linux, incluyendo la administración de usuarios y grupos, el sistema de archivos, y los permisos. Explica cómo administrar usuarios mediante comandos o interfaces gráficas, y los archivos que almacenan información de usuarios y grupos. También cubre la partición de discos, sistemas RAID, y la asignación de cuotas y permisos en el sistema de archivos.
Nombre de usuario
ttyp0: Pseudo terminal desde el que se conectó
:0: Nombre de la máquina desde la que se conectó
Jul 3 10:37: Fecha y hora de la conexión
Ejemplo de salida de who:
dgalan ttyq0 Jul 3 10:37
root ttyq1 Jul 3 10:38
El comando w
El comando w nos muestra información más detallada sobre los
usuarios conectados al sistema. Además de los datos mostrados por who
añade:
- Tiempo de inactividad del usuario
- Proceso que está
Este documento describe la gestión de usuarios y grupos en sistemas operativos multiusuario. Explica cómo se definen usuarios y grupos, y los comandos como useradd, userdel y groupadd para administrarlos. También cubre conceptos como cambiar de usuario temporalmente con su y ejecutar comandos como administrador con sudo.
Diferencia entre un dominio y grupo de trabajopppppp__16
Un grupo de trabajo consiste en equipos que comparten recursos de forma colaborativa como iguales, mientras que un dominio centraliza la administración de usuarios y permisos en un servidor de dominio. En un grupo de trabajo cada equipo mantiene sus propias cuentas de usuario, mientras que en un dominio los usuarios pueden acceder a cualquier equipo con una sola cuenta administrada centralmente.
LDAP (Lightweight Directory Access Protocol) es un protocolo abierto para acceder a información almacenada centralmente a través de una red de forma jerárquica. Organiza la información en directorios similares a X.500 pero de forma menos compleja. Fue desarrollado originalmente en la Universidad de Michigan en 1993 para integrar el protocolo DAP al TCP/IP. Define el método para acceder a los datos en el servidor pero no cómo se almacenan. Se usa comúnmente en sistemas como Active Directory, Novell eDirectory y OpenLDAP.
El documento describe la relación entre clientes y servidores. Los clientes se comunican con los servidores a través de programas especiales. Los servidores son computadoras que ejecutan programas que esperan demandas de los clientes conectados a una red. Algunos ejemplos son servidores web que sirven páginas a clientes web y servidores de correo electrónico que permiten a clientes de correo enviar y recibir mensajes.
El documento describe diferentes arquitecturas de sistemas de información, incluyendo las arquitecturas mainframe, desktop, file-sharing y cliente-servidor. La arquitectura cliente-servidor se describe como una arquitectura basada en dividir el procesamiento entre clientes y servidores, donde los clientes son inteligentes y los servidores se centran en los procesos centrales. Esta arquitectura surgió en los años 80 en respuesta a la evolución del hardware y las redes.
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
Este documento proporciona instrucciones paso a paso para unir un cliente a un dominio de Windows Server 2012 R2. Estos pasos incluyen configurar una dirección IP en el cliente, crear un contenedor y usuario en el servidor Active Directory, agregar el usuario a un grupo, y unir el cliente al dominio usando las credenciales del usuario recién creado. Una vez reiniciado, el cliente se une correctamente al dominio y aparece en el servidor.
El documento describe el modelo cliente-servidor, donde los clientes solicitan servicios de los servidores a través de una red. Este modelo permite la distribución eficiente de procesos y datos entre máquinas, separando las funciones de presentación, lógica del negocio y almacenamiento de datos. El cliente inicia peticiones y el servidor las procesa y responde, logrando así una arquitectura flexible y escalable.
Guía para agregar clientes al dominio (máquinas virtuales)Yeni ChT
Este documento proporciona instrucciones para agregar un cliente Windows 7 al dominio de un servidor Windows Server 2008. Explica cómo configurar las IPs de la máquina cliente y servidor para estar en la misma red interna, luego ingresar el cliente al dominio introduciendo el nombre de usuario y contraseña del servidor dominio. Finalmente, reiniciar el cliente y verificar que ahora pueda acceder al dominio desde la consola del servidor.
