La Herramienta sudo. Administración Delegada de Servidores Linux. Amaya Rodrigo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Herramienta sudo. Administración Delegada de Servidores Linux. Amaya Rodrigo"

Transcripción

1 Administración Delegada de Servidores Linux Ministerio de Administraciones Públicas Alanta OpenSource Technologies 2 3 y 4 de Octubre, 2006

2 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

3 Índice Presentación 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

4 Diferentes técnicas Presentación Administración delegada de servidores Linux Permisos del sistema de archivos. La herramienta su Cuentas con uid 0 Mediante ssh La herramienta La herramienta sh La herramienta gksu Peticiones especiales

5 Objetivos Presentación Convivencia de varios administradores Otorgar los permisos de forma granular Proteger la contraseña de root Evitar implicaciones serias de seguridad Permitir que el sistema se mantenga seguro, pero usable Monitorizar el uso de estos privilegios

6 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

7 Permisos Unix Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Los permisos de un archivo se definen según a quién se otorgan: Al propietario del archivo A los miembros del grupo al que pertenece el archivo Al resto de usuarios del sistema Sólo el dueño de un archivo y root pueden cambiar los permisos

8 Visualizar los permisos Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Para visualizar los permisos, ejecutamos la orden ls con el parámetro -l ls -l $ ls -l -rw -r- -r- 1 tux1 users :40 archivo1 -rw -r- -r- 1 tux2 users :40 archivo2 drwx r-x r-x 1 tux1 users :40 directorio1 u g a dueño grupo tamaño mtime nombre -> número de enlaces simbólicos que apuntan al archivo

9 Permisos: Notación simbólica Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su archivos ordinarios r lectura: el archivo se puede leer w escritura: el archivo se puede modificar o borrar x ejecución: el archivo es ejecutable directorios r lectura: se puede listar el contenido del directorio (ls) w escritura: se puede modificar el contenido del directorio permite crear, renombrar y borrar archivos aunque no se tenga permiso de escritura sobre el archivo x ejecución: se puede entrar en el directorio (cd)

10 Permisos: Notación octal Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Notación Octal -rwx r-x --- r = 4 w = 2 -> 0+0+0=0 x = 1 -> 4+0+1=5 - = 0 -> 4+2+1=7 Los permisos son: 750

11 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Permisos: Combinaciones más comunes 600 (rw ) Archivos privados 700 (rwx ) Programas y directorios privados 644 (rw- r-- r--) Archivos legibles por todos 666 (rw- rw- rw-) Archivos modificables por todos (no muy común) 777 (rwx rwx rwx) Directorios públicos con permiso de escritura (/tmp)

12 Permisos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su El bit SUID (Switch UID) El programa se ejecuta con el UID y los permisos del propietario Suele usarse para poder ejecutar órdenes como root Suele aplicarse en el caso de ejecutables Carece de significado en directorios No sirve para scripts de shell (en algunos sistemas)

13 Permisos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su El bit SGID (Switch GID) En ejecutables: El programa se ejecuta con el UID y los permisos del grupo En directorios: Cualquier archivo/directorio creado en su interior conservará los permisos del padre en lugar de los del usuario que lo crea. Podemos encontrar estos archivos con la orden: find / -perm ls

14 Permisos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su El Sticky Bit En ejecutables: El programa no debe ser eliminado de la memoria tras ejecutarse. Acelera posteriores ejecuciones del programa También aumenta el consumo de memoria En desuso, el kernel lo ignora En directorios, incluso aunque haya permisos de escritura globales en el directorio: Los usuarios sólo pueden borrar/modificar los archivos de los que son dueños El dueño del directorio, en cambio, tiene acceso total a todo el contenido

15 Permisos: casos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Permisos de un enlace simbólico $ ls -l bin/vi lrwxrwxrwx 1 root root :50 bin/vi -> /usr/bin/vim $ ls -l /usr/bin/vim -rwxr-xr-x 1 root root :27 /usr/bin/vim Los permisos de los enlaces simbólicos parecen universales, pero no tienen efecto. Los permisos reales son los del archivo al que apuntan.

16 Cambio de permisos: chmod Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Sintaxis de chmod chmod { [ugoa] {+-=} [rwx] [ug] {+-=}s [0] {+-w}t } archivo chmod <octal> archivo Admite notación octal o simbólica Los bits SUID, SGID y Sticky tienen parámetros especiales

17 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Cambio de permisos: propietarios chown permite cambiar los propietarios de un archivo Sintaxis de chown chown [-R] usuario:grupo archivo chown [-R] usuario.grupo archivo chgrp permite cambiar el grupo a un archivo Sintaxis de chgrp chgrp grupo archivo

18 Conclusiones Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Ventajas Jugando con los permisos del sistema, podemos permitir a otros usuarios ejecutar órdenes como root, sin desvelar la contraseña Inconvenientes Es relativamente fácil escalar privilegios aprovechando un agujero de seguridad en un ejecutable con el bit suid activado Conviene extremar las precauciones

