• Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
6,426
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
267
Comments
4
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ISTALACION SAMBA + LDAP + GOSA Autor: Rogelio Cores Raventós. Administrador de redes. Oficina Nacional de Informatización. Ciudad de la Habana E-mail: rogelio@infosoc.cu Esta instalación está basada en el Debian Lenny y los paquetes instalados son:  slapd 2.4.11-1+1  samba 2:3.2.5-4l  gosa 2.5.16.1-4  gosa-schema 2.5.16.1-4  php5 5.2.6.dfsg  apache2 2.2.9-10+l 1. Instalar OpenLDAP # aptitude install slapd ldap-utils  Contraseña del administrador: passwd_desea_poner  Verificación de contraseña: passwd_puesto_anterior Para hacer una completa configuración del OpenLDAP. # dpkg-reconfigure slapd  Desea omitir la configuración del servidor OpenLDAP?: No  DNS domain name: dominio.cu  Organization name: dominio.cu  Contraseña del administrador: passwd_desea_poner  Verificación de contraseña: passwd_puesto_anterior  Database backend to use: HDB (En mi caso escogí está porque es un nuevo tipo de almacenamiento para OpenLDAP, que sustituye el antiguo BDB, HDB utiliza Oracle Berkeley DB para el almacenamiento y almacena las entradas de forma jerárquica).  Desea que borre la base de datos cuando se purge el paquete slapd?: No  Desea mover la base de datos antigua?: Si  Reintentar la configuración?: No  Allow LDAPv2 protocol: No Prueba para ver si la configuración que realizamos del OpenLDAP está bien: # ldapsearch -x -b "dc=dominio,dc=cu" # extended LDIF # # LDAPv3 # base <dc=dominio,dc=cu> with scope subtree # filter: (objectclass=*) # requesting: ALL # # dominio.cu dn: dc=dominio,dc=cu objectClass: top objectClass: dcObject objectClass: organization o: dominio.cu dc: dominio # admin, dominio.cu dn: cn=admin,dc=dominio,dc=cu objectClass: simpleSecurityObject
  • 2. objectClass: organizationalRole cn: admin description: LDAP administrator # search result search: 2 result: 0 Success # numResponses: 3 # numEntries: 2 Si sale algo similar a esto, es que todo esta funcionando correctamente. 2. Instalación del GOsa Para la instalación del GOsa es necesario instalar los siguientes paquetes: # aptitude install php5 php5-imagick php5-common php5-gd php5-ldap php5-mhash php5-cli php5-recode php5-odbc php5-sqlite php5-snmp php5-cgi apache2 lib-apache2-php5 Ahora se instalará los paquetes del GOsa para el manejo de cuentas y equipos en bases de datos OpenLDAP. El uso del GOsa permitirá un manejo más simple de usuarios, grupos, etc. # aptitude install gosa gosa-schema gosa-desktop Ya instalados estos paquetes se configurará el OpenLDAP para incluirlos los distintos schema que serán necesario para el Gosa. Se debe copiar de /usr/share/doc/gosa/contrib/openldap/ los esquemas que sean necesarios, en este caso necesitaremos samba3.schema.gz. Se debe copiar y descomprimir en /etc/ldap/schema. # cp /usr/share/doc/gosa/contrib/openldap/samba3.schema.gz /etc/ldap/schema # gunzip /etc/ldap/schema/samba3.schema.gz Ahora en el fichero de configuración del OpenLDAP se le deben de añadir algunos esquemas. Lo haremos con el editor preferido de cada uno. # nano /etc/ldap/slapd.conf (la configuración del archivo es mas grande, solo pongo lo que debe ser añadido o modificado) include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/openldap.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/samba3.schema include /etc/ldap/schema/gosystem.schema include /etc/ldap/schema/gofon.schema include /etc/ldap/schema/goto.schema include /etc/ldap/schema/gofax.schema include /etc/ldap/schema/goserver.schema include /etc/ldap/schema/gosa+samba3.schema password-hash {MD5}