El documento describe la configuración de la autenticación en Linux mediante PAM y LDAP. PAM permite elegir diferentes métodos de autenticación como contraseñas locales o directorios LDAP. LDAP almacena la información de usuarios y grupos de forma jerárquica y basada en atributos, y puede usarse con PAM para autenticar usuarios de forma remota. Se explica cómo configurar un servidor y cliente LDAP para transferir y autenticar contra las cuentas de usuario almacenadas en el directorio LDAP.
Administración de usuarios y permisos de archivos en ubunturiveravega12
Este documento describe la administración de usuarios y permisos de archivos/carpetas en Ubuntu 15.04. Explica cómo añadir y eliminar usuarios y grupos, y modificar sus características. También cubre la creación y modificación de permisos de archivos y carpetas usando comandos como chmod, chown, y chgrp. Finalmente, incluye ejemplos prácticos de cómo administrar estos permisos y usuarios.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.Eudris Cabrera
Este documento presenta una introducción a la administración de usuarios, grupos, procesos y servicios en GNU/Linux. Explica comandos como su, passwd y useradd para administrar usuarios. También cubre la creación y administración de grupos usando comandos como groupadd y gpasswd. Finalmente, presenta conceptos sobre procesos y servicios de red importantes para la administración del sistema.
Administracion y comanados basicos Arq del computadorLuzfrancy
Este documento contiene información sobre la gestión de usuarios, grupos y almacenamiento en sistemas Linux/Unix. Explica los comandos para crear, modificar y eliminar usuarios y grupos, así como los ficheros de configuración asociados como /etc/passwd y /etc/group. También describe los conceptos básicos de gestión de datos y procesos, incluyendo la recopilación, almacenamiento, procesamiento y eliminación de datos digitales.
Este documento explica los conceptos básicos de la administración de usuarios en Linux. Detalla los comandos y archivos de configuración clave para agregar, modificar y eliminar usuarios, así como cambiar sus contraseñas. También describe los tres tipos principales de usuarios y los archivos de configuración que controlan el inicio y cierre de sesión de los usuarios.
El documento describe varias configuraciones de seguridad para los servicios HTTP (Apache), FTP (Vsftpd) y SMTP (Postfix) en un servidor Linux. Explica cómo restringir el acceso, autenticar usuarios, cifrar tráfico HTTPS, establecer límites de tamaño de archivo y filtrar correo no deseado mediante cabeceras.
Presentación sobre tareas administrativas en los sistemas GNU/Linux, como parte del Diplomado de Software Libre que se lleva a cabo en la Universidad Abierta para Adultos (UAPA), Santiago de los caballeros. #Linux #softwarelibre
Este documento describe los conceptos básicos de administración de usuarios y grupos en sistemas Linux. Explica los tres tipos de cuentas de usuario, cómo crear y eliminar cuentas de usuario y grupos, y cómo administrar contraseñas y bloquear cuentas. También cubre el uso de grupos para agrupar usuarios y recursos y administrar permisos de forma colectiva.
Este documento proporciona instrucciones para configurar el servidor Samba en Ubuntu para compartir archivos e impresoras con sistemas Windows y Linux. Explica cómo instalar Samba, editar el archivo de configuración smb.conf para definir el grupo de trabajo y recursos compartidos, y establecer permisos de usuario y grupos. También cubre opciones para compartir carpetas a través de Nautilus y administrar contraseñas de dominio de Windows.
Este documento presenta una introducción a los comandos y conceptos básicos de administración en sistemas operativos. Explica comandos de red, administración de Windows, atajos, comandos para verificar problemas de dominio, y define conceptos como procesos, estados de procesos, creación y destrucción de procesos, y los recursos que administra un sistema operativo.
Este documento presenta una introducción a los comandos y conceptos básicos de administración en sistemas operativos. Explica comandos de red, administración de Windows, atajos, comandos para verificar problemas de dominio, y define conceptos como procesos, estados de procesos, creación y destrucción de procesos, y los recursos que administra un sistema operativo.
Este documento describe la administración de sistemas GNU/Linux, incluyendo la administración de usuarios y grupos, el sistema de archivos, y los permisos. Explica cómo administrar usuarios mediante comandos o interfaces gráficas, y los archivos que almacenan información de usuarios y grupos. También cubre la partición de discos, sistemas RAID, y la asignación de cuotas y permisos en el sistema de archivos.
