12 research outputs found

    Disseny i implantació d'un directori d'empleats i sistema de login únic

    Get PDF
    El objetivo de este proyecto es implantar una solución de directorio de empleados que unifique toda la información de empleados, usuarios, grupos y controles de acceso a aplicaciones de una multinacional farmacéutica

    Verse server authentication over LDAP and Kerberos

    Get PDF

    Verse server authentication over LDAP and Kerberos

    Get PDF
    57 s., 4 s. příl. :obr. +CD ROMTato diplomová práce má za úkol rozšíření síťového protokolu Verse, zabývajícího se real-timovým sdílením dat o podporu ověřování uživatelských účtů proti LDAPu a jeho kerberizací. Toto rozšíření Verse protokolu je důležité pro zvýšení jeho komplexnosti. V úvodu práce je stručně popsána podstata fungování protokolů LDAP a Kerberos. Následně je předložen stručný přehled implementací LDAP a Kerberos serverů a knihoven umožňujících implementaci LDAP nebo Kerberos klientů včetně výběru nejvhodnějších knihoven pro implementaci do knihovny implementující protokol Verse. Hlavními účely práce bylo vytvoření funkcí pro načítání uživatelů z LDAP serveru a jejich autentizaci na straně Verse serveru, autentizace Kerberos uživatele a následná kerberizace knihovny protokolu Verse. Práce se zabývá změnou rozhraní pro odchytávání signálů na Verse serveru na robustnější rozhraní vhodné pro vícevláknové aplikace. Funkčnost a správnost rozšířeného Verse protokolu je v závěrečné části práce vyzkoušena na vzorové aplikaci, která byla nově rozšířena za účelem testování nových funkcí. Testování probíhalo zadáváním správných i špatných přihlašovacích údajů za užití obou nových autentizačních metod

    Desarrollo de una guía metodológica para la implementación de un protocolo ligero de acceso a directorios con un controlador de dominio principal en un entorno de alta disponibilidad sobre una plataforma Linux

    Get PDF
    Un servidor de dominio es un controlador de dominio el cual fue desarrollado por la Universidad de Michigan en la década de los 90, basado en los estándares X.500 de la ITU-T (Interna(Interna(Interna (Interna tional Telecommunication Union tional Telecommunication Union tional Telecommunication Union tional Telecommunication Uniontional Telecommunication Uniontional Telecommunication Union tional Telecommunication Union tional Telecommunication Union tional Telecommunication Union tional Telecommunication Union tional Telecommunication Union ) que ) que define un método estándar para acceder y actualizar información en un directorio. Se lo considera como una base de datos optimizada para el acceso a la lectura de información. Este tipo de servidor lleva a cabo el proceso de administración de información de usuarios y equipos presentes en un sistema de red, su principal tarea es de proveer autenticación con los recursos de hardware y software en la red. Un controlador de domino está basado en la administración de cuentas de seguridad SAM (Security Account Manager), el mismo que está conformado por archivos que contienen información de los usuarios y de sus credenciales de autenticación para su acceso a un domino de red, las cuales por motivos de seguridad se encuentran encriptadas, por lo tanto es mucho más eficiente tener la información centralizada antes que tenerla replicada cientos de veces en cada una de las estaciones de trabajo evitando con ello que la administración se torne difícil de controlar para los administradores de la red. Un controlador de Dominio no es suficiente cuando los recursos en la red son numerosos por lo tanto es importante considerar la implementación de un servidor de dominio secundario en los sistemas de red, este tipo de servidor es conocido como BDC (Backup Domain Controller) que significa Controlador de Dominio Secundario el cual permite mantener un balanceo de carga sobre la administración de los recursos de la red, éste se encuentra sincronizado con un PDC (Primary Domain Controller) que significa Controlador de Dominio Primario, para mantener la integridad de la información del Dominio de Red. Dominio de Red. Domini

    Studio di un sistema di autorizzazione ed autenticazione centralizzato di sistemi eterogenei

    Get PDF
    Lo studio ha l'obiettivo di formulare una soluzione per la progettazione di sistemi di autenticazione ed autorizzazione centralizzata, partendo dall'analisi dello stato dell'arte di tali tecnologie. I risultati ottenuti forniscono le linee guida per la realizzazione di una infrastruttura per la gestione centralizzata di sistemi e servizi eterogenei in aziende di grosse dimensioni

    Análisis de las Implementaciones del Protocolo LDAP. Caso Práctico: Implementación de un sistema de Autenticación Aplicado a los Laboratorios de la IES

