14 de junio de (Revisión 9)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "14 de junio de 2011. (Revisión 9)"

Transcripción

1 Nessus 4.4 Guía de instalación 14 de junio de 2011 (Revisión 9) Copyright Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas comerciales registradas de Tenable Network Security, Inc. ProfessionalFeed es una marca comercial de Tenable Network Security, Inc. Todos los demás productos o servicios son marcas comerciales de sus respectivos propietarios. Tenable Network Security, Inc Columbia Gateway Drive, Suite 100, Columbia, MD

2 Índice Introducción... 4 Compatibilidad del sistema operativo... 4 Estándares y convenciones... 4 Información general... 5 Requisitos previos... 6 Nessus Unix... 7 Nessus Windows... 7 Opciones de implementación... 7 Suscripciones de plugins de vulnerabilidades... 7 Qué fuente es adecuada para usted?... 8 HomeFeed... 8 ProfessionalFeed... 8 Compatibilidad con IPv Unix/Linux Actualización... 9 Instalación...17 Configuración...22 Directorios principales de Nessus Creación de usuarios de Nessus Instalación del código de activación del plugin Inicio del demonio de Nessus...26 Detención del demonio de Nessus...27 Opciones de líneas de comandos de Nessusd...28 Conexión con un cliente...29 Actualización de plugins...30 Con qué frecuencia debo actualizar los plugins? Actualización automática de plugins Programación de actualizaciones de plugins con Cron Actualización de plugins mediante servidores proxy web Cómo Quitar Nessus...32 Windows...35 Actualización...35 Actualización desde Nessus x Actualización desde Nessus x Actualización desde Nessus 3.2 y versiones posteriores Instalación...36 Descarga de Nessus Instalación Preguntas sobre instalación Directorios principales de Nessus Configuración...40 Copyright Tenable Network Security, Inc. 2

3 Nessus Server Manager Cambio del puerto Nessus predeterminado Registro de la instalación de Nessus Creación y administración de usuarios de Nessus Inicio del demonio de Nessus Actualización de plugins...49 Con qué frecuencia debo actualizar los plugins? Actualización de plugins mediante servidores proxy web Cómo Quitar Nessus...50 Mac OS X...50 Actualización...50 Instalación...51 Configuración...54 Nessus Server Manager Registro de la instalación de Nessus Creación y administración de usuarios de Nessus Inicio del demonio de Nessus Actualización de plugins...59 Con qué frecuencia debo actualizar los plugins? Cómo Quitar Nessus...60 Configuración del demonio de Nessus (usuarios avanzados)...60 Configuración de Nessus con un certificado SSL personalizado...65 Nessus sin acceso a Internet...67 Registro del analizador Nessus...67 Obtención e instalación de plugins actualizados...70 Windows Linux, Solaris y FreeBSD Mac OS X Trabajo con SecurityCenter...71 Descripción general de SecurityCenter...71 Configuración de Nessus para trabajar con SecurityCenter...72 Unix/Mac OS X Windows Configuración de SecurityCenter para trabajar con Nessus...74 Solución de problemas de Nessus Windows...75 Problemas de instalación/actualización...75 Problemas de Análisis...75 Para obtener más información...76 Declaraciones sobre licencias que no pertenecen a Tenable...78 Acerca de Tenable Network Security...82 Copyright Tenable Network Security, Inc. 3

4 INTRODUCCIÓN Este documento describe la instalación y la configuración del analizador de vulnerabilidades Nessus 4.4 de Tenable Network Security. Si desea realizar comentarios o aportar sugerencias, envíe un mensaje de correo electrónico a Tenable Network Security, Inc. es el autor y el administrador del analizador de vulnerabilidades Nessus. Además de mejorar permanentemente el motor Nessus, Tenable diseña la mayoría de los plugins disponibles para el analizador, así como también las comprobaciones de compatibilidad y una amplia variedad de directivas de auditoría. En este documento se abordarán los requisitos previos, las opciones de implementación y las instrucciones paso a paso sobre la instalación. Se supone que se cuenta con un conocimiento básico de Unix y de los análisis de vulnerabilidades. COMPATIBILIDAD DEL SISTEMA OPERATIVO Nessus se encuentra disponible para una variedad de plataformas y sistemas operativos, y es compatible con ellos: > Debian 5 (i386 y x86-64) > Fedora Core 12, 13 y 14 (i386 y x86-64) > FreeBSD 8 (i386 y x86-64) > Mac OS X 10.4, 10.5 y 10.6 (i386, x86-64, ppc) > Red Hat ES 4/CentOS 4 (i386) > Red Hat ES 5/CentOS 5/Oracle Linux 5 (i386 y x86-64) > Red Hat ES 6/CentOS 6 (i386 y x86-64) [servidor, equipo de escritorio, estación de trabajo] > Solaris 10 (sparc) > SuSE 9.3 (i386) > SuSE 10.0 y 11 (i386 y x86-64) > Ubuntu 8.04, 9.10, y (i386 y x86-64) > Windows XP, Server 2003, Server 2008, Server 2008 R2, Vista y 7 (i386 y x86-64) ESTÁNDARES Y CONVENCIONES Este documento es una traducción de la versión original escrita en inglés. Algunos fragmentos permanecen en inglés con el fin de mostrar cómo aparecen realmente en el producto. En toda la documentación, los nombres de archivo, demonios y archivos ejecutables se indican con fuente courier negrita, por ejemplo, setup.exe. Las opciones de líneas de comandos y las palabras clave también se indican con fuente courier negrita. Las opciones de líneas de comandos pueden incluir o no el indicador de la línea de comandos y el texto de salida de los resultados del comando. Por lo general, el comando que se está ejecutando se escribirá en negrita para indicar lo que ha escrito el usuario. A continuación se presenta un ejemplo de ejecución del comando pwd de Unix: # pwd /opt/nessus/ # Copyright Tenable Network Security, Inc. 4

5 Las consideraciones y notas importantes se resaltan con este símbolo y cuadros de texto grises. Las sugerencias, los ejemplos y las prácticas recomendadas se resaltan con este símbolo y con letras blancas en cuadros de texto azules. INFORMACIÓN GENERAL Nessus es un analizador de seguridad de red versátil, actualizado y de uso sencillo. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si alguien accedió de manera ilegal a ella o la usó de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y más. > Análisis inteligente: a diferencia de muchos otros analizadores de seguridad, Nessus no da nada por hecho. Es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación. En los casos en los que no sea confiable o se pueda afectar de manera negativa el destino, Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad. En tales casos, quedará registrado en el informe resultante si se usó este método. > Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). > Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los administradores obtengan más información sobre las vulnerabilidades publicadas. También incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de seguridad de proveedores. > Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo, y se agrupan en una de 42 familias. De esta forma, usted puede añadir fácilmente sus propias pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en > NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language), un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. Copyright Tenable Network Security, Inc. 5

6 > Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en > Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador Nessus, usted puede probar una gran cantidad de hosts simultáneamente. > Reconocimiento inteligente de servicios: Nessus no espera que los hosts de destino respeten los números de puertos asignados por IANA. Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo, 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80. > Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo, uno en el puerto 80 y el otro en el puerto 8080), Nessus los identificará y los probará todos. > Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Si su servidor FTP no ofrece inicios de sesión anónimos, no se realizarán comprobaciones de seguridad relacionadas con estos. > Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (bajo, medio, alto y crítico), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones. > Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL, tales como HTTPS, SMTPS, IMAPS y más. > Plugins inteligentes (opcionales): Nessus determinará qué plugins deben o no iniciarse en el host remoto. Por ejemplo, Nessus no probará las vulnerabilidades de sendmail respecto de Postfix. Esta opción se denomina optimization. > No destructivo (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. Si no desea arriesgarse a provocar un error de servicio en la red, habilite la opción safe checks de Nessus, que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. > Foro abierto: encontró un error? Tiene preguntas sobre Nessus? Inicie una discusión en https://discussions.nessus.org/. REQUISITOS PREVIOS Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus. Para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria, pero se puede necesitar hasta 4 GB. Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Cuando se use Mac OS X, se recomienda un procesador Intel de doble núcleo que funcione a 2 GHz o más. Copyright Tenable Network Security, Inc. 6

7 Nessus se puede ejecutar en una instancia de VMware, pero si el equipo simulado emplea la Traducción de direcciones de red (Network Address Translation, NAT) para conectarse con la red, muchas de las comprobaciones de vulnerabilidades de Nessus, la enumeración de hosts y la identificación de sistemas operativos se verán afectadas de manera negativa. NESSUS UNIX Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: > OpenSSL (por ejemplo, openssl, libssl, libcrypto) > zlib > GNU C Library (es decir, libc) NESSUS WINDOWS Microsoft ha incorporado cambios a Windows XP SP-2 y versiones más recientes (Home y Pro) que pueden afectar el rendimiento de Nessus Windows. Para lograr un mayor rendimiento y confiabilidad de análisis, se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows, como Windows Server Para obtener más información sobre este tema, consulte la sección Solución de problemas de Nessus Windows. OPCIONES DE IMPLEMENTACIÓN Al implementar Nessus, a menudo resulta útil tener conocimiento sobre directivas de firewalls, enrutamiento y filtros. Se recomienda implementar Nessus de modo que tenga una buena conectividad IP con las redes que analiza. No es deseable la implementación detrás de un dispositivo NAT, a menos que analice la red interna. Toda vez que se realice un análisis de vulnerabilidades mediante una NAT o un proxy de aplicación de algún tipo, la comprobación se puede distorsionar y producir un falso positivo o negativo. Además, si el sistema en el que se ejecuta Nessus posee firewalls personales o de escritorio, estas herramientas pueden limitar considerablemente la eficacia de un análisis de vulnerabilidades remoto. Los firewalls basados en hosts pueden interferir con el análisis de vulnerabilidades de red. De acuerdo con la configuración del firewall, este puede evitar, distorsionar u ocultar los sondeos del análisis de Nessus. SUSCRIPCIONES DE PLUGINS DE VULNERABILIDADES Todos los días los proveedores, los investigadores y demás fuentes publican numerosas vulnerabilidades nuevas. Tenable se esfuerza para que las comprobaciones de vulnerabilidades recientemente publicadas se prueben y se pongan a disposición de los usuarios a la mayor brevedad, normalmente dentro de las 24 horas de la divulgación. La comprobación de una vulnerabilidad específica tiene en el analizador Nessus la denominación plugin. Una lista completa de todos los plugins de Nessus se encuentra disponible en En el caso de Nessus, Tenable distribuye los plugins de vulnerabilidades más recientes en dos modos: ProfessionalFeed y HomeFeed. Los plugins se descargan directamente desde Tenable a través de un proceso automatizado de Nessus. Nessus verifica las firmas digitales de todas las descargas de plugins para garantizar la integridad de los archivos. En el caso de las instalaciones de Nessus sin acceso Copyright Tenable Network Security, Inc. 7

8 a Internet, existe un proceso de actualización sin conexión que se puede usar para garantizar que el analizador permanezca actualizado. Con Nessus 4, usted deberá registrarse para recibir una fuente de plugins y actualizarlos antes de que se inicie Nessus y se ponga a disposición la interfaz de análisis de Nessus. La actualización de plugins se realiza en segundo plano, después del registro inicial del analizador, y puede llevar varios minutos. QUÉ FUENTE ES ADECUADA PARA USTED? Posteriormente en este documento se proporcionan instrucciones específicas para configurar Nessus a fin de recibir HomeFeed o ProfessionalFeed. Para determinar qué fuente de Nessus es adecuada para su entorno, tenga en cuenta lo siguiente: HomeFeed Si usa Nessus de forma doméstica con fines no profesionales, puede suscribirse a HomeFeed. Los usuarios de HomeFeed recibirán de inmediato los nuevos plugins correspondientes a las vulnerabilidades de seguridad más recientes. El uso de HomeFeed es gratuito. Sin embargo, existe una licencia independiente de HomeFeed cuyo cumplimiento debe aceptarse por parte de los usuarios. Para registrarse a fin de obtener HomeFeed, visite y registre su copia de Nessus para usar HomeFeed. Use el código de activación que reciba durante el proceso de registro al configurar Nessus para realizar actualizaciones. Los usuarios de HomeFeed no obtendrán acceso al Tenable Support Portal, a comprobaciones de compatibilidad ni a directivas de auditorías de contenido. ProfessionalFeed Si usa Nessus con fines comerciales (por ejemplo, consultoría), en un entorno empresario o gubernamental, debe adquirir una ProfessionalFeed. Los usuarios de ProfessionalFeed recibirán de inmediato los nuevos plugins correspondientes a las vulnerabilidades de seguridad más recientes. Los clientes de SecurityCenter se suscriben de manera automática a ProfessionalFeed y no deberán comprar una fuente adicional, a menos que tengan un analizador Nessus que no sea administrado por SecurityCenter. Tenable proporciona asistencia comercial, mediante el Tenable Support Portal o por correo electrónico, a los clientes de ProfessionalFeed que usan Nessus 4. ProfessionalFeed también incluye un conjunto de comprobaciones de compatibilidad basadas en hosts para Unix y Windows que son muy útiles para realizar auditorías de compatibilidad, tales como SOX, FISMA o FDCC. Puede adquirir una ProfessionalFeed a través de la Tienda en línea de Tenable en https://store.tenable.com/ o por una orden de compra a través de Authorized ProfessionalFeed Partners (Socios autorizados de ProfessionalFeed). Posteriormente recibirá un código de activación de Tenable. Este código se usará al configurar su copia de Nessus para recibir actualizaciones. Si usa Nessus junto con SecurityCenter de Tenable, SecurityCenter tendrá acceso a ProfessionalFeed y actualizará de manera automática sus analizadores de Nessus. Algunos dispositivos de red que llevan a cabo una inspección con estado, tales como firewalls, equilibradores de carga y sistemas de detección o prevención de intrusos, pueden reaccionar de forma negativa cuando se lleva a cabo un análisis a través de Copyright Tenable Network Security, Inc. 8