Nombre de usuario
ttyp0: Pseudo terminal desde el que se conectó
:0: Nombre de la máquina desde la que se conectó
Jul 3 10:37: Fecha y hora de la conexión
Ejemplo de salida de who:
dgalan ttyq0 Jul 3 10:37
root ttyq1 Jul 3 10:38
El comando w
El comando w nos muestra información más detallada sobre los
usuarios conectados al sistema. Además de los datos mostrados por who
añade:
- Tiempo de inactividad del usuario
- Proceso que está
Este documento describe la gestión de usuarios y grupos en sistemas operativos multiusuario. Explica cómo se definen usuarios y grupos, y los comandos como useradd, userdel y groupadd para administrarlos. También cubre conceptos como cambiar de usuario temporalmente con su y ejecutar comandos como administrador con sudo.
Este documento describe los diferentes tipos de usuarios en sistemas Linux, incluyendo usuarios root, usuarios especiales y usuarios normales. Explica los archivos /etc/passwd, /etc/shadow y /etc/group que almacenan información sobre usuarios y grupos. También cubre comandos como useradd para agregar nuevos usuarios.
Este documento proporciona información sobre la gestión de usuarios y grupos en Linux. Explica que Linux almacena información de usuarios y grupos en tres archivos: /etc/passwd, /etc/group y /etc/shadow. También describe cómo añadir, modificar y eliminar usuarios y grupos utilizando comandos como useradd, usermod, userdel, groupadd y groupdel. Además, explica el uso de otros comandos como passwd, su, last y chsh para cambiar contraseñas y cuentas de usuario.
Este documento describe brevemente a OWASP y el OWASP Top 10. OWASP es una comunidad abierta dedicada a ayudar a organizaciones a desarrollar, comprar y mantener aplicaciones seguras. Produce herramientas, literatura y controles de seguridad. El OWASP Top 10 es una lista de los 10 vulnerabilidades más críticas reportadas frecuentemente por empresas de seguridad, con el objetivo de educar a desarrolladores sobre las consecuencias de estas debilidades.
El documento describe los conceptos clave de los usuarios de Linux y el archivo /etc/passwd. Cada usuario en Linux tiene un nombre de usuario y un ID de usuario (UID) numérico asociado. El archivo /etc/passwd asigna los nombres de usuario a los UID y almacena otra información como el grupo principal y la shell predeterminada. Existen tres tipos de usuarios: normales, root y de sistema, cada uno con diferentes privilegios y directorios de inicio.
El documento describe los conceptos clave de los usuarios de Linux y el archivo /etc/passwd. Cada usuario en Linux tiene un nombre de usuario y un ID de usuario (UID) numérico asociado. El archivo /etc/passwd asigna los nombres de usuario a los UID y almacena otra información como el grupo principal y el directorio de inicio. Existen tres tipos de usuarios: normales, root y de sistema, cada uno con diferentes privilegios y propósitos.
El documento describe los usuarios de Linux y el archivo /etc/passwd. Explica que los usuarios están representados por un nombre de usuario y un ID de usuario (UID) numérico, y que el archivo /etc/passwd asigna los nombres de usuario a los UID. También distingue entre tres tipos de usuarios: usuarios normales, el usuario root y usuarios del sistema.
Presentación tema 4 de la asignatura "Servidores web" del Máster Universitario en Desarrollo de Aplicaciones y Servicios Web. sobre pruebas a servicios web
Este documento describe la configuración del servidor web Apache. Apache es un servidor web de código abierto altamente configurable creado por la Apache Software Foundation. Explica cómo instalar y configurar Apache en sistemas Linux y Windows, incluyendo la configuración de módulos como PHP y SSL. Además, detalla las directivas clave del archivo de configuración apache2.conf para administrar el comportamiento y los recursos de Apache.
Presentación de la clase sobre el protocolo HTTP de la asignatura Servidores Web del Máster Universitario en Desarrollo de Aplicaciones y Servicios Web.
Este documento describe varios conceptos relacionados con la seguridad perimetral, incluyendo routers, filtros de paquetes NetFilter y iptables. Los routers permiten encaminar paquetes entre redes y aplicar listas de control de acceso para filtrar el tráfico. NetFilter es el módulo del núcleo Linux que implementa filtros de paquetes, y iptables es el conjunto de comandos para configurar las tablas, cadenas y reglas de filtrado de NetFilter.