19 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

20 Cuentas con uid 0 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su $ cat /etc/passwd root:x:0:0:root:/root:/bin/bash root-carmen:x:0:0:root:/root:/bin/bash root-jorge:x:0:0:root:/root:/bin/bash jmartinez:x:0:0:root:/root:/bin/bash

21 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

22 Con claves de ssh Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su SSH (Secure Shell) Puede autentificar por clave pública, permitiendo ejecutar órdenes de root local o remotamente. Permite restringir privilegios forzando las órdenes con ssh. Restringir el acceso ssh $ cat /root/.ssh/authorized_keys: command="/usr/local/bin/programa" ssh-dss fky7dj7bgyxdhryuhn... $ ssh -l root -i ruta_clave_privada localhost

23 Problemas Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Las cuentas con uid 0 y las claves públicas de ssh, constituyen un método: Fácil y rápido, pero aporta pocas ventajas Y muchos inconvenientes Es faćil perder la cuenta No es granular Difícil de registrar qué hace cada uno

24 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

25 La Herramienta su Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su su: switch user Permite cambiar a otro usuario cuando se está dentro de una sesión y en particular ejecutar órdenes como root Pide la contraseña del usuario al cual se pretende cambiar root puede ejecutar su y cambiar a cualquier usuario sin introducir ninguna contraseña Para salir, se puede usar Ctrl-d, logout, o exit Implica revelar la contraseña de root

26 La Herramienta su Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Sintaxis de su su [-] [usuario] [-c orden] Sin argumentos, se asume root Seguido de un nombre de usuario, cambia a éste su con el argumento - importa el entorno del usuario de destino, como una shell de login Si se incluye el argumento -c, se ejecuta la instrucción unix que va detrás de -c con el usuario indicado Se puede configurar mediante PAM (Plugable Authentication Modules)

27 su: entorno de usuario Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Diferencias de una shell de root y una shell de root tipo login su $ env > /tmp/env.user $ su # env > /tmp/env.rootshell # diff /tmp/env.user /tmp/env.rootshell # exit su - $ su - # env > /tmp/env.rootlogin # diff /tmp/env.rootshell /tmp/env.rootlogin # exit

28 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

29

30 : superuser do Permite ejecutar órdenes con permisos de root Pide la contraseña del propio usuario en lugar de la de root Ejemplo $ vi /etc/shadow We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. Password: (su propia contraseña de usuario)

31 Si tux1 intenta usar sin los permisos adecuados: Ejemplo $ vi /etc/passwd Sorry, user tux1 is not allowed to execute "/usr/bin/vi /etc/passwd" as root on

32 Diferencias con su su da aceso a una consola de root, se emplea dando el nombre del programa su pide la clave de root, la del propio usuario guarda un registro de las órdenes que ejecuta cada usuario vuelve a pedir la contraseña cada X minutos (configurable) Y muchas más...

33 Un poco de historia 1980: Nace en el Departamento de Computer Science en SUNY/Buffalo 1991: se relicencia bajo GPL 1999: se reescribe y relicencia bajo ISC (parecida a la BSD) Última versión: 1.6.8p12, 8 de Noviembre, 2005 software muy estable y probado Pocos cambios, sólo problemas de seguridad Licencia ISC-style, tipo BSD

34 Instalación Se puede obtener Un paquete binario, con la propia distribución (recomendado) Compilar e instalar el código fuente Requiere conocimientos avanzados Puede tener resultados imprevisibles Pero hay parémetros que sólo se pueden cambiar recompilando Lo mejor es obtener los paquetes fuentes de la distribución que estemos usando

35 /usr/sbin/ El propio es un binario de tipo suid Permisos ---s--x--x 1 root root Jan 14 15:36 /usr/bin/ La s significa que es un programa suid Con permisos de ejecución para todos Al ejecutarlo, y pertenecer a root, se ejecuta con permisos de root Si lo invocáramos para abrir una shell, nos convertiríamos en root

36 Configuración /etc/ers Enumera qué usuarios pueden ejecutar qué órdenes Se pueden definir macros para reducir la complejidad Sintaxis de /etc/ers $ ls -l /etc/ers -r--r root root :42 /etc/ers $ cat /etc/ers # Sintaxis básica de /etc/ers # user host = commands User_Alias OPERATORS = tux1, tux2, tux3 Host_Alias WEBSERVERS = www, www-1, www-3 Cmnd_Alias PRINTCMNDS = /usr/bin/printtool, /usr/bin/lpq tux1 WEBSERVERS = (root) /sbin/service/httpd restart OPERATORS printssvr = (root) PRINTCMNDS