  • 3. El orden de estos includes es importante y la opción “password-hash {MD5}” hace que LDAP siempre almacene las contraseñas encriptadas usando MD5. Ahora se debe de reiniciar el OpenLDAP. # invoke-rc.d slapd restart Una vez realizado todo esto ya se puede empezar con la configuración del GOsa. Para que el GOsa funcione necesita un usuario admin, para crear este usuario se usarán varios LDIF's que se irán explicando poco a poco. ldif: (LDAP Data Interchange Format) es un formato que se utiliza para la importación y exportación de datos independientemente del servidor LDAP que esté utilizando. El ldif es simplemente un formato de texto ASCII para entradas LDAP. Primero se creará un ldif para crear el directorio people, groups, machines. Para mejor organización recomiendo que dentro el directorio /etc/ldap/ creen una carpeta llamada /ldif/ para que ponga adentro todos los archivos ldif creados. Luego se crearán los otros dos archivos ldif para que ya el usuario administrador del GOsa se pueda usar. Para editar estos archivos usen el editor de testo preferido de ustedes. # mkdir /etc/ldap/ldif # touch /etc/ldap/ldif/crear_dir.ldif # nano /etc/ldap/ldif/crear_dir.ldif dn: ou=people,dc=dominio,dc=cu objectClass: organizationalUnit objectClass: gosaObject gosaSubtreeACL: :all ou: people dn: ou=groups,dc=dominio,dc=cu objectClass: organizationalUnit objectClass: gosaObject gosaSubtreeACL: :all ou: groups dn: ou=machines,dc=dominio,dc=cu objectClass: organizationalUnit objectClass: gosaObject gosaSubtreeACL: :all ou: machines # touch /etc/ldap/ldif/systemgosa.ldif # nano /etc/ldap/ldif/systemgosa.ldif dn: ou=systems,dc=dominio, dc=cu objectClass: organizationalUnit ou: systems dn: ou=configs,ou=systems,dc=dominio,dc=cu objectClass: organizationalUnit ou: configs dn: ou=gosa,ou=configs,ou=systems,dc=dominio,dc=cu objectClass: organizationalUnit ou: gosa
  • 4. # touch /etc/ldap/ldif/admingosa.ldif # nano /etc/ldap/ldif/admingosa.ldif dn: cn=admin,ou=people,dc=dominio,dc=cu objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: gosaAccount uid: admin cn: admin givenName: admin sn: Administrador de GOSA sambaLMPassword: 10974C6EFC0AEE1917306D272A9441BB sambaNTPassword: 38F3951141D0F71A039CFA9D1EC06378 userPassword:: dGVzdGVy dn: cn=administrators,ou=groups,dc=dominio,dc=cu objectClass: gosaObject objectClass: posixGroup gosaSubtreeACL: :all cn: administrators gidNumber: 999 memberUid: admin Ahora llego la hora de añadir los archivos ldif creado a nuestro directorio OpenLDAP. # invoke-rc.d slapd stop # slapadd -l /etc/ldap/ldif/crear_dir.ldif # slapadd -l /etc/ldap/ldif/systemgosa.ldif # slapadd -l /etc/ldap/ldif/admingosa.ldif # invoke-rc.d slapd start Luego de haber realizado todo esto pueden poner en el navegador http://ip_servidor/gosa. Una vez cargada la página realizará una serie de pasos, les explicaré solo los mas importantes, en los demás será a gusto de usted. I. Configuración LDAP en este paso debe completar con la siguiente información:  Nombre de la localización: el_que_usted_desee  Conectar a la URL: ldpa://ip_server_ldap  Conexión TLS: No  Base: dc=dominio,dc=cu  DN del administrador: cn=admin,dc=dominio,dc=cu (Ojo que el usuario que va aquí es el del administrador general del OpenLDAP, no el q se añadió del GOsa).  Contraseña de administrador: passwd_admin_OpenLDAP  Usar grupos conforme a rfc2307bis: No II. Configuración GOsa 1/3 aquí hay mas opciones pero las mas importantes son las siguientes:  GID / UID min id: 10000  Número base para usuarios y grupos: 10000 III. Terminar en este ultimo paso hay que hacer lo mismo que dice, luego que lo hagas todo le das continuar y ya te cargará el GOsa como es. Ya aquí si irá el usuario y la contraseña del usuario GOsa. IV. Luego damos clic en reintentar y nos redirige a la web de inicio de sección de GOsa donde usamos el usuario “admin” con contraseña “tester”.