Este documento describe diferentes herramientas de búsqueda como Google, Bing y Shodan que pueden usarse para la evaluación de seguridad. Explica los operadores y funcionalidades de cada buscador, así como sus limitaciones. También proporciona ejemplos de cómo usar Shodan para encontrar dispositivos conectados a Internet con puertos abiertos y vulnerabilidades de seguridad.
Transparencias clase de DNS.
Utilizé esas transparencias, con pequeñas variaciones, en las clases de:
.-Administración de Sistemas Operativos en Red (Ingeniería Ténica en Informática de Sistemas)
.-Administración e Instalación de Redes de Computadores (optativa de las 3 titulaciones de informática)
.-Gestión e Implantación de Redes de Computadores (de Grado de Ingeniería Informática en el curso 2012-2013)
Transparencias clase de DHCP
Utilizé esas transparencias, con pequeñas variaciones, en las clases de:
.-Administración e Instalación de Redes de Computadores (optativa de las 3 titulaciones de informática)
.-Gestión e Implantación de Redes de Computadores (de Grado de Ingeniería Informática en el curso 2012-2013)
Este documento describe un curso sobre sistemas de detección de intrusos basados en Snort. Incluye información sobre la instalación de Snort, personalización de configuraciones, y ejemplos de reglas para detectar actividades maliciosas como escaneos de puertos, intentos de acceso no autorizados, y búsquedas prohibidas. El documento también explica cómo probar las reglas mediante herramientas como nmap y netcat.
Este documento describe Snort, un sistema de detección de intrusos basado en software libre. Explica las características, instalación, funcionamiento y configuración de Snort. Snort es un NIDS multiplataforma que utiliza firmas y detección de anomalías para identificar tráfico malicioso a través de la inspección y el análisis de paquetes de red. El documento proporciona detalles sobre cómo configurar Snort para monitorear el tráfico de red específico y generar alertas.
El documento describe la instalación y configuración del programa Honeyd para crear honeypots o señuelos de seguridad. Explica cómo configurar dispositivos de muestra que emulan sistemas como Cisco IOS, Windows 2000 y Linux, asignándoles personalidades, puertos abiertos/filtrados y scripts de simulación. El objetivo es que Honeyd presente una red falsa para detectar intrusiones.
El documento describe Honeyd, una herramienta de detección de intrusos que simula sistemas y servicios de red para detectar actividad no autorizada. Honeyd permite configurar dispositivos virtuales con diferentes sistemas operativos y servicios, y monitorea el tráfico dirigido a ellos para identificar ataques. El documento explica cómo instalar y configurar Honeyd, así como ejemplos de configuraciones para simular redes completas con routers, servidores web y de correo.
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
1. Introduccion a las excavaciones subterraneas (1).pdfraulnilton2018
Cuando las excavaciones subterráneas son desarrolladas de manera artesanal, se conceptúa a la excavación como el “ que es una labor efectuada con la mínima sección posible de excavación, para permitir el tránsito del hombre o de
cémilas para realizar la extracción del material desde el
frontón hasta la superficie
Cuando las excavaciones se ejecutan controlando la sección de excavación, de manera que se disturbe lo menos posible la
roca circundante considerando la vida útil que se debe dar a la roca, es cuando aparece el
concepto de “ que abarca,
globalmente, al proceso de excavación, control de la periferia, sostenimiento, revestimiento y consolidación de la excavación
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxangiepalacios6170
Presentacion de mezclado de polimeros, de la materia de Quimica de Polímeros ultima unidad. Se describe la definición y los tipos de mezclado asi como los aditivos usados para mejorar las propiedades de las mezclas de polimeros
3. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de Usuarios
Cuenta de usuario: Información que define, para el sistema, al
usuario. 3 tipos de usuario: root, especiales y normales.
Grupos: Conjunto de usuarios que comparten permisos o
derechos.
Acciones sobre usuarios: Añadir, eliminar, activar, desactivar y
modificar.
Acciones sobre grupos: Crear, eliminar, añadir y eliminar
usuarios.
Buenas prácticas para contraseñas seguras a los usuarios
Contraseñas compuestas por mínimo de 8 caracteres ASCII que
incluyan: signos de puntuación y caracteres alfanuméricos. No es
bueno que sean palabras que formen parte del diccionario.