37 Configuración Sintaxis de /etc/ers $ cat /etc/ers # Hacemos alias, que es la forma normal de trabajar con : User_Alias WEBROOT = tux1 Host_Alias WEBSERVER = webserver.dmz Cmnd_Alias SERVICES = /etc/init.d/httpd,/etc/init.d/named,/etc/init.d/sshd Cmnd_Alias COMMAND = /bin/mount # Traduccion: Los usuarios dentro de WEBROOT, en el HOST WEBSERVER, # pueden ejecutar los servicios SERVICES. WEBROOT WEBSERVER = SERVICES,COMMAND WEBROOT WEBSERVER = NOPASSWD: SERVICES,COMMAND # Usuarios sin restricciones tux2 ALL=(ALL) NOPASSWD: ALL tux3 ALL=(ALL)ALL # Añadimos un log Defaults logfile=/var/log/.log, log_year, mail_badpass, \ mailto=tux3@localhost

38 vi Sintaxis de vi vi [ -c ] [ -f ers ] [ -q ] [ -s ] [ -V ] -c comprueba la sintaxis (devuelve 0 ó 1) -f ruta al archivo ers -q modo silencioso No imprime los errores se usa junto a -c se usa en scripts: vi -cq el valor de salida se almacena en $? -s comprobación estricta -f ruta al archivo ers -V nos da la versión

39 vi Al ejecutar vi se crea el archivo /etc/ers.tmp Indica que el fichero está en uso Impide que varias personas lo editen a la vez Antes de guadar /etc/ers, se realizan comprobaciones de sintaxis El editor se puede configurar con la variable $EDITOR

40 Sintaxis de Opciones -K -L -V -h -k -l -v -H la variable $HOME cambia a la del usuario de destino. Por defecto se conserva el $HOME del usuario de origen -K la contraseña es borrada de la memoria por completo -L lista los valores existententes en la línea Defaults -V (como usuario) Da la versión de -V (como root) Da más información. Valores por defecto, opciones de compilación, info de la máquina -h muestra la ayuda

41 Parámetros -l nos muestra lo permitido o prohibido para nuestro usuario en este host Listar los permisos $ -l User swift may run the following commands on this host: (root) /usr/libexec/xfsm-shutdown-helper (root) /usr/bin/emerge (root) /usr/bin/passwd [a-za-z]* (root)!/usr/bin/passwd root (apache) /usr/bin/pkill (apache) /bin/kill

42 Parámetros -k la contraseña es borrada de la memoria revocar privilegios desde el.bash_logout -v refresca el timestamp de la contraseña. Si es necesario, la pide. Si no ha caducado, no. Prolongar el tiempo de expiración de la contraseña $ -v Por defecto, si un usuario ha introducido su contraseña para autenticarse ante, ésta es recordada durante 5 o 15 minutos, según el sistema, o el /ect/ers. Si el usuario quiere prolongar este periodo, puede ejecutar -v para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que pregunte de nuevo por la contraseña. Lo contrario es matar la marca de tiempo usando -k

43 Parámetros Parámetros completos [-HPSb] [-a auth_type] [-c class -] [-p prompt] [-u username #uid] {-e file [...] -i -s command} -S lee la contraseña de stdin -b ejecuta la orden en segundo plano -a tipo de autentificación (/etc/login.conf) usando el parámetro auth- en /etc/login.conf compilado con -with-bsdauth -c class la orden se ejecuta con el límite de recursos definido en /etc/login.conf para la clase class

44 Parámetros -p Personaliza cómo pedimos la contraseña %u login del usuario %U login del usuario de destino %h nombre de la máquina %H fqdn: nombre de la máquina con dominio % % Pinta un % Prompt personalizado $ -p %u@%h: ls tux1@www:

45 Parámetros Parámetros completos [-HPSb] [-a auth_type] [-c class -] [-p prompt] [-u username #uid] {-e file [...] -i -s command} -u usuario ejecuta la orden como el usuario especificado -e archivo no se ejecuta una orden, se edita el archivo indicado: se hacen copias temporales del archivo a editar se editan los archivos temporales con el editor indicado por $HOME con el editor indicado en /etc/ers (variable editor) Si se guardan los cambios, los archivos editados sustituyen a los reales. Si el archivo no existe, se crea En caso de error, o si no se puede guardar, se avisa al usuario y se conservan los temporales Es indiferente invocar edit o -e

46 Parámetros Parámetros completos [-HPSb] [-a auth_type] [-c class -] [-p prompt] [-u username #uid] {-e file [...] -i -s command} -i simula un login inicial con la shell del usuario según dicte /etc/passwd intenta entrar en el $HOME del usuario de destino inicializa el entorno, conservando la variable $TERM, pero cambia $HOME, $SHELL, $USER, $LOGNAME, y $PATH -s ejecuta la shell definida por $SHELL o en /etc/passwd

47 realiza una comprobación del entorno antes de ejecutarse Al ejecutarlo con -V, muestra las variables de entorno que comprueba