  • 5. 3. Este paso se instalarán tres paquetes que servirán para que el sistema busque también en la base de datos de OpenLDAP, osea, cuando un servicio necesite un usuario determinado primero buscará en el sistema y luego en el OpenLDAP, logrando con esto que el sistema detecte a los usuarios OpenLDAP como locales del sistema. # aptitude install libpam-ldap libnss-ldap nscd  Identificador de recurso para el servidor LDAP: ldap://ip_server_ldap  El nombre distintivo (DN) de la base de búsquedas: dc=dominio,dc=cu  Versión de LDAP a utilizar: 3  Cuenta LDAP para root: cn=admin,dc=dominio,dc=cu  Contraseña para la cuenta LDAP de root: passwd_admin_OpenLDAP  Crear un administrador de la base de datos local: Si  Hace falta un usuario para acceder a la base de datos LDAP?: No  Cuenta LDAP para root: cn=admin,dc=dominio,dc=cu  Contraseña para la cuenta LDAP de root: passwd_admin_OpenLDAP Para terminar se edita el fichero /etc/nsswitch.conf y se le añade ldap, debe quedar de la siguiente forma: # nano /etc/nsswitch.conf passwd: compat ldap group: compat ldap shadow: compat ldap Ahora se comprueba si todo lo que se configuró está bien. # getent group Después que salgan todos los grupos del sistema debe salir algo así administrators:*:999:admin 4. En este paso ya se puede pasar a la instalación y configuración de Samba3 para que sea usada como PDC y tome los usuarios del servidor OpenLDAP. # aptitude install samba smbfs smbldap-tools  Nombre del dominio o del grupo de trabajo: nombre_dominio  Modificar smb.conf para usar la configuración WINS que proviene de DHCP: No Con esto ya el Samba queda completamente instalado, ahora se configurará para que quede como un PDC master. En esta sección solo se explicará lo modificado o lo añadido nuevo (lo nuevo tendra delante el signo (+)). Para la configuración completa mirar Anexo 1. # nano /etc/samba/smb.conf [global] # Este es el nombre del grupo en la red. workgroup = DOMINIO (+)realm = DOMINIO.CU # Nombre que se mostrará en la red (+)netbios name = NombPC # Establece un literal descriptivo para el servidor Samba. Con esto pondrá versión del samba y pc donde # está instalado. server string = Samba PDC %v en (%h) # Controla si Samba actúa como servidor WINS. wins support = no # Define si se utiliza el servidor Samba como un proxy DNS. dns proxy = no
  • 6. # Su principal función es controlar como se realiza la resolución NetBIOS. name resolve order = wins lmhosts host bcast # Configuración para que la pc sea PDC master # Determina si el Samba va hacer PDC master o no. (+)os level = 65 # Controla si Samba es un examinador principal para nuestro dominio o grupo de trabajo (+)preferred master = yes # Le permite al nmbd intentar y constituirse en examinador principal en una subred (+)local master = yes # Este parámetro indica a nmbd que solicite un nombre NetBIOS de dominio especial que lo identifica como # examinador principal del dominio para el grupo de trabajo dado. (+)domain master = yes # Si se pone como yes, el servidor Samba como controlador primario de dominio (PDC). Este parámetro # se debe usar conjuntamete con domain master (+)domain logons = yes # Esta opción afecta el como los clientes responden a Samba. Con el nivel de seguridad user un cliente # tiene que conectarse con un nombre de usuario y clave válidos. security = user # Esto es para negociar las claves cifradas con el cliente encrypt passwords = yes # Activa o desactiva el acceso a cuentas que tienen claves nulas. (+) null passwords = no # Aquí se pone los hosts o segmento de red a los que se le permite acceso a los servicio de Samba (+)hosts allow = 192.168.10.0/24 # Permite redefinir la lista de interfaces de red predeterminada que usa Samba para examinar, registro de # nombres, y otro tráfico NBT. Los valores pueden ser nombre_interfaz (ej: eth0), pareja IP/masc (ej: # 192.168.10.0/24). intefaces = eth0 lo # El nombre de un programa que se puede usar para asignar claves de usuarios. passwd program = /usr/bin/smbldap-passwd %u # Parámetros para soporte LDAP (+)passdb backend = ldapsam:ldap://ip_server_ldap (+)ldap suffix = dc=dominio,dc=cu (+)ldap machine suffix = ou=machines (+)ldap user suffix = ou=people (+)ldap group suffix = ou=groups (+)ldap admin dn = cn=admin,dc=dominio,dc=cu (+)ldap delete dn = no enable privileges = yes # para permitir a los usuarios cambiar su clave desde Windows (+)ldap password sync = yes add user script = /usr/sbin/smbldap-useradd -m “%u” add group script = /usr/sbin/smbldap-groupadd -p “%g” (+)delete user from group script = /usr/sbin/smbldap-groupmod -x “%u” (+)set primary group script = /usr/sbin/smbldap-usermod -g “%g” “%u” (+)add user to group script = /usr/sbin/smbldap-groupmod -m “%u” “%g” add machine script = /usr/sbin/user/add -d /dev/null -s /bin/false -d /var/lib/nobody %u (+)ldapsam:editposix = yes # Especifica el rango de uid de usuario que se reservan para asociar usuarios UNIX con SID de usarios NT. idmap uid = 10000-20000 # Especifica el rango de id de grupo que se reservan para asociar grupos UNIX con SID de grupos NT. idmap gid = 20000-30000 (+)case sensitive = yes [homes] # Especifica la ejecución de un comando como root cuando alguien se conecta al servicio. (+)root preexec = /bin/user.sh %U %S %I # Texto que se ve junto al recurso. comment = Directorio Usuario # Directorio al cual tendrán acceso los usuarios del servicio path = /home/%U/datos
  • 7. valid users = %S read only = no browseable = no directory mask = 0700 # Los nuevos directorios heredan los permisos del directorio padre inherit permissions = yes En el Anexo 1 se mostrará la configuración con perfiles móviles. Para chequear q el samba está ya configurado como un PDC master se ejecutará el comando testparam y se deberá mostrar lo siguiente: Load smb config files from /etc/samba/smb.conf Processing section "[homes]" Processing section "[printers]" Processing section "[print$]" Loaded services file OK. Server role: ROLE_DOMAIN_PDC Press enter to see a dump of your service definitions Ahora se creará el script user.sh # touch /bin/user.sh # nano /bin/user.sh #! /bin/bash cd /home/ if [ ! -d $1 ] then mkdir $1 mkdir $1/datos mkdir $1/profiles fi chown -R $1 /home/$1 chown -R $1 /home/$1/datos chown -R $1 /home/$1/profiles Se le cambian los permisos al archivo /bin/user.sh # chmod 755 /bin/user.sh Luego se le pasa a Samba la contraseña del usuario administrador se Servidor OpenLDAP ya que este necesita escribir algunos datos en el OpenLDAP, se hace de la siguiente forma: # smbpasswd -W Ojo la contraseña que se introduce aquí es la del administrador del OpenLDAP. # invoke-rc.d samba restart Ya realizado todo esto, hay que configurar los ficheros smbldap-tools y smbldap_bind, que se encuentra en /etc/smbldap-tools/ en caso que el sistema no lo haya creado en la instalación se hace lo siguiente:
  • 8. # cp /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz /etc/smbldap-tools/ # cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf /etc/smbldap-tools/ # gunzip /etc/smbldap-tools/smbldap.conf.gz En el fichero /etc/smbldap-tools/smbldap-tools solo debe de cambiar el valor de esta opción SID=“” por el tuyo que lo obtienes mediante el comando net getlocalsid. Aquí solo se mostrará lo que ha sido cambiado. Para ver la configuración completa ver Anexo 2. # nano /etc/smbldap-tools/smbldap-tools SID=”al que te muestre el comando antes