No repetir contraseñas para un mismo usuario a lo largo de su vida
Vigencia mínima y máxima
Directiva de bloqueo de contraseña ante un umbral de intentos
General
Conceptos
4. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
servicios de directorio
Usuarios normales:
Información relevante sobre los
usuarios: shell de trabajo, directorio
home, UID y GID.
Suele almacenarse en /etc/passwd
nombre:clave:UID:GID:info:home_dir:shell
/etc/shadow
Sólo visible por root
Guarda contraseñas de usuario
nombre:clave:dias_cambio:min_cambio:max_cambio:dias_aviso:dias_inhabilitar:tiempo_inhabilitar:reser.
General
Conceptos
5. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Conjunto de librerías que permiten establecer una
política, método y funcionamiento de la
autentificación (del sistema operativo y de
aplicaciones) sin necesidad de recompilar los
programas de autentificación
Se definen 4 tipos de módulos
Auth: autenticación del usuario mediante un método y le
proporciona privilegios.
Account: comprueba que el usuario tiene permisos para
usar el servicio o si éste está permitido (por control
horario, pe.).
Passwd: para actualizar el mecanismo de autenticación.
Session: para indicar acciones que se deben ejecutar
antes o después del acceso del usuario.
PAM
PAM
7. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Los módulos pueden apilarse.
Servicio: nombre del programa utilizado para
acceder al servicio
Configuración
/etc/pam.d
Cada servicio tiene su propio fichero en
/etc/pam.d
La sintaxis es:
• Tipo de módulo flag de control path del módulo argumentos
PAM
PAM
8. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Flag de control: Indica cómo se comporta PAM ante un fallo en las condiciones
del módulo. El mecanismo simple:
• Required: éxito obligatorio, aunque se consultarán otros módulos si hay fallo.
• Requisite: se devuelve fallo sin consultar otros módulos.
• Suffcient: éxito es suficiente para el éxito de la autentificación, sino existe un fallo anterior.
• Optional: módulos opcionales.
Ejemplo ssh:
• auth sufficient pam_pwdb.so debug likeauth nullok shadow
• auth sufficient pam_ldap.so use_first_pass
• auth required pam_deny.so
• auth requisite pam_securetty.so
• password sufficient pam_pwdb.so use_authtok nullok md5 shadow
• password sufficient pam_ldap.so use_authtok
• account sufficient pam_pwdb.so
• account sufficient pam_ldap.so
• account required pam_deny.so
• account required pam_access.so
password sufficient pam_pwdb.so use_authtok nullok md5 shadow
• password sufficient pam_ldap.so use_authtok
• password required pam_deny.so
• session optional pam_mkhomedir.so skel=/etc/skel umask=0077
• session required pam_pwdb.so
session optional pam_ldap.so
PAM
PAM
10. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Necesidad de control administrativo del sistema.
Modelo de propiedad de Unix: basados en permisos
que se cumplen salvo para root.
Propiedad de ficheros
• Se dispone de usuarios y grupos propietarios. El propietario de
un fichero tiene la facultad, que no comparte con nadie, de
modificar los permisos del fichero (salvo root) Para ello se
dispone, en todos los Unix, del comando chmod.
• El propietario de un fichero sólo puede ser un usuario, mientras
que muchos usuarios pueden ser propietarios de grupo de un
mismo fichero.
• Sólo root puede cambiar el propietario y grupo de un fichero.
Para ello dispone de los comandos chown y chgrp.
• La propiedad de un fichero se consulta con el comando ls y
algunas opciones, dependientes del SO:
– ls –l para sistemas ATT (Linux, Iris, Solaris)
– ls –lg para sistemas BSD
Ser root
Ser root
11. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Propiedad de procesos
• UID real y efectivo
• GID real y efectivo.
Los número reales son la identidad verdadera y coinciden con el
UID del usuario que lanza el proceso. Los números reales se
usan para la contabilidad y los efectivos para proponer
determinados permisos de acceso.
Normalmente los números reales y efectivos son los mismos. (tipo
especial de permiso setuid o setgid)
• La mayoría de las versiones de Unix (y Solaris, Iris y Linux, la
tienen) tienen identificadores de sesión, de procesos de grupo y
de auditoría asociados a un terminal.
– Un identificador de sesión se asocia con los procesos conectados
a un terminal y se pueden generar que indican “sesión abierta”
– Un identificador de grupo designa a un grupo de procesos que
estarán en primer o segundo plano en los sistemas que permiten
control de flujo de procesos.