48 Sudo version [...] Environment variables to check for sanity: LANGUAGE LANG LC_* Environment variables to remove: BASH_ENV ENV TERMCAP TERMPATH TERMINFO_DIRS TERMINFO _RLD* LD_* PATH_LOCALE NLSPATH HOSTALIASES RES_OPTIONS LOCALDOMAIN IFS

49 Variables de entorno utiliza las siguientes variables de entorno: $EDITOR editor por defecto para usar con -e o edit si $VISUAL está vacía $HOME qué valor usar con -s o -H si se compiló con la opción -enable-shell-sets-home, el del usuario de destino $PATH se examina, y se limpia si se compiló con la opción -with-secure-path $SHELL qué shell ejecutar ocn la opción -s $SUDO_PROMPT prompt de contraseña por defecto $SUDO_COMMAND orden a ejecutar por $SUDO_USER login usuario que ejecuta $SUDO_UID el del usuario que ejecuta $SUDO_GID el del usuario que ejecuta $SUDO_PS1 prompt o símobolo del sistema $USER usuario de destino por defecto (root o el indicado con -u) $VISUAL editor por defecto para usar con -e / edit

50 Variables de entorno borra las siguientes variables de entorno, para protegernos: Variables peligrosas IFS LOCALDOMAIN RES_OPTIONS HOSTALIASES NLSPATH PATH_LOCALE TERMINFO TERMINFO_DIRS TERMPATH TERMCAP ENV BASH_ENV LC_ (si contiene / o % ) LANG (si contiene / o % ) LANGUAGE (si contiene / o % ) LD_* SHLIB_PATH (solo HP-UX) LIBPATH (solo AIX) KRB_CONF (solo kerberos4) KRBCONFDIR (solo kerberos4) KRBTKFILE (solo kerberos4) KRB5_CONFIG (solo kerberos5)

51 Sintaxis de /etc/ers Dos tipos de entradas Alias: son variables Especificaciones de usuario: quién ejecuta qué Cuando varias reglas afectan a un usuario, se aplican por orden En caso de conflicto, se aplica la última Se usa la gramática Extended Backus-Naur Form (EBNF).

52 Guía rápida de EBNF EBNF es una forma concisa y exacta de describir la gramática de un lenguaje. Cada definición de EBNF se compone de reglas: symbol ::= definition alternate1 alternate2 Cada regla hace referencia a otras reglas, se forma una gramática para el lenguaje Operadores (iguales que en las expresiones regulares)? El símbolo anterior (o grupo de símbolos) es opcional, puede aparecer una vez o ninguna. * El símbolo anterior (o grupo de símbolos) puede aparecer cero o más veces. + El símbolo anterior (o grupo de símbolos) puede aparecer una o más veces.

53 Sintaxis de /etc/ers Los alias se definen así Alias_Type NAME = item1, item2,... Tipos de Aliases User_Alias Runas_Alias Host_Alias Cmnd_Alias

54 Sintaxis de /etc/ers User_Alias Uno o más nombres de usuario. grupos del sistema: se indican con % Se puede usar el operador! Número impar de! -> niega Número par de! -> se cancelan entre ellos Runas_Alias Se parece a User_Alias, pero también puede contener uids Los uids llevan el prefijo # Los nombres de usuario y grupo se comparan en cadenas completas, su valor numérico no tiene efecto: Dos usuarios (o grupos) con el mismo uid (o gid) se consideran diferentes Para denotar a todos los usuarios con el mismo uid a la vez, se puede usar el valor númerico de su uid: Si el usuario root tiene uid 0 y el usuario toor tiene también uid 0, se puede referenciar a ambos con: #0

55 Sintaxis de /etc/ers Host_Alias Nombres de host, direcciones IP, o redes. Las máscaras de red: Notación numérica: Número de bits: /24 Cmnd_Alias Lista de órdenes, directorios o aliases. Las órdenes pueden incluir. a steriscos", y la ruta completa. Con indicamos que sólo se puede ejecutar sin arcgumentos. Una ruta del tipo: /usr/bin/ indica un directorio. Se pueden ejecutar las órdenes en ese directorio, pero no en los subdirectorios que haya en él.

56 Los valores por defecto Se pueden cambiar algunos parámetros de configuración sin recompilar, cambiando las directivas por defecto: Se pueden cambiar para todos los usuarios, en cualquier máquina, usuarios específicos de una máquina, un usuario específico, o sólo órdenes ejecutadas por un usuario en concreto. Default_Type ::= Defaults Host Defaults : User Defaults > RunasUser Default_Entry ::= Default_Type Parameter_List Parameter_List ::= Parameter Parameter, Parameter_List Parameter ::= Parameter = Value Parameter += Value Parameter -= Value! * Parameter