9 ellos. Nessus cuenta con una cantidad de opciones de ajuste preciso que pueden ayudar a reducir el efecto de los análisis a través de tales dispositivos, pero el método óptimo para evitar los problemas que son inherentes al análisis a través de dichos dispositivos de red consiste en la realización de un análisis con credenciales. COMPATIBILIDAD CON IPV6 A partir de 3.2 BETA, Nessus admite los análisis de recursos basados en IPv6. Muchos sistemas operativos y dispositivos se distribuyen con la compatibilidad con IPv6 habilitada de manera predeterminada. Para realizar análisis respecto de recursos IPv6 se debe configurar al menos una interfaz IPv6 en el host en el que Nessus está instalado, y Nessus debe encontrarse en una red compatible con IPv6 (Nessus no puede analizar recursos IPv6 sobre IPv4, pero puede enumerar las interfaces IPv6 mediante análisis con credenciales sobre IPv4). Al iniciar los análisis, se admite la notación IPv6 completa y la comprimida. Microsoft Windows carece de algunas de las API clave que son necesarias para la falsificación de paquetes IPv6 (por ejemplo, obtener la dirección MAC del enrutador, tabla de enrutamiento, etc.). Esto a su vez impide que el analizador de puertos funcione correctamente. Tenable está trabajando en el desarrollo de las mejoras que sortearán eficazmente las restricciones de API en versiones futuras de Nessus. UNIX/LINUX ACTUALIZACIÓN Esta sección explica cómo realizar una actualización de Nessus a partir de una instalación anterior del software. La siguiente tabla ofrece instrucciones de actualización para el servidor Nessus en todas las plataformas admitidas anteriormente. Los parámetros de configuración y los usuarios que se crearon previamente permanecerán intactos. Asegúrese de que todo análisis en ejecución haya finalizado antes de detener nessusd. Toda instrucción de actualización especial, si la hay, se proporciona en forma de nota después del ejemplo. Plataforma Instrucciones de actualización Red Hat ES 4 (32 bits), ES 5 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando: Copyright Tenable Network Security, Inc. 9

10 # rpm -Uvh Nessus es4.i386.rpm # rpm -Uvh Nessus es5.i386.rpm # rpm -Uvh Nessus es5.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus es4.i386.rpm Preparing... ########################################### [100%] Shutting down Nessus services: 1:Nessus ########################################### [100%] nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. Fedora Core 12, 13 y 14 (32 y 64 bits) Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # service nessusd start Starting Nessus services: [ OK ] # Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: # rpm -Uvh Nessus fc12.i386.rpm # rpm -Uvh Nessus fc12.x86_64.rpm # rpm -Uvh Nessus fc14.i386.rpm # rpm -Uvh Nessus fc14.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Copyright Tenable Network Security, Inc. 10

11 Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus fc12.i386.rpm Preparing... ########################################### [100%] Shutting down Nessus services: 1:Nessus ########################################### [100%] nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. SuSE 9.3 (32 bits), 10 (32 y 64 bits) Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # service nessusd start Starting Nessus services: [ OK ] # Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm -Uvh Nessus suse9.3.i586.rpm # rpm -Uvh Nessus suse10.0.i586.rpm # rpm -Uvh Nessus suse10.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus suse10.0.i586.rpm Preparing... ########################################### [100%] Shutting down Nessus services: 1:Nessus ########################################### [100%] nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. Copyright Tenable Network Security, Inc. 11

12 Debian 5 (32 y 64 bits) Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # service nessusd start Starting Nessus services: [ OK ] # Comandos de actualización # /etc/init.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus debian5_i386.deb # dpkg -i Nessus debian5_amd64.deb # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop # dpkg -i Nessus debian5_i386.deb (Reading database files and directories currently installed.) Preparing to replace nessus (using Nessus debian5_i386.deb)... Shutting down Nessus :. Unpacking replacement nessus... Setting up nessus (4.4.0)... nessusd (Nessus) for Linux (C) 2009 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/init.d/nessusd Copyright Tenable Network Security, Inc. 12

13 start # /etc/init.d/nessusd start Starting Nessus :. # Ubuntu 8.04, 9.10, y (32 y 64 bits) Comandos de actualización # /etc/init.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus ubuntu804_i386.deb # dpkg -i Nessus ubuntu804_amd64.deb # dpkg -i Nessus ubuntu910_i386.deb # dpkg -i Nessus ubuntu910_amd64.deb # dpkg -i Nessus ubuntu1010_amd64.deb # dpkg -i Nessus ubuntu1010_i386.deb # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop # dpkg -i Nessus ubuntu804_i386.deb (Reading database files and directories currently installed.) Preparing to replace nessus (using Nessus ubuntu810_i386.deb)... Shutting down Nessus :. Unpacking replacement nessus... Setting up nessus (4.4.0)... nessusd (Nessus) for Linux (C) 2011 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/init.d/nessusd start # /etc/init.d/nessusd start Starting Nessus :. # Copyright Tenable Network Security, Inc. 13

14 Solaris 10 (sparc) Comandos de actualización # /etc/init.d/nessusd stop # pkginfo grep nessus A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: application TNBLnessus Vulnerability Scanner The Nessus Network Para quitar el paquete de Nessus en un sistema Solaris, ejecute el siguiente comando: # pkgrm <package name> # gunzip Nessus-4.x.x-solaris-sparc.pkg.gz # pkgadd -d./nessus solaris-sparc.pkg The following packages are available: 1 TNBLnessus TNBLnessus (sparc) Select package(s) you wish to process (or 'all' to process all packages). (default: all) [?,??,q]: 1 # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop # pkginfo grep nessus application TNBLnessus Vulnerability Scanner The Nessus Network # pkgrm TNBLnessus (output redacted) ## Updating system information. Removal of <TNBLnessus> was successful. # gunzip Nessus solaris-sparc.pkg.gz # pkgadd -d./nessus solaris-sparc.pkg The following packages are available: 1 TNBLnessus The Nessus Network Vulnerability Scanner (sparc) Select package(s) you wish to process (or 'all' to process all packages). (default: all) [?,??,q]: 1 Processing package instance <TNBLnessus> from </export/home/cbf/tenable/nessus solaris- Copyright Tenable Network Security, Inc. 14

15 sparc.pkg> The Nessus Network Vulnerability Scanner (sparc) ## Processing package information. ## Processing system information. 13 package pathnames are already properly installed. ## Verifying disk space requirements. ## Checking for conflicts with packages already installed. ## Checking for setuid/setgid programs. This package contains scripts which will be executed with super-user permission during the process of installing this package. Do you want to continue with the installation of <TNBLnessus> [y,n,?]y Installing The Nessus Network Vulnerability Scanner as <TNBLnessus> ## Installing part 1 of 1. (output redacted) ## Executing postinstall script. - Please run /opt/nessus/sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/init.d/nessusd start Installation of <TNBLnessus> was successful. # /etc/init.d/nessusd start # Notas Para actualizar Nessus en Solaris, primero debe desinstalar la versión existente y luego instalar la versión más nueva. Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original. FreeBSD 8 (32 y 64 bits) Si se producen errores de compatibilidad con la biblioteca, asegúrese de haber aplicado el Clúster de revisiones recomendadas de Solaris de Sun más reciente. Comandos de actualización # killall nessusd # pkg_info Copyright Tenable Network Security, Inc. 15

16 Este comando generará una lista de todos los paquetes instalados y sus descripciones. A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: Nessus A powerful security scanner Quite el paquete de Nessus mediante el siguiente comando: # pkg_delete <package name> Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus fbsd8.tbz # pkg_add Nessus fbsd8.amd64.tbz # /usr/local/nessus/sbin/nessusd -D Resultados de muestra # killall nessusd # pkg_delete Nessus # pkg_add Nessus fbsd8.tbz nessusd (Nessus) for FreeBSD (C) 2011 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /usr/local/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /usr/local/etc/rc.d/nessusd.sh start # /usr/local/nessus/sbin/nessusd -D nessusd (Nessus) for FreeBSD (C) 2011 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded # Notas Para actualizar Nessus en FreeBSD, primero debe desinstalar la versión existente y luego instalar la versión más nueva. Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original. Copyright Tenable Network Security, Inc. 16

17 INSTALACIÓN La primera vez que Nessus actualiza y procesa los plugins puede tardar unos minutos. El servidor web mostrará el mensaje Nessus is initializing... y se volverá a cargar cuando esté listo. Descargue la versión más reciente de Nessus desde o a través del Tenable Support Portal. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. A menos que se indique lo contrario, todos los comandos se deben ejecutar como usuario raíz del sistema. Las cuentas de usuario normales no cuentan habitualmente con los privilegios necesarios para instalar este software. La siguiente tabla ofrece instrucciones de instalación para el servidor Nessus en todas las plataformas admitidas. Toda instrucción de instalación especial, si la hay, se proporciona en forma de nota después del ejemplo. Plataforma Instrucciones de instalación Red Hat ES 4 (32 bits), ES 5 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando: # rpm -ivh Nessus es4.i386.rpm # rpm -ivh Nessus es5.i386.rpm # rpm -ivh Nessus es5.x86_64.rpm Resultados de muestra # rpm -ivh Nessus es4.i386.rpm Preparing... ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. - Please run /opt/nessus//sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # Fedora Core 12, 13 y 14 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: Copyright Tenable Network Security, Inc. 17

18 # rpm -ivh Nessus fc12.i386.rpm # rpm -ivh Nessus fc12.x86_64.rpm # rpm -ivh Nessus fc14.i386.rpm # rpm -ivh Nessus fc14.x86_64.rpm Resultados de muestra # rpm -ivh Nessus fc12.i386.rpm Preparing... ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. SuSE 9.3 (32 bits), 10 (32 y 64 bits) - Please run /opt/nessus//sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm -ivh Nessus suse9.3.i586.rpm # rpm -ivh Nessus suse10.0.i586.rpm # rpm ivh Nessus suse10.x86_64.rpm Resultados de muestra # rpm -ivh Nessus suse10.0.i586.rpm Preparing... ################################## [100%] 1:Nessus ################################## [100%] Nessusd {Nessus} for Linux (C) Tenable Network Security, Inc. - Please run /opt/nessus//sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/rc.d/nessusd start # Copyright Tenable Network Security, Inc. 18

19 Debian 5 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus debian5_i386.deb # dpkg -i Nessus debian5_amd64.deb Resultados de muestra # dpkg -i Nessus debian5_i386.deb Selecting previously deselected package nessus. (Reading database files and directories currently installed.) Unpacking nessus (from Nessus debian5_i386.deb)... Setting up nessus (4.4.0)... nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. - Please run /opt/nessus/sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/init.d/nessusd start # Notas El demonio de Nessus no se puede iniciar hasta que Nessus se haya registrado y se haya descargado un plugin. De manera predeterminada, Nessus incluye un conjunto vacío de plugins. Si intenta iniciar Nessus sin plugins, obtendrá el siguiente resultado: # /etc/init.d/nessusd start Starting Nessus :. # Missing plugins. Attempting a plugin update... Your installation is missing plugins. Please register and try again. To register, please visit Ubuntu 8.04, 9.10, y (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus ubuntu804_i386.deb # dpkg -i Nessus ubuntu804_amd64.deb # dpkg -i Nessus ubuntu910_i386.deb # dpkg -i Nessus ubuntu910_amd64.deb # dpkg -i Nessus ubuntu1010_amd64.deb # dpkg -i Nessus ubuntu1010_i386.deb Resultados de muestra # dpkg -i Nessus ubuntu804_amd64.deb Selecting previously deselected package nessus. (Reading database files and directories Copyright Tenable Network Security, Inc. 19

20 currently installed.) Unpacking nessus (from Nessus ubuntu804_amd64.deb)... Setting up nessus (4.4.0)... - Please run /opt/nessus/sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/init.d/nessusd start # Solaris 10 (sparc) Comando de instalación # gunzip Nessus solaris-sparc.pkg.gz # pkgadd -d./nessus solaris-sparc.pkg The following packages are available: 1 TNBLnessus The Nessus Network Vulnerability Scanner (sparc) Select package(s) you wish to process (or 'all' to process all packages). (default: all) [?,??,q]:1 Resultados de muestra # gunzip Nessus solaris-sparc.pkg.gz # pkgadd -d./nessus solaris-sparc.pkg The following packages are available: 1 TNBLnessus The Nessus Network Vulnerability Scanner (sparc) Select package(s) you wish to process (or 'all' to process all packages). (default: all) [?,??,q]:1 Processing package instance <TNBLnessus> from </tmp/nessus solaris-sparc.pkg> The Nessus Network Vulnerability Scanner(sparc) ## Processing package information. ## Processing system information. ## Verifying disk space requirements. ## Checking for conflicts with packages already installed. ## Checking for setuid/setgid programs. This package contains scripts which will be executed with super-user permission during the process of installing this package. Do you want to continue with the installation of <TNBLnessus> [y,n,?]y Installing The Nessus Network Vulnerability Scanner as <TNBLnessus> Copyright Tenable Network Security, Inc. 20

21 ## Installing part 1 of 1. (output redacted) ## Executing postinstall script. - Please run /opt/nessus/sbin/nessus-adduser to add a user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /etc/init.d/nessusd start Installation of <TNBLnessus> was successful. # /etc/init.d/nessusd start # Notas Si se producen errores de compatibilidad con la biblioteca, asegúrese de haber aplicado el Clúster de revisiones recomendadas de Solaris de Sun más reciente. FreeBSD 8 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus fbsd8.tbz # pkg_add Nessus fbsd8.amd64.tbz Resultados de muestra # pkg_add Nessus fbsd8.tbz nessusd (Nessus) for FreeBSD (C) Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /usr/local/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at to obtain all the newest plugins - You can start nessusd by typing /usr/local/etc/rc.d/nessusd.sh start # Una vez que Nessus se encuentre instalado, se recomienda que personalice el archivo de configuración proporcionado en función de su entorno, según se describe en la sección Configuración. Copyright Tenable Network Security, Inc. 21

22 Nessus debe instalarse en /opt/nessus. Sin embargo, se aceptará si /opt/nessus es un enlace simbólico que señala otro lugar. CONFIGURACIÓN Directorios principales de Nessus La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus: Directorio principal de Nessus Distribuciones de Unix Subdirectorios de Nessus Objetivo Red Hat, SuSE, Debian, Ubuntu, Solaris: /opt/nessus FreeBSD: /usr/local/nessus./etc/nessus/ Archivos de configuración./var/nessus/users/<username>/kbs/ Base de conocimiento del usuario guardada en el disco./lib/nessus/plugins/ Plugins de Nessus Mac OS X: /Library/Nessus/run./var/nessus/logs/ Archivos de registro de Nessus Creación de usuarios de Nessus Cree un usuario de Nessus, como mínimo, para que las utilidades de cliente puedan iniciar sesión en Nessus, con el fin de realizar análisis y recuperar resultados. A menos que se indique lo contrario, ejecute todos los comandos como usuario raíz del sistema. Para la autenticación de la contraseña, use el comando nessus-adduser para añadir usuarios. En el caso del primer usuario creado, se recomienda que sea el usuario administrador. Cada usuario de Nessus cuenta con un conjunto de reglas conocido como reglas de usuario, que controla lo que pueden y lo que no pueden analizar. De manera predeterminada, si las reglas de usuario no se introducen durante la creación de un nuevo usuario de Nessus, el usuario puede analizar cualquier intervalo IP. Nessus admite un conjunto global de reglas, que se mantiene en el archivo nessusd.rules. Estas reglas se cumplen por encima de cualquier regla específica del usuario. Al crear reglas que son específicas para un usuario, estas deben restringir aún más las reglas globales existentes. # /opt/nessus/sbin/nessus-adduser Login : sumi_nessus Login password : Copyright Tenable Network Security, Inc. 22