– Un identificador de auditoría indica un hilo de actividad que debe
usarse en el proceso de auditoría.
Ser root
Ser root
12. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Root UID=0
Funciones
Puede ejecutar cualquier operación sobre fichero o proceso y
cualquier llamada al sistema.
Inicia y termina sesiones de usuarios
Registra información contable
Administra los dispositivos de E/S
Puede cambiar las credenciales de un proceso, su prioridad,
ejecución,...
… Controla todo el sistema operativo
Ser root
Ser root
13. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Lo que NO puede hacer root:
Cambios en un sistema de archivos de sólo lectura
Desmontar un sistema de archivos con ficheros abiertos
Descifrar contraseñas del /etc/passwd
Parar un proceso que entre en modo de espera en el núcleo
Ser root
Ser root
Aunque …:
•Puede hacer cambios directamente sobre los dispositivos o
desmontar el F.S. y volver a montarlo en L/E.
•Averiguar los procesos que tienen ficheros abiertos y pararlos,
liberando el fichero
•Cambiar las contraseñas de todos los usuarios, además de
capturar el teclado
•Parar todo el sistema
14. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Cómo llegar a ser root
Login
su (registro en /var/log/sulog) grupo wheel
sudo
# sudoers file.
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
#
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL) ALL
www-data origin = NOPASSWD: /bin/mount, /bin/umount
#wwwadm2 origin = NOPASSWD: /usr/sbin/apache, /bin/mv,
/bin/ln, /bin/rm, /bin/kill, /usr/sbin/named
wwwadm4 origin = NOPASSWD: /bin/chmod, /usr/sbin/named
Ser root
Ser root
15. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
El uso de sudo tiene las siguientes ventajas:
Alta contabilidad
Se limita el conocimiento del passwd de root
Es más rápido que usar su
Los privilegios pueden ser revocados sin cambiar la contraseña de
root
Tenemos una lista de todos los usuarios con privilegios de root
Las restricciones de acceso son dependientes del host, un fichero
simple puede ser usado para el control de acceso a una entidad de
red
Los operadores pueden realizar una labor sin la limitación de los
privilegios de usuario.
Existen varias desventajas:
Una brecha en la seguridad de la cuenta de usuarios es equivalente
a una brecha en la de root.
Además, la entrada a comandos de sudo puede ser desconocida,
engañándole con ejecuciones del shell como si fuera un programa
permitido. Uso sin path absolutos.
Ser root
Ser root
17. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Definido por un conjunto de especificaciones (RFC´s)
Esp. Originales RFCs 2251-2256
Métodos de autorización RFC 2829
Extensión en la seguridad en la capa de transporte RFC 2830
Especificaciones técnicas RFC 3377
Nace como alternativa “ligera” a X.500
Sobre TCP/IP
Conjunto de operaciones reducidas
Servicio de directorio diferencias con DB y FS
Optimizado para lectura vs bloqueo y transacciones
Independencia del dispositivo de almacenamiento backend
Protocolo de acceso diferente a Servidor LDAP y Árbol LDAP
Protocolo cliente/servidor basado en mensajes
Comunicación asíncrona
definición
ldap
18. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Definido por un conjunto de especificaciones (RFC´s)
Esp. Originales RFCs 2251-2256
Métodos de autorización RFC 2829
Extensión en la seguridad en la capa de transporte RFC 2830
Especificaciones técnicas RFC 3377
Nace como alternativa “ligera” a X.500
Sobre TCP/IP
Conjunto de operaciones reducidas
Servicio de directorio diferencias con DB y FS
Optimizado para lectura vs bloqueo y transacciones
Independencia del dispositivo de almacenamiento backend
Protocolo de acceso diferente a Servidor LDAP y Árbol LDAP
Protocolo cliente/servidor basado en mensajes
Comunicación asíncrona
definición
Red de Comunicación
Aplicación (DAP)
Presentación
Sesión
Transporte
Red
Enlace
Física
Servidor X.500
Cliente LDAP
Medio Físico
Aplicación (LDAP)
TCP UDP
IP
ldap
19. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Definido por un conjunto de especificaciones (RFC´s)
Esp. Originales RFCs 2251-2256
Métodos de autorización RFC 2829
Extensión en la seguridad en la capa de transporte RFC 2830
Especificaciones técnicas RFC 3377
Nace como alternativa “ligera” a X.500
Sobre TCP/IP
Conjunto de operaciones reducidas
Servicio de directorio diferencias con DB y FS
Optimizado para lectura vs bloqueo y transacciones
Independencia del dispositivo de almacenamiento backend
Protocolo de acceso diferente a Servidor LDAP y Árbol LDAP
Protocolo cliente/servidor basado en mensajes
Comunicación asíncrona
definición
Cliente
LDAP
Servicio
LDAP
Petición 1
Petición 2
Petición 3
Respuesta 1
Respuesta 3
Respuesta 2
Datos
TCP/IP
Servidor LDAPCliente
ldap
20. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Representa los servicios que proporciona un Servidor LDAP
vistos por el cliente
Se pueden distinguir cuatro modelos:
Modelo de información
• Establece la estructura y tipos de datos (esquemas, entradas,
atributos)
• Directorio formado por entradas estructuradas en forma de árbol.