57 Los valores por defecto Modificar el entorno # /etc/ers file. Defaults:tux1 timestamp_timeout=-1, env_delete+="boop" += Añade al entorno = Sobreescribe el entorno -= Quita del entorno timestamp_timeout=0 La contraseña no será recordada timestamp_timeout=-1 Sólo se pedirá la contraseña una vez, será recordada, aunque salga de la sesión. hasta reiniciar el sistema

58 Los valores por defecto ignore_dot: ignorar. o (directorio actual en el PATH. Por defecto sí. No se puede cambiar. Para uso futuro. mail_always: envia cada vez que un usuario ejecuta. Por defecto no. mail_badpass: envia cada vez que un usuario se equivoca con la contraseña. Por defecto no. mail_no_user: envia si el usuario no está en el ers. Por defecto sí. mail_no_host: envia si el usuario está en el ers, pero no puede ejecutar órdenes en este host. Por defecto no.

59 Los valores por defecto mail_no_perms: envia si el usuario está en el ers, pero no puede ejecutar la orden que intentó ejecutar. Por defecto no. tty_tickets: obliga al usuario a poner la contraseña en cada terminal que use. Por defecto no. Lo normal es tener un timestamp por usuario sin que importe el terminal. Por defecto no. authenticate: exige contraeña antes de ejcutar nada. Admite variaciones con los parámetros: PASSWD y NOPASSWD. Por defecto sí. root_: root puede usar. Si se deshabilita impide que los usuarios encadenen órdenes apra obtener root: /bin/sh o que root ejecute y edit. Sólo existe por motivos históricos. No aporta mayor seguridad. Por defecto sí.

60 Los valores por defecto log_host: el nombre de host se registrará en el archivo de log de. Por defecto no. log_year: Uso de los 4 dígitos del año. Por defecto no. shell_noargs: ejecuta una shell de root si no se dan parámetros al ejecutar. Por defecto no. Actúa como -s set_home: en caso de ejecutar -s ls variable de entorno HOME cambia a la del usuario de destino. Fuerza que -s implique además -H. Por defecto no. always_set_home: establece que la variabe de entorno HOME cambie a la del usuario de destino. Por defecto no.

61 Los valores por defecto path_info: da información sobre el contenido del PATH autorizado: habilitado: le dice al usuario que la orden no está en el PATH deshabilitado: le dice al usuario que no tiene permiso (confunde al usuario). Por defecto no. fqdn: si vamos a usar fqdn en el archivo. Si el dns deja de funcionar, (p.e: no hay red) también deja de funcionar. Ignora los alias (CNAME). Por defecto sí. insults: insulta a los usuarios si se equivocan de contraseña. Por defecto no. requiretty: impide ejecutar a no ser que se esté en un terminal. Se habilita porque en ciertos terminales no reales"se ve la contraseña. Por defecto no.

62 Los valores por defecto env_editor: fuerza a usar un editor, ignorando la variabe de entorno EDITOR o VISUAL. Lista de editores, separada por : Por defecto sí. rootpw: pide la clave de root en vez de la del usuario. Por defecto no. runaspw: pide la conraseña del usuario de destino que indica runas. Por defecto no. targetpw: pide la conraseña del usuario de destino. Por defecto no. env_reset: borra el entorno y lo restringe: HOME, LOGNAME, PATH, SHELL, TERM, USER y SUDO_*. Sólo TERM se copia del entorno original. noexec: Impide ejecutar órdenes desde un editor u otro programa que permita salir a una shell. Por defecto no.

63 Los valores por defecto Valores numéricos: passwd_tries: número de intentos fallidos permitidos. Por defecto 3. timestamp_timeout: minutos en que expira la contraseña. Por defecto 15. Cadenas: mailsub: Asunto del Por defecto: *** SECURITY information for %h *** badpass_message: se muestra cuando el usuario se equivoca de contraseña. Por defecto: Sorry, try again. A no ser que se habiliten los insultos. runas_default: usuario de destino. Por defecto: root.

64 Los valores por defecto passprompt: cambia la cadena de petición de contraseña. Por defecto: Password:. %u login del usuario %U login del usuario de destino %h nombre de la máquina %H fqdn: nombre de la máquina con dominio % % Pinta un % editor: Por defecto: vi. lecture: instrucciones antes de pedir la contraseña: never nunca once la primera vez always siempre

65 Los valores por defecto lecture_file: ruta completa al archivo que contiene las instrucciones lecture_file: ruta completa al archivo que contiene las instrucciones logfile: ruta completa al archivo donde queramos que quede el registro mailerpath: ruta completa al binario del servidor de correo mailerflags: parámetros con que invocar el binario del servidor de correo. Por defecto: -t mailto: del encargado de recibir los avisos exempt_group: grupo exento de contraseña y comprobaciones de PATH. Por defecto, grupo listpw: pide contraseña para una opción que normalmente no la necesita: -l

