Herramientas de seguridad: Logcheck. 1.- Introducción -- La problemática a resolver

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de seguridad: Logcheck. 1.- Introducción -- La problemática a resolver"

Transcripción

1 Herramientas de seguridad: Logcheck Gunnar Wolf Departamento de Seguridad en Cómputo 1.- Introducción -- La problemática a resolver Como administradores de sistemas todos sabemos que tenemos que leer las bitácoras --logs, si prefieren decirle así-- de nuestros sistemas. Sin embargo, con las ocupaciones diarias, muchas veces lo olvidamos, y pueden pasar días o semanas sin que veamos nuestras bitácoras... Y nadie sabe qué obscuras criaturas pueden estar penetrando nuestro sistema. Además, cuando leemos las bitácoras --y esto es mucho más acentuado en determinadas versiones de Unix que en otras-- la proporción de información útil a ruido puede ser alarmantemente baja... Si registramos cada que un usuario se conecta y tenemos 50 usuarios --no me voy muy elevado-- con clientes POP3 configurados para conectarse cada 5 minutos, tendremos 600 líneas por hora que no nos interesarán. Si damos servicio de FTP y a mucha gente le interesan nuestros archivos, habrá una cantidad tremenda de información por leer... Hacer todo esto a ojo es muy pesado, sería muy bueno tener las bitácoras en un formato más fácil de leer y consultar. 2.- Generalidades de Logcheck Logcheck revisa periódicamente las bitácoras del sistema, analizando cada una de las líneas y clasificándola según diferentes niveles de alerta, reportándolo al administrador del sistema en un formato fácil de leer, descartando las líneas que no tengan relevancia, y --típicamente-- enviándolo por correo. Logcheck checará cada línea contra cuatro niveles de seguridad: Ignorar, actividad inusual, violación de seguridad y ataque. Logcheck no es un programa reciente --la última revisión es de Sin embargo, su filosofía básica lo hacen aún válido y muy útil, y probablemente no han aparecido nuevas versiones pues no hay nada que agregar, y siendo un programa tan simple, ninguna vulnerabilidad ha sido encontrada desde entonces Dónde y cómo conseguirlo

2 Portsentry forma parte del proyecto Abacus. Su página es y para bajar los programas la página es En esta última encontraremos tanto el archivo con los fuentes (logcheck tar.gz) como la firma PGP (logcheck tar.gz.asc) garantizando contra su llave --también disponible en esta página-- la autenticidad del paquete. En el paquete vienen los fuentes del programa. Para información acerca de la compilación y configuración, consulta las secciones 2.3 y 2.4. Si administras sistemas Linux RedHat o similares, te recomiendo instalarlo desde el RPM para mantener una instalación más limpia que te permita hacer modificaciones y actualizaciones a tu sistema en un futuro. Puedes encontrarlo en En qué sistemas funciona Logcheck es un programa muy sencillo, y hacer ports entre diferentes sistemas Unix debe ser muy sencillo. Dentro del árbol fuente, bajo el subdirectorio systems, aparecen los siguientes sistemas bsdos (sistemas BSDI 2.1) digital (Digital Unix) generic (Unix genérico) hpux (HP UX) linux Sun (Solaris) En el sitio Web menciona a otras varias variantes de Unix. El autor, Craig Rowland, advierte que los ports de Digital, HP UX y Sun pueden presentar problemas pues no ha tenido tiempo de probarlo en dichas plataformas. Claro, es posible que funcione en otros sistemas operativos - Sugiero fuertemente que si lo logran compilar y ejecutar correctamente en otro sistema, contribuyan con sus experiencias al equipo desarrollador Compilación La compilación e instalación no podían ser más sencillas - No hay siquiera un script de configuración, como es típico en los programas para Unix. En vez de ésto, basta darle, entrando como root, make <sistema> Claro está, substituyendo <sistema> por nuestro tipo de sistema operativo. Dandole make