comentado” sambaDomain=”DOMINIO” suffix=”dc=dominio,dc=cu” userdn=”ou=people,${suffix}” computerdn=”ou=machines,${suffix}” hash_encrypt=”MD5” crypt_salt_format=”$1$%.8s” userLoginShell=”/bin/false” userSmbHome=”DOMINIO%U” userProfile=”DOMINIO%Uprofiles” userHomeDrive=”Z:” Este otro fichero solo contiene la información sobre el usuario y la contraseña con el que se debe conectar al servidor OpenLDAP. # nano /etc/smbldap-tools/smbldap_bind.conf masterDN="cn=admin,dc=dominio,dc=cu" masterPw="passwd_admin_OpenLDAP" Una vez realizado todo esto deberemos de introducir el siguiente comado # smbldap-populate Si todo esta bien, nos debe salir algo similar a esto: Populating LDAP directory for domain DOMINIO (S-1-5-21-859530851-107162760-3624729787) (using builtin directory structure) entry dc=dominio,dc=cu already exist. entry ou=people,dc=dominio,dc=cu already exist. entry ou=groups,dc=dominio,dc=cu already exist. entry ou=machines,dc=dominio,dc=cu already exist. adding new entry: ou=idmap,dc=dominio,dc=cu adding new entry: uid=root,ou=people,dc=dominio,dc=cu adding new entry: uid=nobody,ou=people,dc=dominio,dc=cu adding new entry: cn=Domain Admins,ou=groups,dc=dominio,dc=cu adding new entry: cn=Domain Users,ou=groups,dc=dominio,dc=cu adding new entry: cn=Domain Guests,ou=groups,dc=dominio,dc=cu adding new entry: cn=Domain Computers,ou=groups,dc=dominio,dc=cu entry cn=Administrators,ou=groups,dc=dominio,dc=cu already exist. adding new entry: cn=Account Operators,ou=groups,dc=dominio,dc=cu adding new entry: cn=Print Operators,ou=groups,dc=dominio,dc=cu adding new entry: cn=Backup Operators,ou=groups,dc=dominio,dc=cu adding new entry: cn=Replicators,ou=groups,dc=dominio,dc=cu entry sambaDomainName=DOMINIO,dc=dominio,dc=cu already exist. Updating it... Please provide a password for the domain root: Changing UNIX and samba passwords for root
  • 9. New password: Retype new password: Ahora se reinicia el Samba # invoke-rc.d samba restart Ahora se comprobara si el mapeo de los usuarios se ha hecho de forma automática correctamente: # net groupmap list Deberá mostrar algo parecido a esto: Domain Admins (S-1-5-21-859530851-107162760-3624729787-512) -> 512 Domain Users (S-1-5-21-859530851-107162760-3624729787-513) -> 513 Domain Guests (S-1-5-21-859530851-107162760-3624729787-514) -> 514 Domain Computers (S-1-5-21-859530851-107162760-3624729787-515) -> 515 Account Operators (S-1-5-32-548) -> 548 Print Operators (S-1-5-32-550) -> 550 Backup Operators (S-1-5-32-551) -> 551 Replicators (S-1-5-32-552) -> 552 Ya solo queda crear un usuario para añadir las pc al dominio el mismo debe pertenecer al grupo de Domain Admins, y listo, crear usuarios que ya se tiene un PDC con SAMBA-GOsa- OpenLDAP.
  • 10. CREACIÓN DE UN USUARIO EN SAMBA Luego de haber introducido el usuario: admin y passwd: tester, en la sección de administración le das click donde dice usuario luego saldrá el listado de todos los usuarios cuando los hallas creado, de ahí se le vuelve a dar click al botón Crear nuevo usuario De ahí te saldrá para poner los datos de tus usuarios, de ahí vas a la pestaña Unix le das click al botón Crear cuenta posix y saldrá esto: En la opción Directorio de Usuario pones /home/nomb_user de ahi seleccionas en grupo primario Domain Admins y en Miembros del grupo le das click al botón añadir y seleccionas Domain Admins [Netbios Domain Adminstrators], ahí en esa pestaña hay otras opciones que no se explicarán aquí. Luego vas a la pestaña Samba le das al botón Crear cuenta samba aquí te saldrán otras muchas mas opciones, pero estas no son necesarias ponerlas, aquí lo importante es crear la cuenta samba, realizado todo esto le das click al botón Guardar y de ahí te pondrá para que le pongas el passwd a tu usuario. IMPORTANTE: La opción Domain Admins es solo para el administrador, para los usuarios es Domain Users.