66 /etc/ers # User alias specification User_Alias FULLTIMERS = millert, mikef, dowdy User_Alias PARTTIMERS = bostley, jwfox, crawl User_Alias WEBMASTERS = will, wendy, wim # Runas alias specification Runas_Alias OP = root, operator Runas_Alias DB = oracle, sybase # Host alias specification Host_Alias SPARC = bigtime, eclipse, moet, anchor :\ SGI = grolsch, dandelion, black :\ ALPHA = widget, thalamus, foobar :\ HPPA = boa, nag, python Host_Alias CUNETS = / Host_Alias CSNETS = , /24, Host_Alias SERVERS = master, mail, www, ns Host_Alias CDROM = orion, perseus, hercules # Cmnd alias specification Cmnd_Alias DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\ /usr/sbin/restore, /usr/sbin/rrestore Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown Cmnd_Alias HALT = /usr/sbin/halt Cmnd_Alias REBOOT = /usr/sbin/reboot Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \ /usr/local/bin/tcsh, /usr/bin/rsh, \ /usr/local/bin/zsh Cmnd_Alias SU = /usr/bin/su

67 Configuración Definir valores por defecto # Override built-in defaults Defaults syslog=auth Defaults>root!set_logname Defaults:FULLTIMERS!lecture Defaults:millert!authenticate Defaults@SERVERS log_year, logfile=/var/log/.log

68 Configuración I # Host alias specification # User alias specification Runas_Alias OP = root # Cmnd alias specification Cmnd_Alias ADMIN = /usr/bin/apt-get, /usr/bin/dpkg, /bin/mv, /bin/cp, /usr/bin/nbtscan, \ /sbin/reboot, /etc/init.d/*, /usr/bin/tail, /bin/ping Cmnd_Alias ADMIN_NOPASS = /bin/kill, /usr/bin/lsof, /usr/sbin/iptraf Cmnd_Alias ADMIN_NOEXEC = /usr/bin/more, /usr/bin/vi, /usr/bin/less Cmnd_Alias OPERADOR = /usr/bin/nbtscan, /sbin/reboot, /etc/init.d/*, /usr/bin/tail, /bin/ping Cmnd_Alias OPERADOR_NOPASS = /bin/kill, /usr/bin/lsof, /usr/sbin/iptraf Cmnd_Alias OPERADOR_NOEXEC = /usr/bin/more, /usr/bin/less # User privilege specification root ALL=(ALL) ALL tecnico ALL=(OP) ADMIN, (OP) NOPASSWD: ADMIN_NOPASS, (OP) NOEXEC: ADMIN_NOEXEC #hector ALL=(OP) OPERADOR, (OP) NOPASSWD: OPERADOR_NOPASS, (OP) NOEXEC: OPERADOR_NOEXEC

69 Configuración II # Host alias specification Host_Alias SERVERS=+sun-servers Host_Alias BUSOPS=HOST1,HOST2,HOST3 Host_Alias HPCLIENTS=+NETGROUP1 Host_Alias IOTCHOSTS=HOST4,HOST5,HOST6 # Cmnd alias specification Cmnd_Alias REBOOT=/etc/reboot,/etc/halt Cmnd_Alias LPCS=/usr/ucb/lpc,/usr/etc/lpc,/usr/ucb/lprm Cmnd_Alias CAPSTUFF=/usr/local/cap/etc/stop-cap-servers, /usr/local/cap/etc/start-cap-servers Cmnd_Alias INTERNCMD=/usr/local/bin/changepassword, /usr/local/etc/mkaliases, /usr/local/etc/mkhosts, /usr/local/bin/pprdist, /usr/local/etc/nismake, /usr/local/bin/edadmin, /usr/local/bin/chuser, /usr/ucb/lpc, /usr/etc/lpc,/usr/ucb/lprm, /usr/local/cap/etc/stop-cap-servers, /usr/local/cap/etc/start-cap-servers Cmnd_Alias HTTP=/app/http/httpd_1.4/restart_httpd Cmnd_Alias HTTP1=/app/http/httpd_1.4/start_httpd

70 Configuración III Cmnd_Alias SHELLS=/bin/sh,/sbin/sh,/sbin/jsh,/usr/bin/sh, /bin/csh,/usr/bin/csh, /bin/ksh,/usr/bin/ksh, /usr/local/share/bin/tcsh, /usr/local/share/bin/bash, /usr/local/bin/tcsh, /usr/local/bin/bash Cmnd_Alias SU=/bin/su,/usr/bin/su # User specification # Sysadmins sa1 ALL=ALL sa2 ALL=ALL # machine drew drews-a1 drew=all drews-a2 drew=all