3 sin parámetros nos muestra las cadenas que identifican a cada sistema operativo. Por ejemplo, en un sistema Linux: logcheck-1.1.1]# make linux make install SYSTYPE=linux make[1]: Entering directory `/home/gwolf/logcheck-1.1.1' Making linux cc -O -o./src/logtail./src/logtail.c./src/logtail.c: In function `main':./src/logtail.c:51: warning: return type of `main' is not `int' Creating temp directory /usr/local/etc/tmp Setting temp directory permissions chmod 700 /usr/local/etc/tmp Copying files cp./systems/linux/logcheck.hacking /usr/local/etc cp./systems/linux/logcheck.violations /usr/local/etc cp./systems/linux/logcheck.violations.ignore /usr/local/etc cp./systems/linux/logcheck.ignore /usr/local/etc cp./systems/linux/logcheck.sh /usr/local/etc cp./src/logtail /usr/local/bin Setting permissions chmod 700 /usr/local/etc/logcheck.sh chmod 700 /usr/local/bin/logtail chmod 600 /usr/local/etc/logcheck.violations.ignore chmod 600 /usr/local/etc/logcheck.violations chmod 600 /usr/local/etc/logcheck.hacking chmod 600 /usr/local/etc/logcheck.ignore Done. Don't forget to set your crontab. make[1]: Leaving directory `/home/gwolf/logcheck-1.1.1' logcheck-1.1.1]# Con esto, el programa queda compilado e instalado en el directorio /usr/local/etc. No podemos dejar de hacer énfasis en esto: El programa se configura e instala muy fácilmente. Sin embargo, es vital para un administrador el leer la información completa que acompaña a los programas que instala, especialmente si los utilizará para ayudarlo en la administración. Por ello la recomendación de leer con calma y tiempo la documentación incluída con el sistema: INSTALL, README, README.keywords y README.how.to.interpret Configuración Logcheck opera encontrando expresiones regulares; de hecho, itera sobre cada uno de los archivos de bitácora tres veces (para localizar mensajes inusuales, violaciones de seguridad y alertas de ataque) utilizando egrep para buscar los patrones. Te sugerimos consultar el manual de egrep (man egrep) para poder construir reglas de revisión más poderosas más fácilmente.

4 Archivos Al instalar Logcheck quedan en el directorio de instalación los siguientes archivos: logcheck.sh es el programa que correrá cada vez que sea invocado logcheck. Es un script en shell normal, e incluye la configuración en un formato fácil de comprender. logcheck.hacking tiene la lista de cadenas con las que una línea será identificada como intento de entrar al sistema o de conseguir información acerca de él, y por tanto serán reportadas como ataques activos, llamando la atención de manera especial al administrador. logcheck.ignore tiene la lista de expresiones que son muy comunes y no vale la pena reportarlas al administrador. logcheck.violations tiene la lista de expresiones que pueden ser consideradas moderadamente peligrosas, y son etiquetadas como violaciones de seguridad. logcheck.violations.ignore permite ser más específico: Si una línea concuerda con una de las expresiones de logcheck.violations pero también concuerda con una de éste archivo, la línea es ignorada. tmp es el directorio temporal utilizado por el programa para procesar los datos. Además de estos archivos, logcheck instala el programa logtail en /usr/local/bin. Este programa mantiene la información de qué logs han sido analizados y hasta qué punto, para no perder ni repetir ni una línea. Logcheck por default analizará los archivos /var/log/messages, /var/log/secure y / var/log/maillog Opciones en logcheck.sh En el archivo logcheck.sh encontraremos las siguientes opciones de configuración: PATH indica dónde buscará el sistema los binarios. Recuerda que correrá desde cron, por lo que no hace daño definirlo, y tal vez limitarlo al mínimo necesario. SYSADMIN es la persona que recibirá el reporte por correo. Si no lleva una dirección completa, asume que es una dirección local. LOGTAIL indica el path completo para el programa logtail TMPDIR especifica el directorio temporal en el que el programa hará su trabajo temporal. Este debe ser un directorio seguro, que no tenga acceso de escritura más que para el usuario que esté ejecutando Logcheck. GREP indica el nombre del comando grep a ejecutar. En muchos sisetmas Unix hay diferentes

5 grep con diferentes características, sugerimos instalar el egrep de GNU. MAIL es el comando empleado para mandar un correo. Típicamente será mail, aunque en algunos sistemas puede ser Mail o mailx. HACKING_FILE es el pathname y nombre completos del archivo logcheck.hacking (ver2.4.1) VIOLATIONS_FILE es el pathname y nombre completos del archivo logcheck.violations (ver2.4.1) VIOLATIONS_IGNORE_FILE es el pathname y nombre completos del archivo logcheck.violations.ignore (ver2.4.1) IGNORE_FILE es el pathname y nombre completos del archivo logcheck.ignore (ver2.4.1) Ejecución Logcheck no es un programa que funcione contínuamente, sino que es llamado cada que el administrador lo vea adecuado. Como cada reporte será enviado por correo, lo más común es hacerlo cada hora. Para ello es necesario crear una entrada en el crontab de root o de algún usuario que tenga permiso de leer los archivos localizados en /var/log y crear o, por lo menos, modificar los archivos que indiquen la posición. Éstos son <archivo>.offset -- típicamente messages.offset, secure.offset y maillog.offset. La línea a ser agregada en el crontab será similar a la siguiente: 0 * * * * /bin/sh /usr/local/etc/logcheck.sh Con esto, cada hora el administrador recibirá un mensaje similar al siguiente: From Wed Sep 27 21:46: Date: Wed, 27 Sep :00: From: root To: Subject: hostname.dominio.com 09/27/00:19.00 system check Security Violations =-=-=-=-=-=-=-=-=-= Sep 27 18:23:07 hostname PAM_pwdb[14075]: authentication failure; (uid=0) -> root for ssh service Sep 27 18:23:11 hostname PAM_pwdb[14075]: (ssh) session opened for user root by (uid=0) Sep 27 18:23:11 hostname sshd[14075]: log: Password authentication for root accepted. Sep 27 18:23:11 hostname sshd[14075]: log: ROOT LOGIN as 'root' from hostname2.dominio.com Sep 27 18:23:43 hostname PAM_pwdb[14075]: (ssh) session closed for user root Unusual System Events =-=-=-=-=-=-=-=-=-=-=

6 Sep 27 18:02:26 hostname proftpd[13963]: hostname.dominio.com (lab1-15.dominio.com [ ]) - FTP no transfer timeout, disconnected. Sep 27 18:14:40 hostname proftpd[14030]: hostname.dominio.com (lab1-15.dominio.com [ ]) - FTP no transfer timeout, disconnected. Sep 27 18:22:19 hostname proftpd[13875]: hostname.dominio.com (lab2-21.dominio.com [ ]) - FTP no transfer timeout, disconnected. Sep 27 18:23:07 hostname PAM_pwdb[14075]: authentication failure; (uid=0) -> root for ssh service Sep 27 18:23:11 hostname PAM_pwdb[14075]: (ssh) session opened for user root by (uid=0) Sep 27 18:23:11 hostname sshd[14075]: log: ROOT LOGIN as 'root' from dir-03.dominio.com Sep 27 18:00:12 hostname sendmail[13610]: RAB13605: SAA13610: DSN: Host unknown (Name server: mail.internet.com: host not found) En caso de haberse registrado algún evento que concuerde con alguna línea de logcheck.hacking, para que el reporte sea visto más rápidamente por el administrador cambiarán los encabezados, quedando así: From Wed Sep 27 21:52: Date: Wed, 27 Sep :00: From: root To: Subject: hostname.dominio.com 09/27/00:21.00 ACTIVE SYSTEM ATTACK! Active System Attack Alerts =-=-=-=-=-=-=-=-=-=-=-=-=-= Sep 27 20:10:48 hostname portsentry[14722]: attackalert: SYN/Normal scan from host: ejemplo.dominio.com/ to TCP port: 1019 Sep 27 20:10:48 hostname portsentry[14722]: attackalert: Host has been blocked via wrappers with string: "ALL: " Sep 27 20:10:48 hostname portsentry[14722]: attackalert: Host has been blocked via dropped route using command: "/sbin/ ipchains -I input -s j DENY -l" (...)

7 Security Violations =-=-=-=-=-=-=-=-=-= Sep 27 20:09:19 hostname PAM_pwdb[14589]: authentication failure; (uid=0) -> root for ssh service Sep 27 20:09:22 hostname PAM_pwdb[14589]: (ssh) session opened for user root by (uid=0) Sep 27 20:09:22 hostname sshd[14589]: log: Password authentication for root accepted. (...) Unusual System Events =-=-=-=-=-=-=-=-=-=-= Sep 27 20:10:47 hostname sshd[14624]: fatal: Did not receive ident string. Sep 27 20:19:43 hostname PAM_pwdb[14985]: authentication failure; (uid=0) -> llec for ssh service Sep 27 20:09:34 hostname in.telnetd[14610]: connect from (...)

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

==== Introducción. ==== Buscando un fallo

==== Introducción. ==== Buscando un fallo =============================== Horde/Imp: Cross Site Scripting in Email Subject =============================== FraMe - frame at kernelpanik.org http://www.kernelpanik.org ===============================

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Manual de Instalación Escolab (3 pasos)

Manual de Instalación Escolab (3 pasos) Manual de Instalación Escolab (3 pasos) Paso 1: El primer paso para la instalación de la aplicación es la utilización del servicio de FTP de la cuenta de hosting con que se cuente. Vamos a asumir que el

Más detalles

Instalación Redmine-Emergya

Instalación Redmine-Emergya Instalación Redmine-Emergya Documentación preparada para: Empresa: Emergya Consultoría Autor / Procedencia. Equipo de Trabajo Antonio Fernández. Mánager de Negocio. Área de Desarrollo de Negocio. Versión

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

Instalación y Mantenimiento de Servicios de Internet

Instalación y Mantenimiento de Servicios de Internet Instalación y Mantenimiento de Servicios de Internet Unidad 4 Instalación y configuración de un servidor ftp IES Gonzalo Nazareno Curso 2009/2010 María Jesús Gragera Fernández Introducción El FTP es un

Más detalles

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4:

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4: Introducción El presente documento es una guía rápida de instalación de alguna herramienta particular. De seguro existen otras formas de realizar el proceso de instalación, pero esta es la que mejor le

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT 1. Notas aclaratorias Víctor Martín Goyeneche Este documento no trata de ser una verdad absoluta ni

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com.

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com DNS: 53000 Se extraen los datos del servicio DNS: $ nslookup > set port=53000

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora.

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Toni de la Fuente Díaz http://blyx.com Septiembre 2006 Introducción:...1 Datos de interés

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

1. Visualización de datos con Octave

1. Visualización de datos con Octave 1. Visualización de datos con Octave Versión final 1.0-19 agosto 2002 Octave es un poderoso software de cálculo numérico. En este documento explicamos un subconjunto realmente pequeño de sus comandos,

Más detalles

Mantenimiento del espacio web

Mantenimiento del espacio web Mantenimiento del espacio web 11 Actualizaciones de Joomla! La actualización a las nuevas versiones de Joomla! es siempre necesaria si queremos que nuestro espacio web no tenga vulnerabilidades peligrosas,

Más detalles

Servidor FTP. JEAN CARLOS FAMILIA Página 1

Servidor FTP. JEAN CARLOS FAMILIA Página 1 Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u

Más detalles

Manual de Instalación del sistema administrativo PremiumSoft Extended 7

Manual de Instalación del sistema administrativo PremiumSoft Extended 7 1 P á g i n a M a n u a l d e I n s t a l a c i ó n d e l s i s t e m a a d m i n i s t r a t i v o Manual de Instalación del sistema administrativo PremiumSoft Extended 7 X Realizado por: Enrique Tancredi

Más detalles

Manual de instalación Sistema S.I.S.E. Versión 1.0

Manual de instalación Sistema S.I.S.E. Versión 1.0 Manual de instalación Sistema S.I.S.E. Versión 1.0 Autor: B2 Publicidad Aportes: Kitsu Asesorias Página 1 Tabla de contenido Introducción... 3 Resumen de objetivos... 3 Definición de la arquitectura seleccionada...

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Agregar PC con Linux al Dominio

Agregar PC con Linux al Dominio Agregar PC con Linux al Dominio Experiencias recientes: Se probó/elaboró este manual basado en distintas variantes: Ubuntu 10.04, Ubuntu 10.10, Debian 6.0, dirección IP dinámica con DHCP, dirección IP

Más detalles

En cuanto al agente de correo (MTA), no hace falta modificar nada de lo que se tenía si estaba funcionando correctamente.