23 Login password (again) : Do you want this user to be a Nessus 'admin' user? (can upload plugins, etc...) (y/n) [n]: y User rules nessusd has a rules system which allows you to restrict the hosts that sumi_nessus has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) Login : sumi_nessus Password : *********** This user will have 'admin' privileges within the Nessus server Rules : Is that ok? (y/n) [y] y User added # Los usuarios que no son administradores no pueden cargar plugins a Nessus, no pueden reiniciarlo de forma remota (lo cual es necesario después de una carga de plugins) y no pueden anular la opción max_hosts/max_checks en nessusd.conf. Si el usuario fue creado para ser empleado por SecurityCenter, debe ser un usuario administrador. SecurityCenter mantiene su propia lista de usuarios y establece los permisos para ellos. Un único analizador Nessus puede admitir una organización compleja de varios usuarios. Por ejemplo, es posible que una organización necesite que varios miembros del personal tengan acceso al mismo analizador Nessus pero tengan la capacidad de analizar diferentes intervalos IP, y permitir que solo algunos miembros del personal tengan acceso a intervalos IP restringidos. El siguiente ejemplo destaca la creación de un segundo usuario de Nessus mediante reglas de usuario y autenticación de contraseña que lo restringen a analizar una subred clase B, /16. Para obtener más ejemplos y la sintaxis de las reglas de usuario, consulte las páginas man correspondientes a nessus-adduser. # /opt/nessus/sbin/nessus-adduser Login : tater_nessus Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user? (can upload plugins, etc...) (y/n) [n]: n User rules nessusd has a rules system which allows you to restrict the hosts that tater_nessus has the right to test. For instance, you may want Copyright Tenable Network Security, Inc. 23

24 him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) accept /16 deny /0 Login : tater_nessus Password : *********** Rules : accept /16 deny /0 Is that ok? (y/n) [y] y User added # Para ver la página man de nessus-adduser(8), en algunos sistemas operativos es posible que deba ejecutar los siguientes comandos: # export MANPATH=/opt/nessus/man # man nessus-adduser En Nessus 4.0.x y versiones anteriores, la autenticación entre Nessus Client y el servidor Nessus se podía configurar mediante certificados SSL. Esto ya no es necesario, ya que se obtiene acceso al servidor Nessus a través de la autenticación web de SSL y no mediante un Nessus Client independiente. La única excepción radica en la autenticación entre SecurityCenter y el servidor Nessus, dado que SecurityCenter funciona como cliente de Nessus. La información sobre la autenticación de certificados SSL para esta configuración se encuentra disponible en la documentación de SecurityCenter. Instalación del código de activación del plugin Si usa el Tenable SecurityCenter, el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Para comunicarse con SecurityCenter, Nessus necesita iniciarse, lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Para que Nessus omita este requisito y se inicie (de modo que pueda obtener las actualizaciones de los plugins de SecurityCenter), ejecute el siguiente comando: # nessus-fetch --security-center Inmediatamente después de ejecutar el comando nessus-fetch mencionado, use el comando correspondiente para iniciar el servidor Nessus. Ahora, el servidor Nessus se puede añadir a SecurityCenter a través de la interfaz web de SecurityCenter. Consulte en la documentación de SecurityCenter la configuración de una fuente de plugins centralizada para varios analizadores de Nessus. Copyright Tenable Network Security, Inc. 24

25 Antes de iniciar Nessus por primera vez, usted debe proporcionar un código de activación para descargar los plugins actuales. La descarga inicial y el procesamiento de los plugins requerirán tiempo adicional antes de que esté listo el servidor Nessus. De acuerdo con su servicio de suscripción, habrá recibido un código de activación que le da derecho a recibir los plugins de ProfessionalFeed o de HomeFeed. De esta forma, su analizador Nessus se sincronizará con todos los plugins disponibles. Los códigos de activación pueden ser cadenas alfanuméricas de 16 o 20 caracteres con guiones. Para instalar el código de activación, escriba el siguiente comando en el sistema en el que se ejecuta Nessus, donde <license code> es el código de registro que recibió: Linux y Solaris: # /opt/nessus/bin/nessus-fetch --register <Activation Code> FreeBSD: # /usr/local/nessus/bin/nessus-fetch --register <Activation Code> Después del registro inicial, Nessus descargará y compilará los plugins obtenidos de plugins.nessus.org, plugins-customers.nessus.org o plugins-us.nessus.org en segundo plano. La primera vez que sucede esto, puede tardar hasta 10 minutos antes de que el servidor Nessus esté listo. Cuando aparece el mensaje nessusd is ready en el registro nessusd.messages, el servidor Nessus aceptará las conexiones con el cliente y se pondrá a disposición la interfaz de análisis. El código de activación no distingue mayúsculas de minúsculas. Para este paso es necesaria una conexión a Internet. Si ejecuta Nessus en un sistema que no cuenta con conexión a Internet, siga los pasos que se detallan en la sección Nessus sin acceso a Internet para instalar su código de activación. El ejemplo a continuación muestra los pasos que forman parte del proceso de registro del código de activación de plugins, de recuperación de los plugins más recientes del sitio web de Nessus y de verificación de una descarga correcta. # /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX Your activation code has been registered properly thank you. Now fetching the newest plugin set from plugins.nessus.org... Your Nessus installation is now up-to-date. If auto_update is set to 'yes' in nessusd.conf, Nessus will update the plugins by itself. # cat /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc PLUGIN_SET = " "; PLUGIN_FEED = "ProfessionalFeed (Direct)"; El archivo plugin_feed_info.inc, situado en el directorio /opt/nessus/lib/nessus/plugins/, verificará qué conjunto de plugins y tipo de fuente usted posee. Revisar este archivo le ayuda a asegurarse de que cuenta con los plugins disponibles más recientes. Copyright Tenable Network Security, Inc. 25

26 INICIO DEL DEMONIO DE NESSUS Nessus no se iniciará hasta que se haya registrado el analizador y se hayan descargado los plugins. Los usuarios de SecurityCenter que introdujeron el siguiente comando no necesitarán proporcionar un código de registro ni descargar los plugins: # nessus-fetch --security-center Inicie el servicio de Nessus como raíz mediante el siguiente comando: Linux y Solaris: # /opt/nessus/sbin/nessus-service -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -D A continuación se incluye un ejemplo de los resultados en pantalla al iniciar nessusd para Red Hat: # /opt/nessus/sbin/nessus-service -D nessusd (Nessus) for Linux (C) Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded # Si desea suprimir el resultado del comando, use la opción -q de la siguiente forma: Linux y Solaris: # /opt/nessus/sbin/nessus-service -q -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -q -D De forma alternativa, Nessus puede iniciarse mediante el siguiente comando de acuerdo con la plataforma del sistema operativo: Copyright Tenable Network Security, Inc. 26

27 Sistema operativo Red Hat Fedora Core SuSE Debian FreeBSD Solaris Ubuntu Comando para iniciar nessusd # /sbin/service nessusd start # /sbin/service nessusd start # /etc/rc.d/nessusd start # /etc/init.d/nessusd start # /usr/local/etc/rc.d/nessusd.sh start # /etc/init.d/nessusd start # /etc/init.d/nessusd start Después de iniciar el servicio nessusd, los usuarios de SecurityCenter habrán completado la instalación y la configuración iniciales del analizador Nessus 4. Si no usa SecurityCenter para conectarse con nessusd, continúe con las siguientes instrucciones para instalar el código de activación de los plugins. DETENCIÓN DEL DEMONIO DE NESSUS Si por cualquier motivo necesita detener el servicio nessusd, el siguiente comando suspenderá Nessus y también detendrá de manera inmediata cualquier análisis en curso: # killall nessusd En su lugar, se recomienda que use las secuencias de comando de apagado más ordenadas: Sistema operativo Red Hat Fedora Core SuSE Debian FreeBSD Solaris Comando para detener nessusd # /sbin/service nessusd stop # /sbin/service nessusd stop # /etc/rc.d/nessusd stop # /etc/init.d/nessusd stop # /usr/local/etc/rc.d/nessusd.sh stop # /etc/init.d/nessusd stop Copyright Tenable Network Security, Inc. 27

28 Ubuntu # /etc/init.d/nessusd stop OPCIONES DE LÍNEAS DE COMANDOS DE NESSUSD Además de ejecutar el servidor nessusd, existen varias opciones de líneas de comandos que se pueden usar según resulte necesario. La siguiente tabla contiene información sobre los distintos comandos opcionales. Opción Descripción -c <config-file> Al iniciar el servidor nessusd, esta opción se emplea para especificar el archivo de configuración nessusd del servidor que se usará. Posibilita el uso de un archivo de configuración alternativo en lugar del /opt/nessus/etc/nessus/nessusd.conf estándar (o /usr/local/nessus/etc/nessus/nessusd.conf para FreeBSD). -a <address> Al iniciar el servidor nessusd, esta opción se emplea para indicar al servidor que solo escuche las conexiones en la dirección <address> que sea una IP, no un nombre de equipo. Esta opción resulta útil si usted ejecuta nessusd en una puerta de enlace, y si no desea que personas ajenas se conecten con su nessusd. -S <ip[,ip2,...]> Al iniciar el servidor nessusd, fuerza la IP de origen de las conexiones establecidas por Nessus durante el análisis a <ip>. Esta opción solo es de utilidad si usted tiene un equipo de múltiples hosts con varias direcciones IP públicas que desea usar en lugar de la dirección predeterminada. Para que funcione esta configuración, el host en el que se ejecute nessusd debe contar con varias NIC en las que estén establecidas estas direcciones IP. -p <port-number> Al iniciar el servidor nessusd, esta opción le indicará al servidor que escuche las conexiones con el cliente en el puerto <portnumber> en lugar de escucharlas en el puerto 1241, que es el predeterminado. -D Al iniciar el servidor nessusd, esta opción hará que el servidor se ejecute en segundo plano (modo demonio). -v Muestra el número de la versión y cierra. -l Muestra la información de licencia de la fuente de los plugins y cierra. -h Muestra un resumen de los comandos y cierra. --ipv4-only Solo escucha en el socket IPv4. Copyright Tenable Network Security, Inc. 28

29 --ipv6-only Solo escucha en el socket IPv6. -q Funciona en modo silencioso, con lo cual se suprimen todos los mensajes a stdout. -R Fuerza el reprocesamiento de los plugins. -t Comprueba la marca de tiempo de cada plugin al iniciarse. -K Establece la contraseña maestra para el analizador. Si se establece una contraseña maestra, Nessus cifrará todas las directivas y toda credencial contenida en ellas con la clave suministrada por el usuario (considerablemente más segura que la clave predeterminada). Si se establece una contraseña, la interfaz web se la solicitará durante el inicio. ADVERTENCIA: Si se estableció la contraseña maestra y se extravió, ni su administrador ni la Asistencia técnica de Tenable podrán recuperarla. A continuación se indica un ejemplo de uso: Linux: # /opt/nessus/sbin/nessus-service [-vhd] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[,ip,...]>] FreeBSD: # /usr/local/nessus/sbin/nessus-service [-vhd] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[,ip,...]>] CONEXIÓN CON UN CLIENTE Una vez que haya finalizado la instalación y se hayan actualizado y procesado los plugins, el servidor Nessus estará listo para conectarse mediante un cliente. Tenable admite el acceso al servidor Nessus mediante un servidor web nativo (de forma predeterminada, el puerto 8834), la línea de comandos o la interfaz de SecurityCenter (que se aborda en la sección denominada Trabajo con SecurityCenter ). La información sobre acceso al servidor web/interfaz de usuario y la operación de la línea de comandos se encuentra disponible en la Guía del usuario de Nessus, situada en La primera vez que Nessus actualiza y procesa los plugins puede tardar unos minutos. El servidor web estará disponible, pero no permitirá que se inicie sesión hasta que haya finalizado el procesamiento de los plugins. Copyright Tenable Network Security, Inc. 29

30 ACTUALIZACIÓN DE PLUGINS El siguiente comando se usa para actualizar el analizador Nessus con los plugins más recientes: Linux y Solaris: # /opt/nessus/sbin/nessus-update-plugins FreeBSD: # /usr/local/nessus/sbin/nessus-update-plugins Dado que todos los días se descubren y publican nuevos errores, se diseñan diariamente nuevos plugins de Nessus. Para que su analizador Nessus permanezca al día con los plugins más recientes, con lo cual sus análisis tendrán la mayor precisión posible, deberá actualizar los plugins con frecuencia. Con qué frecuencia debo actualizar los plugins? En general, actualizar los plugins de Nessus una vez al día es suficiente para la mayoría de las organizaciones. Si indefectiblemente necesita los plugins más recientes y se propone realizar actualizaciones permanentes durante el día, actualizar no más de una vez cada cuatro horas resulta suficiente, ya que prácticamente no hay beneficios en actualizar con más frecuencia. Actualización automática de plugins Desde la versión 3.0, Nessus obtendrá automáticamente los plugins más recientes en forma periódica. Esto se efectúa mediante la opción auto_update, situada en el archivo nessusd.conf. El valor predeterminado para esta opción está establecido en yes (sí). La opción auto_update_delay determina el período con el que Nessus actualizará sus plugins, en horas, con un valor predeterminado de 24. Se puede usar un valor mínimo de 4 horas. La actualización de los plugins se producirá en la cantidad de horas establecida luego de que se inicie nessusd, y continuará cada N horas después de esta. Para que esta opción funcione correctamente, debe asegurarse de que el analizador tenga un código de activación para fuentes de plugins que se haya registrado correctamente. Para verificarlo, use el siguiente comando: Linux y Solaris: # /opt/nessus/bin/nessus-fetch --check FreeBSD: # /usr/local/nessus/bin/nessus-fetch --check Solo se intentan realizar actualizaciones automáticas de plugins si: > La opción auto_update está establecida en yes (sí) en el archivo nessusd.conf; > El código de activación para fuentes de plugins se registró mediante nessus-fetch desde este analizador mientras estaba directamente conectado a Internet; y > Tenable SecurityCenter no administra de forma remota el analizador. Copyright Tenable Network Security, Inc. 30