71 Configuración IV # DNS functions # dns-sa1 HOST1=ALL:+HOST1-sun-clients=ALL dns-sa2 HOST1=/usr/local/bin/DNSpush:+HOST1-sun-clients=ALL dns-sa3 HOST1=/usr/local/bin/DNSpush:+HOST1-sun-clients=ALL # Remote Sysadmins REM1-sa1 ALL=ALL REM2-sa2 REMOTEHOSTS=ALL:REMOTECLIENTS=ALL:ALL=INTERNCMD REM3-sa1 ALL=ALL REM3-sa2 ALL=INTERNCMD REM4-sa1 REM4HOSTS=ALL:ALL=INTERNCMD REM4-sa2 REM4HOSTS=ALL:ALL=INTERNCMD REM5-sa1 REM5HOSTS=ALL:ALL=INTERNCMD # Intern Admins intern-sa1 ALL=INTERNCMD intern-sa2 ALL=INTERNCMD

72 Configuración V ############################################## ## HOST1 ############################################## sa1 HOST1=/usr/local/etc/mkhosts sa2 HOST1=/usr/local/etc/nismake: HOST2=ALL:HOST3=ALL ############################################## ## Remote print servers, etc ############################################## REM1-sa1 REMOTECLIENTS=ALL:HOST1=ALL:HOST2=LPCS,/bin/chmod, /bin/chgrp,/bin/rm, /bin/cp,/usr/ucb/vi REM1-sa2 REMOTECLIENTS=ALL REM1-sa3 HOST1=LPCS REM1-sa4 HOST1=LPCS:itl-titan=LPCS # pre-1/96. Added per request from ADMIN1 to allow USER1 to reboot HP s user1 HPCLIENTS=REBOOT # pre-1/96. Allow the guys to start/restart HTTP # Huge security hole BTW, since they can change these scripts... user2 HOST1=HTTP,HTTP1 user3 HOST2=HTTP,HTTP1 # pre-1/96. Added per these guys request (they said they needed the rope...) user1 SOMEHOSTS=ALL user2 SOMEHOSTS=ALL # pre-1/96. These guys say they need to do development (see comment above) user1 MOREHOSTS=ALL user2 MOREHOSTS=ALL

73 syslog Nov 14 18:02:44 HOST1 : ADM1 : TTY=pts/4 ; PWD=/appl//etc ; USER=root ; COMMAND=/usr/bin/date Nov 14 18:03:40 HOST2 : ADM1 : TTY=pts/0 ; PWD=/var/adm/syslog ; USER=root ; COMMAND=/usr/bin/vi /etc/syslog.conf Nov 14 18:04:15 HOST3 : ADM3 : TTY=pty/ttys0 ; PWD=/tmp_mnt/home/ADM3 ; USER=root ; COMMAND=/usr/bin/vi /etc/defaultdomain Nov 14 18:04:38 HOST4 : ADM1 : TTY=pts/0 ; PWD=/var/adm/syslog ; USER=root ; COMMAND=/etc/reboot Nov 14 18:28:23 HOST5 : ADM1 : TTY=pts/2 ; PWD=/var/adm ; USER=root ; COMMAND=/usr/sbin/poweroff Nov 14 18:59:10 HOST6 : ADM1 : TTY=pts/5 ; PWD=/appl//etc ; USER=root ; COMMAND=/usr/bin/cp ers /tmp Nov 14 18:59:15 HOST7 : ADM1 : TTY=pts/5 ; PWD=/tmp ; USER=root ; COMMAND=/usr/bin/chmod 777 ers Nov 14 19:01:38 HOST8 : ADM2 : TTY=pts/2 ; PWD=/appl/someapp/bin ; USER=root ; COMMAND=/usr/bin/vi applwrapper Nov 14 21:33:42 HOST9 : ADM1 : 3 incorrect passwords ; TTY=pts/4 ; PWD=/home/ADM1 ; USER=root ; COMMAND=/usr/bin/date Nov 14 21:34:02 HOST9 : ADM8 : user NOT in ers ; TTY=pts/6 ; PWD=/home/ADM8 ; USER=root ; COMMAND=/usr/bin/date Nov 14 21:36:53 HOST9 : ADM9 : command not allowed ; TTY=pts/6 ; PWD=/home/ADM9 ; USER=root ; COMMAND=/usr/bin/vi /etc/passwd

74 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

75 sh sh es un filtro que se usa como shell (login shell) Diseñado para ser usado con, o en solitario Permite ejecutar órdenes como root, o una shell de root Todo queda registrado, tanto las órdenes como la salida

76 Diferencias con Si se ejecuta una shell con... -s /bin/sh no registra en syslog qué órdenes se ejecutaron sólo que se abrió una shell sh independientemente de qué shell se use tenga implementado la funcionalidad de un archivo histórico o no registra en syslog todas la órdenes incluso lo que se teclea en una sesión de vi script (

77 Precaución sh Es un programa relativamente nuevo Poco usado Puede tener problemas de seguridad no conocidos Puede tener resultados imprevisibles Puede penalizar el rendimiento del sistema Escrituras masivas a disco con syslog

78 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

79 xsu Nos podemos crear nuestro propio script, si queremos ejecutar aplicaciones gráficas como otro usuario: El archivo.xauthority de root no tiene las credenciales adecuadas para acceder a nuestro display gráfico: ** WARNING ** cannot open display Se ejecuta: $ xsu orden Con esta solución, XAUTHORITY sería en lugar de root/.xauthority user/.xauthority No funciona con NFS sin acceso remoto como root (si usamos la opción root_squash en /etc/exports, porque el usuario root se mapea al anómino.

80 gksu Interfaz gráfica para su y. COmo opciones, ofrece: shell de login Preservar el entorno Se usa en elementos de menú que requieren preguntar contraseñas:

81 gksu O para ejecutar órdenes como usuario:

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

INSTALACIÓN DE GITLAB

INSTALACIÓN DE GITLAB INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Introducción a Linux. El regreso a los años 70: la consola (III)

Introducción a Linux. El regreso a los años 70: la consola (III) Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 21, NIS/NIS+ (DOMINIO EN LINUX) CREAR UN HOWTO SOBRE LA INSTALACION Y FUNCIONAMIENTO DE NIS/NIS+ -EJEMPLO REAL DE USO Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

Oprima el enlace "Hosts" hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto.

Oprima el enlace Hosts hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto. Instalación y configuración de Nagios ---------------------------------------------- Notas: ------ * Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como

Más detalles

Tarea 1 Programación José Luis Comesaña

Tarea 1 Programación José Luis Comesaña Para la descarga de Java he optado por dirigirme a su propietario ORACLE para iniciar la grabación desde su página oficial: http://www.oracle.com/es/index.html donde seleccionamos Java 2 en el apartado

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Seguridad de los sistemas de ficheros

Seguridad de los sistemas de ficheros Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. Instalación de Oracle Service BUS (OSB) 1 DESCARGA DE INSTALADOR Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. En la siguiente

Más detalles

Manual del programador

Manual del programador Apéndice A Manual del programador A.1. Introducción En este capítulo vamos a dar un repaso general a toda la estructura que compone la aplicación de forma que el usuario se familiarice con ella y sobre

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Servidor FTP. # rpm ivh vsftpd. Configuración

Servidor FTP. # rpm ivh vsftpd. Configuración Servidor FTP Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

Actualizaciones de GateDefender Performa desde un servidor web local

Actualizaciones de GateDefender Performa desde un servidor web local Actualizaciones de GateDefender Performa desde un servidor web local Aviso de Copyright Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda,

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

CVS Concurrent Versions System Manual de Usuario

CVS Concurrent Versions System Manual de Usuario CVS Concurrent Versions System Manual de Usuario Resumen Sistema de control de versiones basado en código open-source que mantiene el registro de todo el trabajo y los cambios en los archivos (código fuente

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

[CONFIGURACIÓN DE DNS]

[CONFIGURACIÓN DE DNS] 2010 C.I.F.P Juan de Colonia Yuliyan Tsvetanov Marinov [CONFIGURACIÓN DE DNS] A través de este documento se verán las generalidades del servicio de resolución de nombres (DNS) y como configurarlo bajo

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Configuración del servicio de printers CUPS

Configuración del servicio de printers CUPS Configuración del servicio de printers CUPS Common Unix Printing System (Sistema de impresión común de Unix, abreviado CUPS) es un sistema de impresión modular para sistemas operativos de tipo Unix que

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

UNIVERSIDAD ICESI Guía de instalación y configuración del servicio de Apache en Ubuntu. Los objetivos de esta práctica de laboratorio son:

UNIVERSIDAD ICESI Guía de instalación y configuración del servicio de Apache en Ubuntu. Los objetivos de esta práctica de laboratorio son: UNIVERSIDAD ICESI Guía de instalación y configuración del servicio de Apache en Ubuntu Los objetivos de esta práctica de laboratorio son: Configurar correctamente el servicio DNS como infraestructura de

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

1. Visualización de datos con Octave

1. Visualización de datos con Octave 1. Visualización de datos con Octave Versión final 1.0-19 agosto 2002 Octave es un poderoso software de cálculo numérico. En este documento explicamos un subconjunto realmente pequeño de sus comandos,

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

5. Instalación y configuración de un servidor DNS. (configuración mediante webmin).

5. Instalación y configuración de un servidor DNS. (configuración mediante webmin). 5. Instalación y configuración de un servidor DNS. (configuración mediante webmin). IES Gonzalo Nazareno. Instalación n y Mantenimiento de Servicios de Internet María a Jesús s Gragera Fernández. ndez.

Más detalles

SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA. Relaciones de transferencias. Marzo del 2014

SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA. Relaciones de transferencias. Marzo del 2014 DE PRESUPUESTOS SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA Relaciones de transferencias Marzo del 2014 1. DE PRESUPUESTOS Aunque la operativa es prácticamente idéntica, vamos a distinguir dos tipos entre las

Más detalles