Cada entrada está definida por un conjunto de atributos (par
nombre y valor) que se define en el esquema
Modelo de asignación de nombres
• Define cómo referenciar de forma única las entradas y los datos
en el árbol de directorios RDN y DN
Modelo funcional
• El protocolo LDAP operaciones para acceder al árbol de
directorio: autenticación, solicitudes y actualizaciones.
Modelo de seguridad
• Para el cliente, cómo probar su identidad (autenticación)
• Para el servidor, cómo controlar el acceso (autorización)
modelos ldap
ldap
21. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Entrada
Unidad básica de LDAP equivalente a un nodo del árbol
Refleja conceptos del mundo real (usuarios, organizaciones, hosts...)
Definición relativa al nodo padre
Formada por pares atributo:valor
Atributos
Cada atributo posee unas reglas de sintaxis
Concepto similar a las variables de programación
Son multivaluados
Dos tipos:
Atributos atómicos (cn, dc, ou, sn)
Atributos que indican conjunto de atributos (ObjectClass)
Esquemas
Plantillas que definen atributos y configuraciones prototítipicas
(ObjectClass)
elementos del modelo de información
ldap
22. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Entrada
Refleja conceptos del mundo real (usuarios, organizaciones, hosts...)
Definición relativa al nodo padre
Formada por pares atributo:valor
Atributos
» Cada atributo posee unas reglas de sintaxis
Concepto similar a las variables de programación
Son multivaluados
Dos tipos:
Atributos atómicos (cn, dc, ou, sn)
Atributos que indican conjunto de atributos (ObjectClass)
• Esquemas
» Plantillas que definen atributos y configuraciones prototítipicas (ObjectClass)
elementos del modelo de información
ldap
sn:García Pérez
ou=alumnos ou=administrativos
cn:Alex García Pérez telephoneNumber:965903400
dc=dtic,
dc=ua,
dc=es
ou:profesores
#Ejemplo de archivo LDIF para la entrada de un usuario
dn: cn=Alex García Pérez, ou=profesores, dc=dtic,
dc=ua,dc=es
objectclass: top
objectclass: person
cn: Alex García Pérez
sn: García Pérez
telephoneNumber: 96 590 3400
23. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
ObjectClass
Debe aparecer como
mínimo una vez en cada
entrada
Define los atributos
optativos y obligatorios
que tendrá dicha entrada
Se pueden conjugar varios en función de las
necesidades
Poseen un identificador único (OID)
elementos del modelo de información
ldap
sn:García Pérez
ou=alumnos ou=administrativos
cn:Alex García Pérez telephoneNumber:965903400
dc=dtic,
dc=ua,
dc=es
ou:profesores
#Ejemplo de archivo LDIF para la entrada de un usuario
dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es
objectclass: top
objectclass: person
cn: Alex García Pérez
sn: García Pérez
telephoneNumber: 96 590 3400
objectClass::person
cn:
sn:
userPassword:
telephoneNumber:
seeAlso:
description:
24. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Protocolo orientado a la conexión y basado
en intercambio de mensajes
Peligro en el trasiego de información
Todas las operaciones se controlan mediante
el nivel de autorización del usuario
autenticado
Autenticación mediante login y password
(encriptación: CRYPT, MD5, SHA, SSHA)
objectClass::person
seguridad
ldap
sn:García Pérez
ou=alumnos ou=administrativos
cn:Alex García Pérez telephoneNumber:965903400
dc=dtic,
dc=ua,
dc=es
ou:profesores
#Ejemplo de archivo LDIF para la entrada de un usuario
dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es
objectclass: top
objectclass: person
cn: Alex García Pérez
sn: García Pérez
telephoneNumber: 96 590 3400
objectClass::person
cn:
sn:
userPassword:
telephoneNumber:
seeAlso:
description:
userPassword: {MD5}Xr3j2zPw45eeQbdaaQxx
userPassword: {MD5}Xr3j2zPw45eeQbdaaQxx
25. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Anónima: dn vacío + password
Acceso a información pública
Simple: dn + password
La información viaja sin codificar (no recomendada)
Simple sobre SSL/TLS: Se negocia una capa de
transporte seguro
La información viaja de forma segura
Simple y Capa de Seguridad (SASL)
Módulo configurable que permite negociar previamente el
mecanismo de autenticación y la capa de transporte seguro
(kerberos, GSSAPI, S/Key, EXTERNAL)
mecanismos de autenticación
ldap
26. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Clásica: base de datos compuesta por los
ficheros /etc/passwd, /etc/group y /etc/shadow
/etc/passwd
• Login:contraseña:UID:GID:GECOS:home:shell
/etc/shadow
• Login:contraseña:ult. Cambio:min días cambio:max días cambio:nº días aviso expiración:nº
días inactivo:fecha expiración:flags
/etc/group
• Nombre:contraseña:GID:lista usuarios miembro
Utilidades:
Adduser/useradd
Userdel
Groupadd
Groupdel
passwd
Autenticación en SSOO
Autenticación
27. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
LDAP: protocolo ligero del X500 que se estructura
en árbol con una base a partir de la cual se define
los objetos.
PAM + nsswitch (como todos)
Lógica necesaria:
PAM LDAP (libpam-ldap)
Nss_ldap (libnss-ldap)
/etc/nsswitch.conf
Passwd:files ldap
Group:files ldap
Shadow:files ldap
Autenticación en SSOO
Autenticación
31. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Principales características de LDAP:
Autenticación
Capacidad de almacenamiento de datos
Carácter distribuido
Ideal como servidor de autenticación y autorización para
otras aplicaciones y mecanismos de Autenticación del tipo
AAA (Authentication, Authorization and Accounting).
Ejemplos de este tipo de aplicaciones son:
Sistemas Operativos: Linux (PAM), Windows (pgina),..
Correo electrónico
Kerberos
Radius
HTTP, FTP, SAMBA, …
integración
Integración
introducción
32. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
integración
Evitar el envío de contraseñas por la red
Cliente y Servidor comparten un secreto con el cual
encriptan la información (Password) para autenticarse
Utilizado en ISP y redes inalámbricas
Permite el acceso a recursos de otras redes
Atributos:Valores
Utiliza LDAP de dos formas
Para autenticar
Para autenticar y almacenar información de
autorización => Se mapean los atributos de Radius
con los de LDAP => Se encarga el administrador
radius
Integración
33. Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
integración de LDAP
Una de las principales características de LDAP es la
autenticación que junto con la capacidad de almacenamiento de
datos y sus características distribuibles le hace ideal como
servidor de autenticación y autorización para otras aplicaciones
(correo, servidor de archivos...) y mecanismos de Autenticación
del tipo AAA (authentication,authorization and Accounting).
Ejemplos de estos mecanismos AAA son:
• Kerberos
• Radius
Integración
Lightweight Directory Access Protocol
Kerberos
JPEGJPEG
Navegador
Web
Servicio
Kerberos Servicio
LDAP
Servidor KDC
BD
TGT
JPEGJPEG
Servidor LDAP
Cliente
LDAP
Servicio
De Red
JPEGJPEGTicket
JPEGJPEGTicket
Servicio
Radius
Servicio
Radius
Cliente
LDAP
Datos de
autenticación
Respuesta de
aceptación +
datos de usuario
y servicio
Datos a autenticar
Solicitud de
autenticación
Datos de
autenticación
Aceptación +
Datos de acceso
Cliente
Servicio
LDAP
Servicio
De Red
Acceso al
recurso
Punto de
acceso / NAS
Servidor Radius Servidor LDAP ServidorRadius
Petición de
acceso