  • 11. Anexo 1: Configuración completa del archivo /etc/smb.comf [global] workgroup = DOMINIO realm = DOMINIO.CU netbios name = pdcmaster os level = 65 preferred master = yes local master = yes domain master = yes domain logons = yes server string = %h server bind interfaces only = true hosts allow = 192.168.10.0/24 interfaces = eth0 lo wins support = no name resolve order = host lmhosts wins bcast encrypt passwords = true pam password change = no unix password sync = no passwd program = /usr/bin/smbldap-passwd %u dns proxy = no add user script = /usr/sbin/smbldap-useradd -m "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" add machine script = /usr/sbin/useradd -d /dev/null -s /bin/false -d /var/lib/nobody %u passdb backend = ldapsam:ldap://192.168.10.1 ldap admin dn = cn=admin,dc=oni,dc=cu ldap ssl = off ldap delete dn = Yes ldap suffix = dc=oni,dc=cu ldap user suffix = ou=people ldap group suffix = ou=groups ldap machine suffix = ou=machines ldap passwd sync = Yes logon home = %L%Uprofiles.profile logon drive = Y: logon path = %L%Uprofiles logon script = netlogon.bat OR %U.bat ldapsam:editposix=Yes idmap uid = 10000-20000 idmap gid = 10000-20000 case sensitive = Yes log file = /var/log/samba/log.%m log level = 2 max log size = 1000 syslog = 0 panic action = /usr/share/samba/panic-action %d [homes]
  • 12. root preexec = /bin/user.sh %U %S %I comment = Carpetas Datos %U path = /home/%U/ read only = no browseable = no writable = yes guest ok = no valid users = %S inherit permissions = yes [profiles] comment = Perfil Usuario %U path = /home/%U/profiles writeable = yes browseable = no public = no default case = lower preserve case = no short preserve case = no case sensitive = no hide files = /desktop.ini/ntuser.ini/NTUSER.*/ create mask = 0600 directory mask = 0700 csc policy = disable [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes public = no writable = no create mode = 0700 [print$] comment = Printer Drivers path = /var/lib/samba/printers browseable = yes read only = yes guest ok = no
  • 13. Anexo 2: Configuración completa del archivo /etc/smbldap-tools/smbldap-tools SID="S-1-5-21-3101857334-3864452276-4195041869" sambaDomain="DOMINIO" masterLDAP="127.0.0.1" masterPort="389" ldapTLS="0" suffix="dc=dominio,dc=cu" usersdn="ou=people,${suffix}" computersdn="ou=machines,${suffix}" groupsdn="ou=groups,${suffix}" idmapdn="ou=idmap,${suffix}" scope="sub" hash_encrypt="MD5" crypt_salt_format="$1$%.8s" userLoginShell="/bin/false" userHome="/home/%U" userHomeDirectoryMode="700" userGecos="System User" defaultUserGid="513" defaultComputerGid="515" skeletonDir="/etc/skel" defaultMaxPasswordAge="45" userSmbHome="ONI%U" userProfile="ONI%Uprofiles" userHomeDrive="Z:" userScript="logon.bat" with_smbpasswd="0" smbpasswd="/usr/bin/smbpasswd" with_slappasswd="0" slappasswd="/usr/sbin/slappasswd"
  • 14. Fuentes http://www.arrakis.es/~pfabrega/t1.html http://dns.bdat.net/documentos/cursos/ar01s88.html http://jroliva.wordpress.com/samba-ldap-debian-40-etch/ http://wiki.canaima.softwarelibre.gob.ve/wiki/index.php/GOsa2 http://docs.google.com/viewer? a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxlbGRlYmlhbml0b3xneDo2MDBiMGEyOGI2MDI4 NDUy