31 Tenga en cuenta que un registro para fuentes de plugins sin conexión no habilitará a Nessus para que obtenga automáticamente los plugins más recientes. Programación de actualizaciones de plugins con Cron Si su organización tiene motivos técnicos o logísticos por los que no se permita a Nessus actualizar sus plugins automáticamente, usted también puede configurar una tarea de cron para realizar la actualización. Para configurar su sistema a fin de actualizar los plugins todas las noches mediante cron, siga estos pasos: > Adquiera el estado root escribiendo su root (o sudo bash si posee privilegios sudo); > Como root (raíz), escriba crontab -e para modificar la crontab (tabla de cron) del usuario raíz; > Añada la siguiente línea en su crontab: 28 3 * * * /opt/nessus/sbin/nessus-update-plugins La configuración anterior llamará el comando nessus-update-plugins todas las noches a las 3:28 a.m. Debido a que nessus-update-plugins reinicia nessusd automáticamente sin interrumpir los análisis en curso, usted no deberá tomar ninguna otra medida. Al configurar cron para realizar las actualizaciones de los plugins, asegúrese de no iniciar la actualización a la hora en punto. Al establecer un programa, seleccione un minuto al azar después de la hora en punto, entre :05 y :55, y comience la descarga a partir de ese momento. A partir de 4.4, Nessus puede actualizar los plugins mientras los análisis se encuentran en curso. Una vez que haya finalizado la actualización, todo análisis posterior comenzará usando el conjunto de plugins actualizado. El usuario no debe salir de la interfaz web durante este proceso. Actualización de plugins mediante servidores proxy web Nessus, usado en sistemas operativos basados en Unix, admite el registro de producto y las actualizaciones de plugins mediante servidores proxy web que requieren una autenticación básica. La configuración del proxy se puede encontrar en el archivo /opt/nessus/etc/nessus/nessus-fetch.rc. Existen cuatro líneas relevantes que controlan la conectividad basada en proxy. A continuación se indican las líneas con la sintaxis de ejemplo: proxy=myproxy.example.com proxy_port=8080 proxy_username=juser proxy_password=squirrel Para la directiva del proxy se puede usar un nombre de host DNS o una dirección IP. En el archivo nessus-fetch.rc, solo se puede especificar un proxy. Además, de ser necesario se puede especificar una directiva user_agent, la cual indica a Nessus que emplee un agente de usuario HTTP personalizado. Copyright Tenable Network Security, Inc. 31

32 CÓMO QUITAR NESSUS La siguiente tabla ofrece instrucciones para eliminar el servidor Nessus en todas las plataformas admitidas. Con excepción de las instrucciones para Mac OS X, las instrucciones proporcionadas no quitarán los archivos de configuración ni los archivos que no formaban parte de la instalación original. Los archivos que eran parte del paquete original pero sufrieron modificaciones desde la instalación, tampoco serán quitados. Para quitar por completo los archivos restantes, use el siguiente comando: Linux y Solaris: # rm -rf /opt/nessus FreeBSD: # rm -rf /usr/local/nessus/bin Plataforma Instrucciones de eliminación Red Hat ES 4 (32 bits), ES 5 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Resultados de muestra # rpm -qa grep -i nessus Nessus es5 # rpm -e Nessus es5 # Fedora Core 12, 13 y 14 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> SuSE 9.3 (32 bits), 10 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Copyright Tenable Network Security, Inc. 32

33 Debian 5 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l grep nessus ii nessus Version 4 of the Nessus Scanner # dpkg -r nessus # Ubuntu 8.04, 9.10, y (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l grep -i nessus ii nessus Version 4 of the Nessus Scanner # Solaris 10 (sparc) Comando Quitar Detenga el servicio nessusd: # /etc/init.d/nessusd stop Determine el nombre del paquete: # pkginfo grep i nessus Quite el paquete de Nessus: # pkgrm <package name> Resultados de muestra A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: # pkginfo grep i nessus application TNBLnessus Vulnerability Scanner The Nessus Network Copyright Tenable Network Security, Inc. 33

34 FreeBSD 8 (32 y 64 bits) # pkgrm TNBLnessus # Comando Quitar Detenga Nessus: # killall nessusd Determine el nombre del paquete: # pkg_info grep -i nessus Quite el paquete de Nessus: # pkg_delete <package name> Resultados de muestra # killall nessusd # pkg_info grep -i nessus Nessus A powerful security scanner # pkg_delete Nessus # Mac OS X Comando Quitar Abra una ventana de terminal: Desde Applications (Aplicaciones), haga clic en Utilities (Utilidades) y luego, en Terminal o X11. Desde el indicador de shell, use el comando sudo para ejecutar un shell raíz y quitar los directorios de Nessus de la siguiente forma: $ sudo /bin/sh Password: # ls -ld /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus # ls -ld /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* # exit Resultados de muestra $ sudo /bin/sh Password: # ls -ld /Library/Nessus drwxr-xr-x 6 root admin 204 Apr 6 15:12 /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus ls: /Library/Nessus: No such file or directory # ls -ld /Applications/Nessus drwxr-xr-x 4 root admin 136 Apr 6 15:12 Copyright Tenable Network Security, Inc. 34

35 /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Client.pkg drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Server.pkg # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* ls: /Library/Receipts/Nessus*: No such file or directory # exit $ Notas No intente este proceso a menos que tenga conocimiento de los comandos shell de Unix. Los comandos ls se incluyen para verificar que el nombre de la ruta se haya escrito correctamente. WINDOWS ACTUALIZACIÓN Actualización desde Nessus x Al actualizar Nessus a partir de una versión 4.x a una distribución 4.x más reciente, el proceso de actualización le preguntará al usuario si desea eliminar todo lo contenido en el directorio de Nessus. Elegir esta opción (al seleccionar Yes ) imitará un proceso de desinstalación. Si elige esta opción, los usuarios creados anteriormente, las directivas de análisis existentes y los resultados de los análisis se quitarán, y el analizador dejará de estar registrado. Actualización desde Nessus x No se admite una actualización directa de Nessus 3.0.x a Nessus 4.x. No obstante, se puede usar una actualización a 3.2 como paso intermedio para garantizar que se preserven las directivas y configuración de análisis esenciales. Si no es necesario conservar la configuración de análisis, desinstale primero Nessus 3.x y luego instale una copia nueva de Nessus 4. Si elige actualizar a 3.2 como paso intermedio, consulte la Guía de instalación de Nessus 3.2 para obtener más información. Actualización desde Nessus 3.2 y versiones posteriores Si usa Nessus 3.2 o una versión posterior, puede descargar el paquete de Nessus 4 e instalarlo sin desinstalar la versión existente. Si lo desea, se guardarán y no se eliminarán todas las directivas e informes de análisis de vulnerabilidades anteriores. Durante la actualización aparecerá el indicador siguiente, que le brinda al usuario la opción de guardar o eliminar la instalación anterior: Copyright Tenable Network Security, Inc. 35

36 Haga clic en Yes para permitir que Nessus intente eliminar toda la carpeta Nessus junto con todo archivo agregado manualmente, o No para conservar la carpeta Nessus junto con los análisis, informes, etc. existentes. Después de que se haya instalado la nueva versión de Nessus, aún podrán verse y exportarse. Advertencia: Si selecciona Yes, se eliminarán todos los archivos del directorio de Nessus, incluidos los archivos de registro y los plugins personalizados añadidos de forma manual, entre otros. Elija esta opción con cuidado. INSTALACIÓN Descarga de Nessus La versión más reciente de Nessus se encuentra disponible en Nessus 4.4 está disponible para Windows XP, Server 2003, Server 2008, Vista y Windows 7. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de descarga con la que aparece en el archivo MD5.asc aquí. Los nombres y los tamaños de los archivos de distribución de Nessus varían ligeramente de una versión a otra, pero tienen un tamaño de aproximadamente 12 MB. Instalación Nessus se distribuye como archivo de instalación ejecutable. Coloque el archivo en el sistema en el que se está instalando o en una unidad compartida a la que tenga acceso el sistema. Debe instalar Nessus empleando una cuenta administrativa y no como usuario sin privilegios. Si se producen errores relacionados con los permisos, Access Denied (Acceso denegado) o errores que sugieren que una acción tuvo lugar debido a la falta de privilegios, asegúrese de que esté usando una cuenta con privilegios administrativos. Si se producen estos errores al usar las utilidades de líneas de comandos, ejecute cmd.exe con los privilegios Run as (Ejecutar como) establecidos en administrator (administrador). Algunos paquetes de software antivirus pueden incluir a Nessus en la categoría de gusano o de alguna forma de software malintencionado. Lo anterior se debe a la gran cantidad de conexiones TCP generadas durante un análisis. Si su software antivirus produce una advertencia, haga clic en "allow" (permitir) para que Nessus pueda seguir analizando. La mayoría de los paquetes de antivirus también le permiten añadir procesos a una lista de excepciones. Añada Nessus.exe y Nessus-service.exe a esta lista para evitar tales advertencias. Copyright Tenable Network Security, Inc. 36

37 Preguntas sobre instalación Durante el proceso de instalación, Nessus le solicitará al usuario que introduzca algunos datos básicos. Antes de comenzar, debe aceptar el contrato de licencia: Luego de ello, puede configurar la ubicación en la que se instalará Nessus: Copyright Tenable Network Security, Inc. 37

38 Cuando se le solicite que seleccione Setup Type, seleccione Complete. Se le solicitará que confirme la instalación: Copyright Tenable Network Security, Inc. 38

39 Una vez que haya finalizado la instalación, haga clic en Finish. Directorios principales de Nessus Directorio principal de Nessus Windows Subdirectorios de Nessus Objetivo \Program Files\Tenable\Nessus \conf \data Archivos de configuración Plantillas de hojas de Copyright Tenable Network Security, Inc. 39

40 estilo \nessus\plugins \nessus\users\<username>\kbs \nessus\logs Plugins de Nessus Base de conocimiento del usuario guardada en el disco Archivos de registro de Nessus Si el espacio en el disco necesario para mantener registros se encuentra fuera del sistema de archivos /opt, monte el directorio de destino deseado mediante mount --bind <olddir> <newdir> o la sintaxis adecuada que corresponda a su distribución. Para realizar lo anterior, no se pueden usar enlaces simbólicos. CONFIGURACIÓN Esta sección describe cómo configurar el servidor Nessus 4 en un sistema Windows. Nessus Server Manager Para iniciar, detener y configurar el servidor Nessus, use Nessus Server Manager. Esta interfaz le permite realizar lo siguiente: > Registrar su servidor Nessus en nessus.org para recibir plugins actualizados. > Realizar actualizaciones de plugins. > Configurar si desea que el servidor Nessus se ejecute al iniciarse Windows. > Administrar usuarios de Nessus. > Iniciar o detener el servidor Nessus. Desplácese a Nessus Server Manager mediante el menú Start (Inicio), de la siguiente forma: Start (Inicio) -> Programs (Programas) -> Tenable Network Security -> Nessus -> Nessus Server Manager. De esta forma se cargará Nessus Server Manager (nessussvrmanager.exe), como se muestra a continuación: Copyright Tenable Network Security, Inc. 40

41 El botón Start Nessus Server permanecerá atenuado (función no disponible) hasta que se haya registrado el servidor Nessus. Cambio del puerto Nessus predeterminado Para cambiar el puerto en el que escucha el servidor Nessus, modifique el archivo nessusd.conf situado en C:\Program Files\Tenable\Nessus\conf\. Las siguientes directivas de configuración se pueden modificar para alterar las preferencias del servidor web y el agente de escucha del servicio Nessus: # Port to listen to (old NTP protocol). Used for pre 4.2 NessusClient # connections : listen_port = 1241 # Port for the Nessus Web Server to listen to (new XMLRPC protocol) : xmlrpc_listen_port = 8834 Después de cambiar estos valores, detenga el servicio Nessus mediante Nessus Server Manager y reinícielo. Copyright Tenable Network Security, Inc. 41

42 El uso del cliente heredado a través del protocolo NTP solo está disponible para clientes de ProfessionalFeed. Registro de la instalación de Nessus Si usa el Tenable SecurityCenter, el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Para comunicarse con SecurityCenter, Nessus necesita iniciarse, lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Para que Nessus omita este requisito y se inicie (de modo que pueda obtener la información de SecurityCenter), ejecute el siguiente comando desde el símbolo del sistema MS- DOS: C:\Program Files\Tenable\Nessus>nessus-fetch --security-center Inmediatamente después de ejecutar el comando nessus-fetch mencionado, use el administrador de servicios de Windows para iniciar el servidor Nessus. Ahora, el servidor Nessus se puede añadir a SecurityCenter a través de la interfaz web de SecurityCenter. Consulte en la documentación de SecurityCenter la configuración de una fuente de plugins centralizada para varios analizadores de Nessus. Después de la instalación, lo primero que debe hacer es registrar el servidor Nessus. Esto le ofrece acceso a los plugins más recientes de nessus.org y garantiza que sus auditorías estén actualizadas. Después del registro inicial, Nessus descargará y compilará los plugins obtenidos de plugins.nessus.org en segundo plano. La primera vez que sucede esto, puede tardar hasta 10 minutos antes de que el servidor Nessus esté listo. Hasta que se descarguen y compilen los plugins, la interfaz del servidor web no estará disponible. El código de activación no distingue mayúsculas de minúsculas. Para registrar Nessus, haga clic en Obtain an activation code. Esta opción le dirigirá a Aquí podrá obtener una ProfessionalFeed o HomeFeed. Una ProfessionalFeed es necesaria para uso comercial, y ofrece actualizaciones de plugins, asistencia técnica al cliente, auditorías de configuración, dispositivos virtuales y más. Una HomeFeed es necesaria para usuarios domésticos, y sin licencia para fines comerciales o profesionales. Una vez que la información requerida sea proporcionada y procesada, recibirá un mensaje de correo electrónico con el código de activación que le da derecho a la ProfessionalFeed o la HomeFeed de plugins. Introdúzcalo en el campo correspondiente y haga clic en el botón Register. Tenga en cuenta que se le solicitará que introduzca el nombre de usuario y la contraseña de administrador. Una vez que Nessus Server Manager autorice el código de activación para la fuente, comenzará la actualización de los plugins de Nessus. Este proceso puede tardar varios minutos, ya que la descarga inicial de los plugins consiste en un archivo de gran tamaño. Copyright Tenable Network Security, Inc. 42