    Get PDF
    El “ANALISIS DE LAS IMPLEMENTACIONES DEL PROTOCOLO LDAP. CASO PRACTICO: IMPLANTACION DE UN SISTEMA DE AUTENTICACION APLICADO A LOS LABORATORIOS DE LA EIS”, se realizó con el propósito de llevar el control de ingresos de estudiantes a los computadores de los laboratorios de la Escuela de Ingeniería en Sistemas de la ESPOCH, generando cuentas de usuario para administrar el acceso desde un servidor. Mediante Estadística Descriptiva se realizó un análisis comparativo de las implementaciones de OpenLDAP y OpenDS, aplicando módulos de prueba por cada uno de los indicadores definidos que son: Instalación y Administración, Autenticación, Seguridad y Rendimiento, de esta manera se pudo obtener valores cuantitativos y realizar la representación de los datos en un diagrama de barras simple. Por observación directa de los resultados obtenidos, se determinó que la implementación más idónea para implantar un servidor de autenticación es OpenLDAP, que alcanzó un porcentaje del 50.49%, seguido de OpenDS con un porcentaje del 49.51%. La diferencia de los resultados de las Implementaciones es mínima, debido a que OpenDS es mejor en la instalación y administración, en cambio OpenLDAP es superior en la autenticación de los usuarios y en el rendimiento del servidor. La implantación del sistema de autenticación se lo realizó bajo el sistema operativo de software libre CentOS, configurando la implementación OpenLDAP, y a la vez se tuvo que integrar diferentes servicios, para poder tener acceso a las múltiples plataformas. Es necesario realizar respaldos permanentes de la base de datos, ya que si ocurre un desperfecto se la puede restaurar inmediatamente

    1997 Research Reports: NASA/ASEE Summer Faculty Fellowship Program

    Get PDF
    This document is a collection of technical reports on research conducted by the participants in the 1997 NASA/ASEE Summer Faculty Fellowship Program at the Kennedy Space Center (KSC). This was the 13th year that a NASA/ASEE program has been conducted at KSC. The 1997 program was administered by the University of Central Florida in cooperation with KSC. The program was operated under the auspices of the American Society for Engineering Education (ASEE) with sponsorship and funding from the Education Division, NASA Headquarters, Washington, D.C., and KSC. The KSC Program was one of nine such Aeronautics and Space Research Programs funded by NASA in 1997. The NASA/ASEE Program is intended to be a two-year program to allow in-depth research by the university faculty member. The editors of this document were responsible for selecting appropriately qualified faculty to address some of the many problems of current interest to NASA/KSC

    CORDENA : uma plataforma para gestão de redes baseada em políticas : arquitecturas e mecanismos de tradução de políticas

    Get PDF
    O alargamento das redes, o aumento da sua complexidade e a heterogeneidade dos equipamentos a elas ligados têm dificultado de uma forma geral a sua gestão e monitorização. Garantir uma determinada qualidade de serviço fim-a-fim, ou disponibilizar de uma forma controlada serviços de valor para suportar processos de negócio críticos, são objectivos complexos a que a área da gestão de redes tem tentado dar resposta. O presente trabalho propõe uma plataforma para Gestão de Redes Baseada em Políticas – A Plataforma CORDENA e uma forma escalável de transposição de políticas para a rede ao nível do repositório de políticas como forma de minimizar os impactos em termos de desempenho e escalabilidade. O enfoque principal vai para a modelação mecânica e lógica da arquitectura, para a estrutura do modelo de informação subjacente, e para os mecanismos internos de tradução, responsáveis por transcrever entidades organizacionais em propriedades da infra-estrutura. São tecidos alguns exemplos de aplicação como forma de elucidar acerca das vantagens no uso de uma implementação com base nos princípios e mecanismos aqui descritos. É também descrito o ambiente laboratorial virtual com o qual foram testadas diversas tecnologias no decurso dos trabalhos inerentes à investigação associada. Estas incursões técnicas foram incluídas como uma mais valia e uma abordagem interessante para o desenvolvimento, teste e aplicação de políticas em rede que esta dissertação não quis deixar de registar. É ainda apresentado um conjunto de considerações colhidas no decurso das experimentações efectuadas e no desenho da arquitectura propriamente dita, assim como uma proposta de planeamento. O trabalho realça ainda alguns trabalhos de investigação, mantendo uma linha de continuidade caracterizada pela criação de redes inteligentes ou auto suficientes, nomeadamente o uso de meta-políticas como complemento ao modelo aqui apresentado.The growth of communication networks, their increasing complexity and the heterogeneity of the connected equipments, are making the administration and monitoring tasks difficult to accomplish. Providing a specific Quality of Service from an end-to-end view, or delivering value added services in a controlled way to support critical business processes, are becoming complex goals for which the network management tries to get the right answers. The present work proposes a framework for Policy Based Network Management - The Framework CORDENA, along with a scalable solution for policy translation from the high business level to the network layer. This is carried out at the repository level in order to minimize the performance impact and to maintain the architecture more scalable. The main focus is given to the mechanical and logical modeling of the architecture, for the underlying information model structures, and for the internal mechanisms which translate the business objects into infrastructure properties. In order to understand to what extent the principles and the mechanisms described here can be useful in a real live environment, some application examples are provided. The test laboratory environment used for the technology research and experimentation is also described since it brings a added value contribution for polices development and testing. In addition, it is presented an implementation plan and some considerations collected throughout the work in designing and modelling the CORDENA framework. Finally, this work also highlights some research initiatives that complement the scope regarding the Intelligent Networks research area, namely the meta-policies approach

    The COSINE and Internet X.500 Schema

    No full text
    corecore