En cuanto al agente de correo (MTA), no hace falta modificar nada de lo que se tenía si estaba funcionando correctamente. Cómo montar un servidor Webmail Indice de Documentación c) Guillermo Ballester Valor, 2003 gbv@oxixares.com Ogijares, Granada, España Version 0.1 (01-Ene-2003) Este documento tiene licencia GPL. Sumario:

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

laboratorio de sistemas operativos y redes

laboratorio de sistemas operativos y redes laboratorio de sistemas operativos y redes Trabajo Final: ProFTPD Integrantes: Alan Matkorski, Damian Lopez, Ruben Novelli Universidad Nacional de Quilmes qué es proftpd? qué es proftpd? ProFTPD es un

Más detalles

COBEMAIL Versión 1.20 Manual del usuario

COBEMAIL Versión 1.20 Manual del usuario COBEMAIL Versión 1.20 Manual del usuario www.cobtools.com Página - 1 - I N D I C E Introducción...3 Instalación...4 Parámetros que acepta...6 Instrucciones para generar en el archivo de Email...7 Registros

Más detalles

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON EL SERVIDOR FTP -SUBIR Y BAJAR ARCHIVOS AL SERVIDOR FTP - CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON - CREAR

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Laboratorio Instalando y Configurando Servidor FTP

Laboratorio Instalando y Configurando Servidor FTP Laboratorio Instalando y Configurando Servidor FTP Objetivo General: Configurar servidor de FTP. Objetivo Específico: Al finalizar éste laboratorio el alumno será capaz de: Instalar los paquetes necesarios

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Le activaremos el USE flag de mysql el cual activara el activara soporte para usar authlib.

Le activaremos el USE flag de mysql el cual activara el activara soporte para usar authlib. Maildrop - Agente de Envio de Correo (MDA) Anterior Capítulo 4. Implementación Siguiente Maildrop - Agente de Envio de Correo (MDA) Instalaremos y configuraremos Courier maildrop, este sera usado como

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

Configuración de un servidor FTP

Configuración de un servidor FTP CAPÍTULO 10 Configuración de un servidor FTP El servicio FTP (File Transfer Protocol, o Protocolo de Transferencia de Ficheros) permite que determinados usuarios puedan acceder a determinadas zonas de

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Instalación, Mantenimiento y Administración del PHPWebQuest para una Intranet

Instalación, Mantenimiento y Administración del PHPWebQuest para una Intranet Módulo WebQuest Instalación, Mantenimiento y Administración del PHPWebQuest para una Intranet Instalando Servidor Web de nuestra Intranet Para instalar nuestra Plataforma PHPWebQuest, la misma que permita

Más detalles

http://recursostic.educacion.es/observatorio/web/es/software/servidores/800-monograficoservidores-wamp?start=3

http://recursostic.educacion.es/observatorio/web/es/software/servidores/800-monograficoservidores-wamp?start=3 Hola amigos, os paso un mini manual de XAMPP, un servidor wamp, para poder hacer pruebas de forma local, en mi caso de Oscommerce, aunque también lo he probado con éxito con otros CMS. Fácil de instalar,

Más detalles

ProFTPD - un servidor FTP para profesionales

ProFTPD - un servidor FTP para profesionales ProFTPD - un servidor FTP para profesionales 1. Introducción Daniel Esteban Coletti El servicio de ftp es uno de los más viejos y utilizados para la transferencia de archivos, la mayoría de los servidores

Más detalles

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN...

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN... CONTENIDO SAMBA... 2 INTRODUCCIÓN.... 2 HISTORIA.... 2 CARACTERISTICAS.... 3 INSTALACIÓN.... 3 CONFIGURANDO SAMBA.... 3 SMB.CONF... 3 PUBLICACION DE CARPETAS DE FORMA ANONIMA. NO RECOMENDADA.... 4 PUBLICACION

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

Oprima el enlace "Hosts" hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto.

Oprima el enlace Hosts hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto. Instalación y configuración de Nagios ---------------------------------------------- Notas: ------ * Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como

Más detalles

Programación distribuida con ADA95 bajo GNU/Linux (I)

Programación distribuida con ADA95 bajo GNU/Linux (I) Programación distribuida con ADA95 bajo GNU/Linux (I) Alvaro López Ortega alvaro@godsmaze.org 1. Introducción a GNAT-Glade En primer lugar hay que aclarar que el nombre de esta librería puede confundir

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA. Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015

CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA. Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015 CONFIGURACION SERVIDOR SAMBA EN FEDORA 21 LUIS MIGUEL BLANCO PEÑARANDA 1150488 Presentado a: Ing. JEAN POLO CEQUEDA OLAGO UFPS I 2015 SAMBA Samba es una implementación libre del protocolo de archivos compartidos

Más detalles

1 of 10 31/01/08 16:02 Cluster Mysql 5.X De Telefonica I+D - Division 6123 Explicaremos cómo instalar y configurar un Mysql 5.0 Cluster sobre Centos 5 Autor: Edwin Plauchu mail to: j4nusx@gmail.com Tabla

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Comunicación con redes Microsoft (Samba)

Comunicación con redes Microsoft (Samba) CAPÍTULO 13 Comunicación con redes Microsoft (Samba) Samba es una herramienta útil para cualquiera que necesite integrar máquinas que ejecuten múltiples sistemas operativos. Aunque compartir una conexión

Más detalles

Virtual Private Network

Virtual Private Network Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network [Remoto] VPN de acceso remoto, es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde

Más detalles

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Habilitando ipv6 en Samba 4

Habilitando ipv6 en Samba 4 Habilitando ipv6 en Samba 4 En Sambaxp2007, he demostrado que la versión de Samba 4 ha sido parcheado en orden de habilitar ipv6. En este documento, se describe como puedes habilitar ipv6 en Samba 4. Este

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Objetivos Integrar un toolchain basado en PTXdist sobre un IDE gráfico basado en Eclipse. Creación y compilación de un pequeño proyecto.

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

RPM: The Red Hat Package Manager

RPM: The Red Hat Package Manager RPM: The Red Hat Package Manager Preguntas A title Question 1 En qué directorio reside la base de datos RPM? A. /var/spool/rpm B. /etc/sysconfig/rpm C. /var/lib/rpm D. /var/www/rpm E. None of the above

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

MySQL: Guía de Referencia

MySQL: Guía de Referencia Instituto Tecnologico Superior de Coatzacoalcos (ITESCO). MySQL: Guía de Referencia Farid Alfredo Bielma Lopez fbielma@fbielma.org http://fbielma.org/course/fbielma/curso_mysql.pdf Resumen del curso Algunas

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red.

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red. Qué es Samba? Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor.

Más detalles

ACTUALIZACIÓN DE TW PARA EL SISTEMA DE DERIVADOS Y ACCIONES AMBIENTE MERCADOS

ACTUALIZACIÓN DE TW PARA EL SISTEMA DE DERIVADOS Y ACCIONES AMBIENTE MERCADOS Página 1 de 11 PROCEDIMIENTO PARA LA ACTUALIZACIÓN DE VERSION DEL TRADER WORKSTATION AMBIENTE MERCADOS (TW_2-2-22) La actualización de versión se debe realizar a partir del día viernes 22 de mayo, una

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data sudo tar -zxvf postgresql-8.2.4.tar.gz cd postgresql-8.2.4 sudo./configure sudo./configure --without-[opcion] sudo make sudo make install sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

Conectándose al servidor Callix

Conectándose al servidor Callix Conectándose al servidor Callix Gualberto Vázquez Casas Universidad Autónoma Metropolitana Unidad Azcapotzalco Departamento de Sistemas Agosto de 2013 Contenido 1 Accesar al servidor Callix por SSH Windows

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Versi on preliminar, 16P

Versi on preliminar, 16P Programación estructurada Acceso a un servidor UNIX SunOS Oscar Alvarado Nava oan@correo.azc.uam.mx Departamento de Electrónica División de Ciencias Básicas e Ingeniería Universidad Autónoma Metropolitana,

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Cómo crear y configurar un servidor FTP

Cómo crear y configurar un servidor FTP Cómo crear y configurar un servidor FTP FTP (File Transfer Protocol) o protocolo de transferencia de archivos es uno de los protocolos estándar más utilizados en internet siendo el más idóneo para la transferencia

Más detalles

CURSO ADMINISTRACIÓN SISTEMAS LINUX

CURSO ADMINISTRACIÓN SISTEMAS LINUX CURSO ADMINISTRACIÓN SISTEMAS LINUX Objetivo General Al final del curso el participante estará en condiciones de realizar todas las labores de instalación, configuración y preparación para la Administración

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Objetivos Integrar un toolchain basado en PTXdist sobre un IDE gráfico basado en Eclipse. Creación y compilación de un pequeño proyecto.

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

Introducción a Postfix

Introducción a Postfix Introducción a Postfix Curso de Introducción al Software Libre para Alumnos Administración avanzada Adrián Santos Marrero 1 de diciembre de 2007 Qué es? Es un MTA (Mail Transfer Agent) Transporta correo

Más detalles