43 Si no registra su copia de Nessus, no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. Una vez registrada, la interfaz de Nessus Server Manager mostrará lo siguiente: Importante: Nessus también puede iniciarse desde la línea de comandos: C:\Windows\system32>net stop "Tenable Nessus" The Tenable Nessus service is stopping. The Tenable Nessus service was stopped successfully. C:\Windows\system32>net start "Tenable Nessus" The Tenable Nessus service is starting. The Tenable Nessus service was started successfully. C:\Windows\system32> Copyright Tenable Network Security, Inc. 43

44 Restablecimiento de códigos de activación En algún punto, es posible que necesite cambiar los códigos de activación (por ejemplo, al pasar de una HomeFeed a una ProfessionalFeed). Esto puede lograrse mediante el botón Clear registration file en la interfaz de Nessus Server Manager. Después de la confirmación, se anulará el registro de su copia de Nessus hasta que se obtenga un nuevo código de activación y se vuelva a registrar el producto. Creación y administración de usuarios de Nessus Permiso para conexiones remotas Si tiene la intención de que el analizador Nessus se use de forma remota (por ejemplo, mediante SecurityCenter), debe seleccionar Allow remote users to connect to this server. Si esta casilla está desactivada, el servidor Nessus solo estará disponible para los clientes locales. Si esta casilla está activada, se puede obtener acceso al servidor Nessus mediante los clientes instalados en el host local, los clientes instalados en un host remoto o la interfaz de SecurityCenter (que se aborda posteriormente en este documento en la sección denominada Trabajo con SecurityCenter ). La información sobre los clientes Nessus se encuentra disponible en la Guía del usuario de Nessus 4.4. Adición de cuentas de usuario Si hace clic en Manage Users podrá crear y administrar cuentas para el servidor Nessus: Copyright Tenable Network Security, Inc. 44

45 Para crear un usuario, haga clic en el botón + e introduzca un nuevo nombre de usuario y contraseña. Seleccione la casilla de verificación Administrator si el usuario será un administrador: Copyright Tenable Network Security, Inc. 45

46 Si selecciona un nombre de la lista y hace clic en el botón Edit, podrá cambiar la contraseña del usuario (vea la captura de pantalla a continuación). Si hace clic en el botón - con un usuario seleccionado, eliminará el usuario después de la confirmación. Copyright Tenable Network Security, Inc. 46

47 Usted no puede cambiar el nombre de los usuarios. Si desea cambiar el nombre de un usuario, debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente. Tenga en cuenta que Nessus usa una cuenta administrativa interna para la comunicación local entre la GUI de Nessus y Tenable Nessus Service. Esta cuenta no se puede usar para una conexión remota desde un cliente de Nessus. Firewalls basados en hosts Si su servidor Nessus está configurado en un host con un firewall personal como Zone Alarm, Sygate, el firewall de Windows XP o cualquier otro software de firewall, es necesario que se habiliten las conexiones desde la dirección IP del cliente de Nessus. De manera predeterminada, para Nessus Web Server (interfaz de usuario) se usa el puerto En los sistemas Microsoft XP service pack 2 (SP2) y posteriores, hacer clic en el icono Security Center (Centro de seguridad) que se encuentra en Control Panel (Panel de control) le da al usuario la oportunidad de administrar la configuración del Windows Copyright Tenable Network Security, Inc. 47

48 Firewall (Firewall de Windows). Para abrir el puerto 8834, seleccione la ficha Exceptions (Excepciones) y luego añada el puerto 8834 a la lista. En el caso de otro software de firewall personal, consulte la documentación para obtener las instrucciones de configuración. Inicio del demonio de Nessus Para iniciar el demonio de Nessus, haga clic en el botón Start Nessus Server en Nessus Server Manager. Si desea que Nessus se inicie automáticamente, haga clic en la casilla de verificación Start the Nessus Server when Windows boots. Nessus se instala como el servicio Tenable Nessus en Windows, y se configura para que se inicie automáticamente si se reinicia el sistema. Esto se configura mediante la casilla de verificación Start the Nessus Server when Windows boots. Después de iniciar el servicio nessusd, los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus 4 y podrán pasar a la sección Trabajo con SecurityCenter. Si el demonio de Nessus no se encuentra en ejecución o la interfaz de usuario no está disponible, su explorador web mostrará un mensaje de error que indicará que no se pudo conectar: El servidor Nessus se ejecutará en el host local ( ) y escuchará en el puerto 1241 para detectar los clientes heredados de manera predeterminada. Para verificar que Nessus puede escuchar en el puerto 1241, desde la línea de comandos de Windows use el comando netstat -an findstr 1241 como se muestra a continuación: Copyright Tenable Network Security, Inc. 48

49 C:\Documents and Settings\admin>netstat -an findstr 1241 TCP : :0 LISTENING Observe que los resultados contienen :1241, lo cual significa que un servidor escucha en ese puerto. Esto se puede usar para verificar que el servidor web (interfaz de usuario) se encuentre disponible, cambiando 1241 por 8834 en el comando anterior. Tenga en cuenta que Nessus Service se inicia automáticamente solo después de la instalación y la actualización de los plugins. La primera vez que Nessus actualiza y procesa los plugins puede tardar unos minutos. El servidor web mostrará el mensaje Nessus is initializing... y se volverá a cargar cuando esté listo: La primera vez que se conecte a la interfaz web, es posible que su explorador muestre una advertencia respecto de una conexión que no es de confianza. Esto se debe a que Nessus se distribuye con un certificado SSL predeterminado. En la Guía del usuario de Nessus se puede encontrar más información sobre este tema. ACTUALIZACIÓN DE PLUGINS Nessus posee decenas de miles de plugins o scripts (secuencias de comandos) que realizan pruebas en busca de vulnerabilidades de red y host. Periódicamente se descubren nuevas vulnerabilidades y se desarrollan nuevos plugins para detectarlas. Para que su analizador Nessus permanezca al día con los plugins más recientes, con lo cual sus análisis serán lo más precisos posible, deberá actualizar los plugins diariamente. La opción Perform a daily plugin update configura el servidor Nessus para actualizar los plugins automáticamente desde Tenable cada 24 horas. Esto sucede aproximadamente en el momento del día en que inició Nessus. Copyright Tenable Network Security, Inc. 49

50 Usted puede forzar una actualización de plugins haciendo clic en el botón Update Plugins, como se muestra a continuación: Con qué frecuencia debo actualizar los plugins? En general, actualizar los plugins de Nessus una vez al día es suficiente para la mayoría de las organizaciones. Si indefectiblemente necesita los plugins más recientes y se propone realizar actualizaciones permanentes durante el día, actualizar no más de una vez cada cuatro horas resulta suficiente, ya que prácticamente no hay beneficios en actualizar con una frecuencia mayor. Actualización de plugins mediante servidores proxy web Nessus, usado en Windows, admite el registro de producto y las actualizaciones de plugins mediante servidores proxy web que requieren una autenticación básica. La configuración del proxy se puede encontrar en el archivo C:\Program Files\Tenable\Nessus\conf\nessus-fetch.rc. Existen cuatro líneas relevantes que controlan la conectividad basada en proxy. A continuación se indican las líneas con la sintaxis de ejemplo: proxy=myproxy.example.com proxy_port=8080 proxy_username=juser proxy_password=guineapig Para la directiva del proxy se puede usar un nombre de host DNS o una dirección IP. En el archivo nessus-fetch.rc, solo se puede especificar un proxy. Además, de ser necesario se puede especificar una directiva user_agent, la cual indica a Nessus que emplee un agente de usuario HTTP personalizado. A partir de Nessus 4.2, los analizadores de Microsoft Windows admiten la autenticación de proxy, incluido NTLM. CÓMO QUITAR NESSUS Para quitar Nessus, en Control Panel (Panel de control), abra Add or Remove Programs (Agregar o quitar programas). Seleccione Tenable Nessus, y luego haga clic en el botón Change/Remove (Cambiar o quitar). Esto abrirá el asistente InstallShield Wizard. Siga las instrucciones de este asistente para quitar Nessus por completo. Se le preguntará si desea quitar toda la carpeta Nessus. Responda Yes solo si no desea conservar ninguna directiva o resultado de análisis que pueda haber generado. MAC OS X ACTUALIZACIÓN Las actualizaciones a partir de una versión anterior de Nessus son similares a la realización de una instalación nueva. Sin embargo, deberá detener y reiniciar el servidor Nessus al final Copyright Tenable Network Security, Inc. 50

51 de la instalación. Descargue el archivo Nessus-4.x.x.dmg.gz, y luego haga doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-4.x.x.dmg, con lo que se montará la imagen de disco y hará que aparezca en Devices (Dispositivos) en Finder (Buscador). Cuando el volumen Nessus 4 aparezca en Finder (Buscador), haga doble clic en el archivo Nessus 4. Cuando finalice la instalación, vaya a /Applications/Nessus/ y ejecute Nessus Server Manager. Para completar la actualización deberá hacer clic en el botón Update Plugins : INSTALACIÓN La versión más reciente de Nessus se encuentra disponible en Nessus está disponible para Mac OS X 10.4 y Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 con la que aparece en el archivo MD5.asc aquí. Para instalar Nessus en Mac OS X, debe descargar el archivo Nessus-4.x.x.dmg.gz y luego hacer doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-4.x.x.dmg, con lo que se montará la imagen de disco y hará que aparezca en Devices (Dispositivos) en Finder (Buscador). Cuando el volumen Nessus 4 aparezca en Finder (Buscador), haga doble clic en el archivo Nessus 4 como se muestra a continuación: Copyright Tenable Network Security, Inc. 51

52 Tenga en cuenta que se le solicitará un nombre de usuario y contraseña de administrador varias veces durante la instalación. La instalación aparecerá en la pantalla de la siguiente forma: Haga clic en Continue y aparecerá un cuadro de diálogo que le pedirá que acepte las condiciones de la licencia antes de continuar: Copyright Tenable Network Security, Inc. 52

53 Después de aceptar la licencia, aparecerá otro cuadro de diálogo que le permitirá cambiar la ubicación predeterminada de la instalación, como se muestra a continuación: Haga clic en el botón Install para continuar con la instalación. En este punto se le solicitará que introduzca el nombre de usuario y contraseña de administrador. La instalación ha finalizado correctamente cuando aparece la siguiente pantalla: Copyright Tenable Network Security, Inc. 53

54 CONFIGURACIÓN Esta sección describe cómo configurar el servidor Nessus 4 en un sistema Mac OS X. Nessus Server Manager Para iniciar, detener y configurar el servidor Nessus use el programa Nessus Server Manager, situado en /Applications/Nessus/: Tenga en cuenta que si actualizó Nessus, el Nessus Client aún aparecerá en la carpeta de Nessus. Ya no es necesario que use el Nessus Client para administrar los análisis de Nessus y, si lo desea, puede quitarse. Nessus Client.url es un enlace para administrar Nessus a través del explorador web. Las nuevas instalaciones no incluirán Nessus Client. La interfaz Nessus Server Manager le permite lo siguiente: > Registrar su servidor Nessus en nessus.org para recibir plugins actualizados. > Realizar actualizaciones de plugins. > Configurar si desea que el servidor Nessus se ejecute al iniciarse Mac OS X. Copyright Tenable Network Security, Inc. 54

55 > Administrar usuarios de Nessus. > Iniciar o detener el servidor Nessus. Al iniciar Nessus Server Manager, se le solicitará un nombre de usuario y contraseña de administrador, ya que la interacción con el servidor Nessus requiere privilegios de raíz. Para iniciar Nessus Server Manager, haga doble clic en el icono y aparecerá una pantalla inicial, como se muestra a continuación: El botón Start Nessus Server permanecerá atenuado (función no disponible) hasta que se haya registrado el servidor Nessus. Copyright Tenable Network Security, Inc. 55

56 Registro de la instalación de Nessus Si usa el Tenable SecurityCenter, el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Para comunicarse con SecurityCenter, Nessus necesita iniciarse, lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Para que Nessus omita este requisito y se inicie (de modo que pueda obtener la información de SecurityCenter), ejecute el siguiente comando desde un indicador de shell raíz: # /Library/Nessus/run/bin/nessus-fetch --security-center Inmediatamente después de ejecutar el comando nessus-fetch mencionado, use el comando correspondiente para iniciar el servidor Nessus. Ahora el servidor Nessus se puede añadir a SecurityCenter a través de la interfaz web de SecurityCenter. Consulte en la documentación de SecurityCenter la configuración de una fuente de plugins centralizada para varios analizadores de Nessus. Después de la instalación, lo primero que debe hacer es registrar el servidor Nessus. Esto le ofrece acceso a los plugins más recientes de nessus.org y garantiza que sus auditorías estén actualizadas. Para registrar Nessus, haga clic en Obtain an activation code. Esta opción lo dirigirá a Aquí podrá obtener una ProfessionalFeed o HomeFeed. Una ProfessionalFeed es necesaria para uso comercial, y ofrece actualizaciones de plugins, asistencia técnica al cliente, auditorías de configuración, dispositivos virtuales y más. Una HomeFeed es necesaria para usuarios domésticos, y sin licencia para fines comerciales o profesionales. Una vez que se haya proporcionado y procesado la información requerida, recibirá un mensaje de correo electrónico con el código de activación que le da derecho a la ProfessionalFeed o la HomeFeed de plugins. Introdúzcalo en el campo correspondiente y haga clic en el botón Register. Tenga en cuenta que se le solicitará que introduzca el nombre de usuario y la contraseña de administrador. Una vez que Nessus Server Manager autorice el código de activación para la fuente, comenzará la actualización de los plugins de Nessus. Este proceso puede tardar varios minutos, ya que la descarga inicial de los plugins consiste en un archivo de gran tamaño. Si no registra su copia de Nessus, no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. Una vez registrada, la interfaz de Nessus Server Manager mostrará lo siguiente: Copyright Tenable Network Security, Inc. 56

57 Restablecimiento de códigos de activación En algún punto, es posible que necesite cambiar el código de activación (por ejemplo, al pasar de una HomeFeed a una ProfessionalFeed). Esto puede lograrse mediante el botón Clear registration file en la interfaz de Nessus Server Manager. Después de la confirmación, se anulará el registro de su copia de Nessus hasta que se obtenga un nuevo código de activación y se vuelva a registrar el producto. Creación y administración de usuarios de Nessus Permiso para conexiones remotas Si tiene la intención de que su analizador Nessus se use de forma remota (por ejemplo, mediante SecurityCenter), debe seleccionar Allow remote users to connect to this server. Si esta casilla está desactivada, el servidor Nessus solo estará disponible para el cliente local de Nessus. Si esta casilla está activada, se puede obtener acceso al servidor Nessus mediante los clientes instalados en el host local, los clientes instalados en un host remoto o la interfaz de SecurityCenter (que se aborda posteriormente en este documento en la sección denominada Trabajo con SecurityCenter ). Copyright Tenable Network Security, Inc. 57

58 La información sobre los clientes Nessus se encuentra disponible en la Guía del usuario de Nessus 4.4. Adición de cuentas de usuario Si hace clic en Manage Users podrá crear y administrar cuentas para el servidor Nessus: A menos que tenga experiencia, no modifique ni elimine el usuario localuser, ya que interrumpirá el servidor Local Connection para Nessus. Para crear un usuario, haga clic en el botón + e introduzca un nuevo nombre de usuario y contraseña. Seleccione la casilla de verificación Administrator si el usuario será un administrador. Si selecciona un nombre de la lista y hace clic en el botón Edit, podrá cambiar la contraseña de usuario (vea la captura de pantalla a continuación). Si hace clic en el botón - con un usuario seleccionado, eliminará el usuario después de la confirmación. Usted no puede cambiar el nombre de los usuarios. Si desea cambiar el nombre de un usuario, debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente. Copyright Tenable Network Security, Inc. 58

59 Inicio del demonio de Nessus Para iniciar el demonio de Nessus, haga clic en el botón Start Nessus Server en Nessus Server Manager. Si desea que Nessus se inicie automáticamente, haga clic en la casilla de verificación Start the Nessus Server at bootup. Cuando se inicie el servicio nessusd, los plugins tardarán unos minutos en procesarse, como se muestra a continuación: Después de iniciar el servicio nessusd, los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus 4 y podrán pasar a la sección Trabajo con SecurityCenter. ACTUALIZACIÓN DE PLUGINS Nessus posee decenas de miles de plugins o scripts (secuencias de comandos) que realizan pruebas en busca de vulnerabilidades de red y host. Periódicamente se descubren nuevas vulnerabilidades y se desarrollan nuevos plugins para detectarlas. Para que su analizador Nessus permanezca al día con los plugins más recientes, con lo cual sus análisis serán lo más precisos posible, deberá actualizar los plugins diariamente. La opción Perform a daily plugin update configura el servidor Nessus para actualizar los plugins automáticamente desde Tenable cada 24 horas. Esto sucede aproximadamente en el momento del día en que inició Nessus. Puede forzar una actualización de plugins haciendo clic en el botón Update Plugins, como se muestra a continuación: Con qué frecuencia debo actualizar los plugins? En general, actualizar los plugins de Nessus una vez al día es suficiente para la mayoría de las organizaciones. Si indefectiblemente necesita los plugins más recientes y se propone realizar actualizaciones permanentes durante el día, actualizar no más de una vez cada Copyright Tenable Network Security, Inc. 59

60 cuatro horas resulta suficiente, ya que prácticamente no hay beneficios en actualizar con una frecuencia mayor. Seleccionar la casilla de verificación Start the Nessus server when booting permite el acceso de usuarios remotos y actualiza los plugins diariamente. CÓMO QUITAR NESSUS Para quitar Nessus, detenga el servicio de Nessus y elimine los siguientes directorios: /Library/Nessus /Applications/Nessus /Library/Receipts/Nessus* Si no tiene conocimientos del uso de la línea de comandos de Unix en un sistema Mac OS X, comuníquese con la Asistencia técnica de Tenable para obtener ayuda. Existen herramientas de software gratuito, tales como DesInstaller.app (http://www.macupdate.com/info.php/id/7511) y CleanApp (http://www.macupdate.com/info.php/id/21453/cleanapp) que también se pueden usar para quitar Nessus. Tenable no guarda ningún tipo de relación con estas herramientas, y no se probaron específicamente para quitar Nessus. CONFIGURACIÓN DEL DEMONIO DE NESSUS (USUARIOS AVANZADOS) El archivo /opt/nessus/etc/nessus/nessusd.conf contiene varias opciones configurables. Por ejemplo, es aquí donde se especifican la cantidad máxima de comprobaciones y de hosts que se analizarán por vez, los recursos que desea que nessusd use y la velocidad a la que se deben leer los datos, así como muchas otras opciones. Este archivo se crea automáticamente con una configuración predeterminada, pero se recomienda que la configuración sea revisada y modificada correctamente en función del entorno de análisis. Al final de esta sección se explica la lista completa de opciones de configuración. En particular, los valores max_hosts y max_checks pueden afectar en gran medida la capacidad de su sistema de Nessus para realizar análisis, así como la de aquellos sistemas que se analizan en busca de vulnerabilidades en su red. Preste especial atención a estos dos parámetros de configuración. A continuación se muestran los dos parámetros y sus valores predeterminados, como aparecen en el archivo nessusd.conf: # Maximum number of simultaneous hosts tested: max_hosts = 40 # Maximum number of simultaneous checks against each host tested: max_checks = 5 Tenga en cuenta que esta configuración será reemplazada en cada análisis al usar SecurityCenter de Tenable o la interfaz de usuario de Nessus. Para ver o modificar estas opciones para una plantilla de análisis en SecurityCenter, modifique Scan Options en Scan Copyright Tenable Network Security, Inc. 60

61 Template. En Nessus User Interface modifique la directiva de análisis, y luego haga clic en la ficha Options. Recuerde que la configuración en nessusd.conf siempre será reemplazada por los valores establecidos en SecurityCenter Scan Template o las opciones de directivas del cliente web Nessus al realizar un análisis mediante estas herramientas. Tenga en cuenta que el parámetro max_checks posee un límite codificado de forma rígida de 15. Cualquier valor mayor de 5 producirá normalmente efectos adversos, ya que la mayoría de los servidores no pueden procesar tantas solicitudes intrusivas al mismo tiempo. Notas sobre max_hosts: Como el nombre lo indica, representa la cantidad máxima de sistemas de destino que se examinarán en un momento dado. Mientras mayor sea la cantidad de sistemas analizados de forma simultánea por un analizador Nessus individual, mayor exigencia se aplicará a la memoria RAM, el procesador y el ancho de banda de la red del sistema de ese analizador. Al establecer el valor max_hosts, tenga en cuenta la configuración del hardware del sistema del analizador y de otras aplicaciones que se ejecuten en este. Dado que también afectará a los análisis de Nessus una cantidad de otros factores que son exclusivos de su entorno de análisis (por ejemplo, la directiva de su organización respecto de los análisis, otro tráfico presente en la red, el efecto que un tipo de análisis en particular tenga en los hosts de destino de su análisis), la experimentación le proporcionará la configuración óptima para max_hosts. Un punto de partida conservador para determinar la mejor opción de max_hosts en un entorno empresarial sería establecerla en 20 en sistemas Nessus basados en Unix, y en 10 en analizadores Windows Nessus. Notas sobre max_checks: Es la cantidad de comprobaciones o plugins que se ejecutarán de forma simultánea en un único host de destino durante un análisis. Tenga en cuenta que establecer esta cantidad en un valor demasiado elevado podría saturar los sistemas que está analizando, según qué plugins use en el análisis. Multiplique max_checks por max_hosts para encontrar la cantidad de comprobaciones simultáneas que se podrían ejecutar en un momento dado durante un análisis. Debido a que max_checks y max_hosts se usan en conjunto, establecer max_checks en un valor demasiado elevado también puede provocar restricciones de recursos en el sistema del analizador Nessus. Al igual que con max_hosts, la experimentación le proporcionará la opción óptima para max_checks, pero se recomienda que siempre esté establecida en un valor relativamente bajo. Si modifica el archivo nessusd.conf, debe reiniciar Nessus para que los cambios entren en vigencia. Copyright Tenable Network Security, Inc. 61

62 Durante el proceso de actualización a 4.4, Nessus no sobrescribirá el archivo nessusd.conf actual. El resultado serán varias opciones que no se incluyen en el archivo de configuración. En el caso de las opciones que no se incluyen, Nessus usará la configuración predeterminada tal cual se incluye en una instalación nueva de 4.4. La siguiente tabla proporciona una breve explicación de cada opción de configuración que está disponible en el archivo nessusd.conf. Muchas de estas opciones se pueden configurar mediante la interfaz de usuario al crear una directiva de análisis. Las opciones que son nuevas en se indican en negrita. Opción auto_update auto_update_delay purge_plugin_db throttle_scan Descripción Actualizaciones automáticas de plugins. Si se encuentran habilitadas y Nessus está registrado, obtenga los plugins más recientes de plugins.nessus.org automáticamente. Deshabilite la opción si el analizador se encuentra en una red aislada que no puede conectarse con Internet. Cantidad de horas que se deben esperar entre una actualización y otra. El intervalo mínimo permitido es cuatro (4) horas. Nessus debe purgar la base de datos de los plugins en cada actualización? Elegir Yes (Sí) hará que cada actualización sea considerablemente más lenta. Acelera el análisis cuando la CPU está sobrecargada. logfile www_logfile log_whole_attack dumpfile rules Lugar en el que se almacena el archivo de registro de Nessus. Lugar en el que se almacena el registro de Nessus Web Server (interfaz de usuario). Desea registrar todos los detalles del ataque? Resulta útil para depurar problemas con el análisis, pero puede usar el disco duro de forma intensiva. Ubicación de un archivo de descarga correspondiente a los resultados de la depuración, en caso de que se genere. Ubicación del archivo Nessus Rules. cgi_path port_range optimize_test Durante la prueba de los servidores web, use esta lista de rutas de acceso CGI delimitada por dos puntos. Intervalo de los puertos que serán analizados por los analizadores de puertos. Se pueden usar las palabras clave all o default, así como también una lista de puertos o intervalos de puertos delimitados por comas. Optimiza el procedimiento de prueba. Si cambia la opción a no, hará que los análisis demoren más y normalmente Copyright Tenable Network Security, Inc. 62

63 producirá más falsos positivos. checks_read_timeout Lee el tiempo de espera para los sockets de las pruebas. non_simult_ports plugins_timeout safe_checks auto_enable_dependencies silent_dependencies use_mac_addr save_knowledge_base plugin_upload plugin_upload_suffixes slice_network_addresses listen_address listen_port xmlrpc_listen_port xmlrpc_idle_session_timeo ut xmlrpc_min_password_len Puertos en los cuales no se deben ejecutar dos plugins de manera simultánea. Duración máxima de la actividad de un plugin (en segundos). Las comprobaciones seguras se basan en la captación de banners en lugar de pruebas activas en busca de vulnerabilidades. Activa de manera automática los plugins de los que depende. Si se encuentra deshabilitada, no todos los plugins se pueden ejecutar, a pesar de haber sido seleccionados en una directiva de análisis. Si está habilitada la opción, la lista de dependencias de los plugins y sus resultados no se incluyen en el informe. Designa hosts mediante una dirección MAC, no una dirección IP (lo cual resulta útil para las redes DHCP). Guarda la base de conocimiento en el disco para usar posteriormente. Indica si los usuarios administradores pueden cargar plugins. Sufijos de los plugins que puede cargar el usuario administrador. Si esta opción está establecida, Nessus no analizará una red incrementalmente ( , luego , luego y sucesivamente) sino que intentará dividir la carga de trabajo por toda la red (por ejemplo, analizará , luego , luego , luego y sucesivamente). La dirección IPv4 a la que escuchar para las conexiones entrantes. Puerto que se escuchará (protocolo NTP anterior). Usado para conexiones de NessusClient anteriores a 4.2. Puerto para que escuche Nessus Web Server (nuevo protocolo XMLRPC). Tiempo de espera de sesión inactiva XMLRPC (en minutos). Ordena a Nessus que aplique una directiva para la longitud de una contraseña de los usuarios de un analizador. Copyright Tenable Network Security, Inc. 63

64 enable_listen_ipv4 Indica a Nessus que escuche en IPv4. enable_listen_ipv6 source_ip ssl_cipher_list disable_ntp Indica a Nessus que escuche en IPv6, si el sistema admite las direcciones IPv6. En el caso de un sistema con múltiples hosts y diferentes direcciones IP en la misma subred, esta opción indica al analizador Nessus qué NIC/IP usar para las pruebas. Si se proporcionan varias IP, Nessus las recorrerá toda vez que realice una conexión. Asegúrese de que solo se empleen cifrados SSL sólidos al conectarse con el puerto Admite la palabra clave strong o las designaciones generales de OpenSSL, según se enumeran en Deshabilita el protocolo heredado NTP anterior. disable_xmlrpc Deshabilita la nueva interfaz de XMLRPC (servidor web). nasl_no_signature_check nasl_log_type use_kernel_congestion_de tection global.max_scans global.max_web_users global.max_simult_tcp_ses sions max_simult_tcp_sessions Nessus debe considerar todas las secuencias de comandos NASL como firmadas? Seleccionar yes es poco seguro y no recomendado. Indica el tipo de resultados del motor NASL en nessusd.dump. Usa los mensajes de congestión TCP de Linux para reducir la actividad de análisis según sea necesario. Si está establecida en un número distinto de cero, define la cantidad máxima de análisis que pueden producirse de forma paralela. Importante: Si esta opción no se usa, no se aplicará ningún límite. Si está establecida en un número distinto de cero, define la cantidad máxima de usuarios (web) que se pueden conectar de forma paralela. Importante: Si esta opción no se usa, no se aplicará ningún límite. Cantidad máxima de sesiones TCP simultáneas entre todos los análisis. Importante: Si esta opción no se usa, no se aplicará ningún límite. Cantidad máxima de sesiones TCP simultáneas por análisis. host.max_simult_tcp_sessi ons Cantidad máxima de sesiones TCP simultáneas por host analizado. Copyright Tenable Network Security, Inc. 64

65 reduce_connections_on_co ngestion stop_scan_on_disconnect stop_scan_on_hang Reduce la cantidad de sesiones TCP paralelas cuando la red parece congestionada. Detiene el análisis de un host que parece haberse desconectado durante el análisis. Detiene un análisis que parece estar suspendido. paused_scan_timeout report_crashes nessus_syn_scanner.gl obal_throughput.max qdb_mem_usage xmlrpc_import_feed_po licies Elimina un análisis pausado después de cierta cantidad de minutos (0 indica que no haya tiempo de espera). Desea crear informes anónimos sobre bloqueos para Tenable? Establece la cantidad máxima de paquetes SYN que Nessus enviará por segundo durante su análisis de puertos (independientemente de la cantidad de hosts que se analicen en forma paralela). Ajuste esta configuración en función de la sensibilidad del dispositivo remoto ante grandes cantidades de paquetes SYN. Indica a Nessus que use más o menos memoria al estar inactivo. Si Nessus se ejecuta en un servidor dedicado, establecer esta opción en high usará más memoria, para aumentar el rendimiento. Si Nessus se ejecuta en un equipo compartido, establecer esta opción en low usará considerablemente menos memoria, pero a expensas de un efecto moderado en el rendimiento. Si esta opción está establecida en no, Nessus no incluirá directivas de análisis predeterminadas proporcionadas por Tenable. La configuración en nessusd.conf puede ser reemplazada por la configuración del usuario en un archivo.nessusrc. De forma predeterminada, una suscripción HomeFeed establecerá report_crashes en yes, y una suscripción ProfessionalFeed establecerá report_crashes en no. La información relacionada con los bloqueos de Nessus se enviará a Tenable para ayudar a depurar problemas y brindar un software de la mayor calidad posible. No se enviará ningún tipo de información de identificación personal o del sistema. CONFIGURACIÓN DE NESSUS CON UN CERTIFICADO SSL PERSONALIZADO La instalación predeterminada de Nessus usa un certificado SSL autofirmado. Al usar la interfaz web por primera vez para obtener acceso al analizador Nessus, su explorador web mostrará un error en el que se indicará que el certificado no es confiable: Copyright Tenable Network Security, Inc. 65

66 Para evitar advertencias por parte del explorador, se puede usar un certificado SSL personalizado que sea específico para su organización. Durante la instalación, Nessus crea dos archivos que conforman el certificado: servercert.pem y serverkey.pem. Estos archivos deben reemplazarse por archivos de certificado generados por su organización o una Entidad de certificación (Certificate Authority, CA) de confianza. Antes de reemplazar los archivos de certificado, detenga el servidor Nessus. Reemplace los dos archivos y reinicie el servidor Nessus. Las conexiones al analizador posteriores no deberían mostrar un error si el certificado fue generado por una CA de confianza. La siguiente tabla enumera la ubicación de los archivos de certificado de acuerdo con el sistema operativo: Sistema operativo Linux y Solaris FreeBSD Windows Mac OS X Ubicaciones de los archivos de certificado /opt/nessus/com/nessus/ca/servercert.pem /opt/nessus/var/nessus/ca/serverkey.pem /usr/local/nessus/com/nessus/ca/servercert.pem /usr/local/nessus/var/nessus/ca/serverkey.pem C:\Program Files\Tenable\Nessus\nessus\CA\ /Library/Nessus/run/com/nessus/CA/servercert.pem /Library/Nessus/run/var/nessus/CA/serverkey.pem A partir de 4.4, Nessus admite cadenas de certificados SSL. También puede visitar https://[ip address]:8834/getcert para instalar la CA raíz en su explorador, lo que quitará la advertencia. Copyright Tenable Network Security, Inc. 66

67 NESSUS SIN ACCESO A INTERNET Esta sección describe los pasos para registrar el analizador Nessus, instalar el código de activación y recibir los plugins más recientes cuando su sistema Nessus no cuenta con acceso directo a Internet. Los códigos de activación obtenidos durante el proceso sin conexión descrito a continuación están vinculados con el analizador Nessus usado durante el proceso inicial. Usted no podrá usar el paquete descargado de plugins con otro analizador Nessus. REGISTRO DEL ANALIZADOR NESSUS Usted debe obtener el código de activación para la Suscripción de Nessus desde su cuenta de Tenable Support Portal -en el caso de ProfessionalFeed- o en el mensaje de correo electrónico de registro a HomeFeed. Debe suscribirse a ProfessionalFeed para usar Nessus en un entorno profesional, aun si los motivos no son específicamente comerciales. Esto incluye el análisis del equipo de escritorio en su trabajo o de un equipo personal que se use con fines comerciales. Examine el Subscription Agreement para obtener más detalles sobre el tipo de suscripción para la que es elegible. Los usuarios elegibles para recibir suscripciones HomeFeed pueden registrarse visitando e introduciendo la dirección de correo electrónico correspondiente al usuario registrado. Para comprar la ProfessionalFeed, comuníquese con Tenable escribiendo a o visitando la Tienda en línea en https://store.tenable.com/. Posteriormente, Tenable le enviará un código de activación para ProfessionalFeed. Tenga en cuenta que solo podrá usar un único código de activación por analizador, a menos que los analizadores sean administrados por SecurityCenter. Una vez que posea el código de activación, ejecute el siguiente comando en el sistema en el que se ejecute Nessus: Windows: C:\Program Files\Tenable\Nessus>nessus-fetch.exe --challenge Linux y Solaris: # /opt/nessus/bin/nessus-fetch --challenge FreeBSD: # /usr/local/nessus/bin/nessus-fetch --challenge Mac OS X: # /Library/Nessus/run/bin/nessus-fetch --challenge De esta forma se producirá una cadena denominada challenge que tiene el siguiente aspecto: 569ccd9ac72ab3a62a3115a945ef8e710c0d73b8 Copyright Tenable Network Security, Inc. 67

68 Luego visite https://plugins.nessus.org/offline.php, y copie y pegue la cadena challenge, así como el código de activación que recibió anteriormente, en los cuadros de texto correspondientes: Esta acción mostrará una dirección URL que será similar a la captura de pantalla que se muestra a continuación: Copyright Tenable Network Security, Inc. 68

69 Esta pantalla le brinda acceso para descargar las fuentes de plugins de Nessus más recientes (all-2.0.tar.gz), junto con un enlace al archivo nessus-fetch.rc en la parte inferior de la pantalla. Guarde esta dirección URL, ya que la usará cada vez que actualice sus plugins, como se describe en la siguiente sección. No se puede emplear un código de registro usado para actualizaciones sin conexión en el mismo servidor del analizador Nessus a través de Nessus Server Manager. Si, en cualquier momento, necesita verificar el código de registro para un analizador específico, puede usar la opción --code-in-use del programa nessus-fetch. Copie el archivo nessus-fetch.rc en el host en que se ejecuta Nessus, en el siguiente directorio: Windows: C:\Program Files\Tenable\Nessus\conf Linux y Solaris: /opt/nessus/etc/nessus/ FreeBSD: Copyright Tenable Network Security, Inc. 69

70 /usr/local/nessus/etc/nessus/ Mac OS X: /Library/Nessus/run/etc/nessus/ El archivo nessus-fetch.rc solo debe copiarse una vez. Las descargas posteriores de los plugins de Nessus deberán copiarse en el directorio correspondiente en cada ocasión, como se describe en la siguiente sección. Tenga en cuenta que, de forma predeterminada, Nessus intentará actualizar sus plugins cada 24 horas después de que usted lo haya registrado. Si no desea que se intente esta actualización con conexión, simplemente modifique nessusd.conf y establezca auto_update en no. OBTENCIÓN E INSTALACIÓN DE PLUGINS ACTUALIZADOS Efectúe este paso cada vez que realice una actualización sin conexión de sus plugins. Windows Para obtener los plugins más recientes visite la dirección URL que se proporcionó en el paso anterior, descargue el archivo denominado all-2.0.tar.gz y guárdelo en el directorio C:\Program Files\Tenable\Nessus\. Para instalar los plugins, ejecute el siguiente comando: C:\Program Files\Tenable\Nessus>nessus-update-plugins.exe all-2.0.tar.gz Expanding all-2.0.tar.gz Done. You need to restart the Nessus server for the changes to take effect C:\Program Files\Tenable\Nessus> Luego detenga y reinicie el servidor Nessus mediante Nessus Server Manager. Una vez instalados los plugins, no es necesario que conserve el archivo all-2.0.tar.gz. Sin embargo, Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado, en caso de que lo necesite nuevamente. Usted contará ahora con los plugins más recientes que estén disponibles. Cada vez que desee actualizar sus plugins debe visitar la dirección URL proporcionada, obtener el archivo tarball, copiarlo en el sistema en el que se ejecute Nessus y ejecutar el comando anterior. Linux, Solaris y FreeBSD Para obtener los plugins más recientes visite la dirección URL que se proporcionó en el paso anterior, descargue el archivo denominado all-2.0.tar.gz y guárdelo en el directorio/opt/nessus/sbin/ (o /usr/local/nessus/sbin/ en el caso de FreeBSD). Para instalar los plugins, ejecute el siguiente comando: Linux y Solaris: Copyright Tenable Network Security, Inc. 70

71 # /opt/nessus/sbin/nessus-update-plugins all-2.0.tar.gz FreeBSD: # /usr/local/nessus/sbin/nessus-update-plugins all-2.0.tar.gz A continuación, reinicie el proceso de Nessus desde la línea de comandos, para que Nessus use los nuevos plugins. Para obtener instrucciones sobre cómo reiniciar el demonio de Nessus, consulte las secciones denominadas: Detención del demonio de Nessus e Inicio del demonio de Nessus. Una vez instalados los plugins, no es necesario que conserve el archivo all-2.0.tar.gz. Sin embargo, Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado, en caso de que lo necesite nuevamente. Usted contará ahora con los plugins más recientes que estén disponibles. Cada vez que desee actualizar sus plugins debe visitar la dirección URL proporcionada, obtener el archivo tar, copiarlo en el sistema en el que se ejecute Nessus y ejecutar el comando anterior. Mac OS X Para obtener los plugins más recientes visite la dirección URL que se proporcionó en el paso anterior, descargue el archivo denominado all-2.0.tar.gz y guárdelo en el directorio /Library/Nessus/run/sbin/. Para instalar los plugins, ejecute el siguiente comando: # /Library/Nessus/run/sbin/nessus-update-plugins all-2.0.tar.gz Luego detenga y reinicie el servidor Nessus mediante Nessus Server Manager. Una vez instalados los plugins, no es necesario que conserve el archivo all-2.0.tar.gz. Sin embargo, Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado, en caso de que lo necesite nuevamente. Usted contará ahora con los plugins más recientes que estén disponibles. Cada vez que desee actualizar sus plugins debe visitar la dirección URL proporcionada, obtener el archivo tar, copiarlo en el sistema en el que se ejecute Nessus y ejecutar el comando anterior. TRABAJO CON SECURITYCENTER DESCRIPCIÓN GENERAL DE SECURITYCENTER Tenable SecurityCenter es una consola de administración web que unifica el proceso de detección y administración de vulnerabilidades, la administración de eventos y registros, la supervisión de compatibilidades y la generación de informes sobre todo lo anterior. SecurityCenter permite la comunicación eficaz de eventos de seguridad a los equipos de TI, administración y auditoría. SecurityCenter admite el uso de varios analizadores Nessus en conjunto para analizar redes de prácticamente cualquier tamaño, en forma periódica. Mediante Nessus API (una implementación personalizada del protocolo XML-RPC), SecurityCenter se comunica con los analizadores Nessus relacionados para enviar instrucciones de análisis y recibir resultados. Copyright Tenable Network Security, Inc. 71

72 SecurityCenter habilita a varios usuarios y administradores, con distintos niveles de seguridad, a compartir información sobre vulnerabilidades, establecer prioridades entre ellas, mostrar qué recursos de red sufren problemas de seguridad críticos, ofrecer recomendaciones a los administradores del sistema para resolver estos problemas de seguridad, y observar cuándo se mitigan las vulnerabilidades. SecurityCenter también recibe datos provenientes de muchos sistemas líderes para la detección de intrusos, tales como Snort e ISS, a través de Log Correlation Engine. SecurityCenter también puede recibir información pasiva sobre vulnerabilidades desde Passive Vulnerability Scanner de Tenable, de modo que los usuarios finales puedan descubrir nuevos hosts, aplicaciones, vulnerabilidades e intrusos sin la necesidad de realizar análisis activos mediante Nessus. CONFIGURACIÓN DE NESSUS PARA TRABAJAR CON SECURITYCENTER Para habilitar cualquier analizador Nessus a que sea controlado por SecurityCenter, se debe contar con un nombre de usuario y contraseña específicos para cargar plugins y efectuar un análisis. Este usuario debe ser un usuario administrativo, de acuerdo con la configuración realizada durante el proceso nessus-adduser, para garantizar los privilegios necesarios para cargar plugins junto con otras funciones administrativas. Si un analizador Nessus está configurado para analizar solo determinados intervalos IP, aún puede ser usado por SecurityCenter. Sin embargo, si SecurityCenter intenta realizar análisis fuera de esos intervalos, no se informará ningún dato de vulnerabilidades. Unix/Mac OS X En el caso de los sistemas de líneas de comandos de Unix, siga las instrucciones para añadir usuarios que se indican en la sección Creación de usuarios de Nessus. Asegúrese de que el usuario creado sea un usuario administrador. En el caso de los sistemas Mac OS X, siga las instrucciones para crear usuarios que se indican en la sección Creación y administración de usuarios de Nessus. De manera predeterminada, los usuarios de Nessus en Mac se crean con privilegios de administración. Windows Configuración de Nessus para que escuche como demonio de red Nessus se puede configurar para comunicarse con SecurityCenter. Para ello debemos llevar a cabo dos tareas. Debemos añadir una cuenta para que SecurityCenter inicie sesión en Nessus, y luego tenemos que habilitar el servicio Nessus para escuchar conexiones de red entrantes provenientes de SecurityCenter. Adición de cuentas de usuario en Windows Si usa Nessus para Windows y SecurityCenter, deberá crear un usuario mediante la línea de comandos y registrarlo. Esto permitirá al administrador iniciar el servicio nessusd y a SecurityCenter cargar los plugins. Para realizar esta tarea, abra el shell de comandos de DOS (Start [Inicio] -> Run [Ejecutar] -> cmd) y desplácese a C:\Program Files\Tenable\Nessus. Introduzca los siguientes comandos para añadir un usuario e indicar a Nessus que reciba plugins de SecurityCenter: Copyright Tenable Network Security, Inc. 72

73 C:\Program Files\Tenable\Nessus>nessus-adduser.exe Login : admin Authentication (pass/cert) : [pass] Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user? (can upload plugins, etc...) (y/n) [n]: y User rules nessusd has a rules system which allows you to restrict the hosts that admin has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) Login : admin Password : *********** This user will have 'admin' privileges within the Nessus server Rules : Is that ok? (y/n) [y] y User added # Los usuarios de SecurityCenter deben ser siempre usuarios administrativos. Habilitación del servicio de Nessus en Windows Después de añadir el usuario de Nessus, el servidor Nessus debe configurarse para habilitar el servicio de Nessus. Esto permite que SecurityCenter efectivamente añada el servidor Nessus. Use el siguiente comando: C:\Program Files\Tenable\Nessus>nessus-fetch.exe --security-center nessusd can now be started, SecurityCenter will upload the plugins C:\Program Files\Tenable\Nessus> Use el administrador de servicios de Windows para iniciar el servicio Tenable Nessus. Para verificar que Nessus realmente escucha en el puerto 1241, desde la línea de comandos de Windows use el comando netstat -an findstr 1241 como se muestra a continuación: C:\Documents and Settings\admin>netstat -an findstr 1241 TCP : :0 LISTENING Observe que los resultados contienen :1241, lo cual significa que un servidor escucha en ese puerto. Ahora, el servidor Nessus se puede añadir al SecurityCenter a través de la interfaz web de SecurityCenter. Copyright Tenable Network Security, Inc. 73

74 Firewalls basados en hosts Si su servidor Nessus está configurado con un firewall local como Zone Alarm, Sygate, BlackICE, el firewall de Windows XP o cualquier otro software de firewall, es necesario que se abran las conexiones desde la dirección IP del SecurityCenter. De forma predeterminada, se usa el puerto En los sistemas Microsoft XP service pack 2 y posteriores, hacer clic en el icono Security Center (Centro de seguridad) que se encuentra en Control Panel (Panel de control), le da al usuario la oportunidad de administrar la configuración del Windows Firewall (Firewall de Windows). Para abrir el puerto 1241, seleccione la ficha Exceptions (Excepciones) y luego añada el puerto 1241 a la lista. CONFIGURACIÓN DE SECURITYCENTER PARA TRABAJAR CON NESSUS Se puede añadir un servidor Nessus Server mediante la interfaz de administración de SecurityCenter. Mediante ella, SecurityCenter se puede configurar para obtener acceso y controlar prácticamente cualquier analizador Nessus. Haga clic en la ficha Resources y luego en Nessus Scanners. Haga clic en Add para abrir el cuadro de diálogo Add Scanner (Añadir analizador). Son necesarios: la dirección IP del analizador Nessus, el puerto de Nessus (el predeterminado es 1241), la identificación de inicio de sesión administrativo, el tipo de autenticación y la contraseña (creada durante la configuración de Nessus). Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación SSL Certificate. Además, se pueden seleccionar las Zones a las que se asignará el analizador Nessus. A continuación se muestra a modo de ejemplo una captura de pantalla de la página para añadir analizadores de SecurityCenter: Después de añadir correctamente el analizador, aparecerá la siguiente página tras la selección del analizador: Copyright Tenable Network Security, Inc. 74

75 Para obtener más información, consulte la Guía de administración de SecurityCenter. SOLUCIÓN DE PROBLEMAS DE NESSUS WINDOWS PROBLEMAS DE INSTALACIÓN/ACTUALIZACIÓN Problema: el registro nessusd.messages indica que se inició nessusd, pero no es así. Solución: el mensaje nesssud <version> started solo indica que se ejecutó el programa nessusd. El mensaje nessusd is ready indica que el servidor Nessus se encuentra en ejecución y listo para aceptar conexiones. Problema: recibo el siguiente error al intentar instalar Nessus Windows: 1607: Unable to install InstallShield Scripting Runtime (1607: No se puede instalar el tiempo de ejecución de la secuencia de comandos de InstallShield) Solución: este código de error se puede producir si el servicio Instrumental de administración de Windows (Windows Management Instrumentation, WMI) fue deshabilitado por algún motivo. Verifique que el servicio se encuentre en ejecución. Si el servicio WMI está ejecutándose, puede tratarse de un problema entre la configuración del sistema operativo Microsoft Windows y el producto InstallShield que se usa para instalar y quitar Nessus Windows. Existen artículos de la base de conocimiento, tanto de Microsoft como de InstallShield, que describen en detalle las posibles causas y soluciones del problema. > Artículo de la base de conocimiento de Microsoft, identificación : > Artículo de la base de conocimiento de InstallShield, identificación Q108340: PROBLEMAS DE ANÁLISIS Problema: no puedo analizar a través de mi conexión PPP o PPTP. Solución: actualmente no se admite esta opción. En futuras versiones de Nessus Windows se incluirá esta funcionalidad. Problema: un análisis de virus de mi sistema informa una gran cantidad de virus en Nessus Windows. Copyright Tenable Network Security, Inc. 75

Guía de instalación y configuración de Nessus 5.0. 30 de noviembre de 2012 (Revisión 16)

Guía de instalación y configuración de Nessus 5.0. 30 de noviembre de 2012 (Revisión 16) Guía de instalación y configuración de Nessus 5.0 30 de noviembre de 2012 (Revisión 16) Índice Introducción... 4 Estándares y convenciones... 4 Organización... 4 Nuevo en Nessus 5... 4 Actualizaciones

Más detalles

Guía de instalación y configuración de Nessus 5.2. 9 de enero de 2014 (Revisión 18)

Guía de instalación y configuración de Nessus 5.2. 9 de enero de 2014 (Revisión 18) Guía de instalación y configuración de Nessus 5.2 9 de enero de 2014 (Revisión 18) Índice Introducción... 4 Estándares y convenciones... 4 Organización... 4 Nuevo en Nessus 5.2... 4 Actualizaciones de

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS Manual de Usuario para OpenVas OpenVAS es el acrónimo de Open Vulnerability Assessment System, un subsistema que opera dentro de la

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar Servidor SPARC T3-1 Guía básica Esta guía describe los pasos mínimos que debe realizar para encender y arrancar el servidor SPARC T3-1 de Oracle por primera vez utilizando el sistema operativo preinstalado

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft Office ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

IBM SPSS Modeler Text Analytics Server for UNIX. Instrucciones de instalación

IBM SPSS Modeler Text Analytics Server for UNIX. Instrucciones de instalación IBM SPSS Modeler Text Analytics Server for UNIX Instrucciones de instalación IBM SPSS Modeler Text Analytics Server se puede instalar y configurar para ejecutarse en un ordenador con IBM SPSS Modeler Server.

Más detalles

Guía del usuario de Nessus Perimeter Service. 24 de octubre de 2012 (Revisión 4)

Guía del usuario de Nessus Perimeter Service. 24 de octubre de 2012 (Revisión 4) Guía del usuario de Nessus Perimeter Service 24 de octubre de 2012 (Revisión 4) Índice Introducción... 3 Nessus Perimeter Service... 3 Suscripción y activación... 3 Interfaz de análisis del cliente...

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Instalación de IBM SPSS Modeler 14.2 Batch para Windows

Instalación de IBM SPSS Modeler 14.2 Batch para Windows Instalación de IBM SPSS Modeler 14.2 Batch para Windows Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Batch versión 14.2. IBM SPSS Modeler Batch ofrece todas las capacidades

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 15 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 15 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 15 para UNIX Se puede instalar y configurar IBM SPSS Modeler Server para que se ejecute en modo de análisis distribuido junto con una o varias instalaciones

Más detalles

Server Administrator versión 8.2 Guía de instalación: Citrix XenServer

Server Administrator versión 8.2 Guía de instalación: Citrix XenServer Server Administrator versión 8.2 Guía de instalación: Citrix XenServer Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows Se puede instalar y configurar IBM SPSS Modeler Server para que se ejecute en modo de análisis distribuido junto con una o varias

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

FileMaker Pro 12. Guía de configuración de la instalación en red

FileMaker Pro 12. Guía de configuración de la instalación en red FileMaker Pro 12 Guía de configuración de la instalación en red 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4:

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4: Introducción El presente documento es una guía rápida de instalación de alguna herramienta particular. De seguro existen otras formas de realizar el proceso de instalación, pero esta es la que mejor le

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Manual de Instalación y Configuración de OpenSC DNIe

Manual de Instalación y Configuración de OpenSC DNIe Manual de Instalación y Configuración de OpenSC DNIe - 1 - Tabla De Contenidos 1 Introducción...3 1.1 Convenciones tipográficas utilizadas en este manual...3 1.2 Instrucciones comunes...3 1.2.1 GNU/Linux

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5)

Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5) Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5) Índice Introducción... 3 Nessus Perimeter Service... 3 Suscripción y activación... 3 Interfaz de análisis

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FileMaker 11. Guía ODBC y JDBC

FileMaker 11. Guía ODBC y JDBC FileMaker 11 Guía ODBC y JDBC 2004-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker es una marca comercial de FileMaker,

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft SharePoint

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft SharePoint IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft SharePoint ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

Instalación de IBM SPSS Modeler 15 Client (Licencia de sede)

Instalación de IBM SPSS Modeler 15 Client (Licencia de sede) Instalación de IBM SPSS Modeler 15 Client (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Client versión 15 utilizando un licencia de sede. ste documento

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

FileMaker 12. Guía ODBC y JDBC

FileMaker 12. Guía ODBC y JDBC FileMaker 12 Guía ODBC y JDBC 2004-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 1 Página 1 BancaNet Empresarial Premium Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 2 Contenido» Requisitos

Más detalles

Guía de seguridad de Oracle Solaris Studio 12.4

Guía de seguridad de Oracle Solaris Studio 12.4 Guía de seguridad de Oracle Solaris Studio 12.4 Referencia: E60513 Octubre de 2014 Copyright 2013, 2014, Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentación relacionada

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 14.2 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 14.2 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 14.2 para Windows Se puede instalar y configurar IBM SPSS Modeler Server para que se ejecute en modo de análisis distribuido junto con una o varias

Más detalles

Sartorius ProControl MobileMonitor 62 8991M

Sartorius ProControl MobileMonitor 62 8991M Guía de instalación Sartorius ProControl MobileMonitor 62 8991M Programa de software 98646-003-15 Contenido Uso previsto.................. 3 Requisitos mínimos del sistema.... 3 Funciones....................

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

GUÍA DE INSTALACIÓN DE LA APLICACIÓN CLIENTE

GUÍA DE INSTALACIÓN DE LA APLICACIÓN CLIENTE GUÍA DE INSTALACIÓN DE LA APLICACIÓN CLIENTE AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por Mitel Networks Corporation (MITEL

Más detalles

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario

IBM Security QRadar Vulnerability Manager Versión 7.2.4. Guía del usuario IBM Security QRadar Vulnerability Manager Versión 7.2.4 Guía del usuario Nota Antes de utilizar esta información y el producto al que sirve de complemento, lea la información contenida en la sección Avisos

Más detalles

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1 Guía de instalación y configuración SWD-1304011-1001025531-005 Contenido 1 Descripción general... 4 Arquitectura:

Más detalles

Sophos Endpoint Security and Control Guía de inicio de usuario independiente

Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control Guía de inicio de usuario independiente Sophos Endpoint Security and Control para Windows, versión 10.0 Sophos Anti-Virus para Mac OS X, versión 8 Edición: junio de

Más detalles

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Acronis Backup & Recovery 11.5 Server for Linux. Guía de instalación

Acronis Backup & Recovery 11.5 Server for Linux. Guía de instalación Acronis Backup & Recovery 11.5 Server for Linux Guía de instalación Declaración de copyright Copyright Acronis International GmbH, 2002-2012. Todos los derechos reservados. Acronis y Acronis Secure Zone

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4 Guía de aplicación de parches y seguridad Octubre de 2012 2004-2012 Dell Inc. Todos los derechos reservados. La reproducción de estos

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Este documento contiene instrucciones paso a paso para crear e implementar un paquete de TI-Nspire para red mediante una plataforma Microsoft

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FileMaker Pro 11. Guía de configuración de la instalación en red

FileMaker Pro 11. Guía de configuración de la instalación en red FileMaker Pro 11 Guía de configuración de la instalación en red 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Guía del administrador de Site License

Guía del administrador de Site License Las siguientes instrucciones son para administradores de empresas con una site license para IBM SPSS Statistics 19. sta licencia le permite instalar SPSS Statistics en varios ordenadores, limitados por

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4 Guía del usuario de Avigilon Control Center Gateway Versión 5.4 2006-2014 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Servidor de Nimsoft. Guía de instalación para Linux y Solaris 5.1.0

Servidor de Nimsoft. Guía de instalación para Linux y Solaris 5.1.0 Servidor de Nimsoft Guía de instalación para Linux y Solaris 5.1.0 Avisos legales Copyright 2011, Nimsoft Corporation Garantía El material incluido en este documento se proporciona "tal cual" y es sujeto

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

CA ARCserve Replication y High Availability para UNIX y Linux

CA ARCserve Replication y High Availability para UNIX y Linux CA ARCserve Replication y High Availability para UNIX y Linux Guía de funcionamiento r15 Esta documentación y todos los programas informáticos de ayuda relacionados (en adelante, "Documentación") se ofrecen

Más detalles

1. REQUISITOS DE SOFTWARE Y HARDWARE

1. REQUISITOS DE SOFTWARE Y HARDWARE 1. REQUISITOS DE SOFTWARE Y HARDWARE COMPONENTE MARCO REQUISITO De instalación de SQL Server instala los siguientes componentes de software requeridos por el producto:.net Framework 3.5 Service Pack 1

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Introducción a Windows XP Service Pack 3

Introducción a Windows XP Service Pack 3 Introducción a Windows XP Service Pack 3 Sumario Windows XP Service Pack 3 (SP3) incluye todas las actualizaciones publicadas anteriormente para el sistema operativo y algunas actualizaciones nuevas con

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Reconocimiento de marcas registradas

Reconocimiento de marcas registradas Prólogo Bienvenido PageScope es un software de utilidad que proporciona control central sobre impresoras, copiadoras y otros dispositivos en red. Con PageScope, puede utilizar un explorador de Web para

Más detalles

Léame de QuarkXPress 9.5.2

Léame de QuarkXPress 9.5.2 Léame de QuarkXPress 9.5.2 CONTENIDO Contenido Léame de QuarkXPress 9.5.2...4 Requisitos del sistema...5 Requisitos del sistema: Mac OS...5 Requisitos del sistema: Windows...5 Instalación: Mac OS...7 Realización

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

MANUAL DE AYUDA PARA LA CONEXIÓN A LA NUBE DEL I.E.S. DOMENICO SCARLATTI DE ARANJUEZ. 3. Instalación de Java.

MANUAL DE AYUDA PARA LA CONEXIÓN A LA NUBE DEL I.E.S. DOMENICO SCARLATTI DE ARANJUEZ. 3. Instalación de Java. MANUAL DE AYUDA PARA LA CONEXIÓN A LA NUBE DEL I.E.S. DOMENICO SCARLATTI DE ARANJUEZ 3. Instalación de Java. 3. Instalación de Java. Para realizar la conexión desde cualquier S.O. y desde cualquier navegador

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles