La Herramienta sudo. Administración Delegada de Servidores Linux. Amaya Rodrigo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Herramienta sudo. Administración Delegada de Servidores Linux. Amaya Rodrigo"

Transcripción

1 Administración Delegada de Servidores Linux Ministerio de Administraciones Públicas Alanta OpenSource Technologies 2 3 y 4 de Octubre, 2006

2 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

3 Índice Presentación 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

4 Diferentes técnicas Presentación Administración delegada de servidores Linux Permisos del sistema de archivos. La herramienta su Cuentas con uid 0 Mediante ssh La herramienta La herramienta sh La herramienta gksu Peticiones especiales

5 Objetivos Presentación Convivencia de varios administradores Otorgar los permisos de forma granular Proteger la contraseña de root Evitar implicaciones serias de seguridad Permitir que el sistema se mantenga seguro, pero usable Monitorizar el uso de estos privilegios

6 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

7 Permisos Unix Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Los permisos de un archivo se definen según a quién se otorgan: Al propietario del archivo A los miembros del grupo al que pertenece el archivo Al resto de usuarios del sistema Sólo el dueño de un archivo y root pueden cambiar los permisos

8 Visualizar los permisos Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Para visualizar los permisos, ejecutamos la orden ls con el parámetro -l ls -l $ ls -l -rw -r- -r- 1 tux1 users :40 archivo1 -rw -r- -r- 1 tux2 users :40 archivo2 drwx r-x r-x 1 tux1 users :40 directorio1 u g a dueño grupo tamaño mtime nombre -> número de enlaces simbólicos que apuntan al archivo

9 Permisos: Notación simbólica Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su archivos ordinarios r lectura: el archivo se puede leer w escritura: el archivo se puede modificar o borrar x ejecución: el archivo es ejecutable directorios r lectura: se puede listar el contenido del directorio (ls) w escritura: se puede modificar el contenido del directorio permite crear, renombrar y borrar archivos aunque no se tenga permiso de escritura sobre el archivo x ejecución: se puede entrar en el directorio (cd)

10 Permisos: Notación octal Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Notación Octal -rwx r-x --- r = 4 w = 2 -> 0+0+0=0 x = 1 -> 4+0+1=5 - = 0 -> 4+2+1=7 Los permisos son: 750

11 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Permisos: Combinaciones más comunes 600 (rw ) Archivos privados 700 (rwx ) Programas y directorios privados 644 (rw- r-- r--) Archivos legibles por todos 666 (rw- rw- rw-) Archivos modificables por todos (no muy común) 777 (rwx rwx rwx) Directorios públicos con permiso de escritura (/tmp)

12 Permisos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su El bit SUID (Switch UID) El programa se ejecuta con el UID y los permisos del propietario Suele usarse para poder ejecutar órdenes como root Suele aplicarse en el caso de ejecutables Carece de significado en directorios No sirve para scripts de shell (en algunos sistemas)

13 Permisos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su El bit SGID (Switch GID) En ejecutables: El programa se ejecuta con el UID y los permisos del grupo En directorios: Cualquier archivo/directorio creado en su interior conservará los permisos del padre en lugar de los del usuario que lo crea. Podemos encontrar estos archivos con la orden: find / -perm ls

14 Permisos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su El Sticky Bit En ejecutables: El programa no debe ser eliminado de la memoria tras ejecutarse. Acelera posteriores ejecuciones del programa También aumenta el consumo de memoria En desuso, el kernel lo ignora En directorios, incluso aunque haya permisos de escritura globales en el directorio: Los usuarios sólo pueden borrar/modificar los archivos de los que son dueños El dueño del directorio, en cambio, tiene acceso total a todo el contenido

15 Permisos: casos especiales Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Permisos de un enlace simbólico $ ls -l bin/vi lrwxrwxrwx 1 root root :50 bin/vi -> /usr/bin/vim $ ls -l /usr/bin/vim -rwxr-xr-x 1 root root :27 /usr/bin/vim Los permisos de los enlaces simbólicos parecen universales, pero no tienen efecto. Los permisos reales son los del archivo al que apuntan.

16 Cambio de permisos: chmod Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Sintaxis de chmod chmod { [ugoa] {+-=} [rwx] [ug] {+-=}s [0] {+-w}t } archivo chmod <octal> archivo Admite notación octal o simbólica Los bits SUID, SGID y Sticky tienen parámetros especiales

17 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Cambio de permisos: propietarios chown permite cambiar los propietarios de un archivo Sintaxis de chown chown [-R] usuario:grupo archivo chown [-R] usuario.grupo archivo chgrp permite cambiar el grupo a un archivo Sintaxis de chgrp chgrp grupo archivo

18 Conclusiones Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Ventajas Jugando con los permisos del sistema, podemos permitir a otros usuarios ejecutar órdenes como root, sin desvelar la contraseña Inconvenientes Es relativamente fácil escalar privilegios aprovechando un agujero de seguridad en un ejecutable con el bit suid activado Conviene extremar las precauciones

19 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

20 Cuentas con uid 0 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su $ cat /etc/passwd root:x:0:0:root:/root:/bin/bash root-carmen:x:0:0:root:/root:/bin/bash root-jorge:x:0:0:root:/root:/bin/bash jmartinez:x:0:0:root:/root:/bin/bash

21 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

22 Con claves de ssh Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su SSH (Secure Shell) Puede autentificar por clave pública, permitiendo ejecutar órdenes de root local o remotamente. Permite restringir privilegios forzando las órdenes con ssh. Restringir el acceso ssh $ cat /root/.ssh/authorized_keys: command="/usr/local/bin/programa" ssh-dss fky7dj7bgyxdhryuhn... $ ssh -l root -i ruta_clave_privada localhost

23 Problemas Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Las cuentas con uid 0 y las claves públicas de ssh, constituyen un método: Fácil y rápido, pero aporta pocas ventajas Y muchos inconvenientes Es faćil perder la cuenta No es granular Difícil de registrar qué hace cada uno

24 Índice Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

25 La Herramienta su Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su su: switch user Permite cambiar a otro usuario cuando se está dentro de una sesión y en particular ejecutar órdenes como root Pide la contraseña del usuario al cual se pretende cambiar root puede ejecutar su y cambiar a cualquier usuario sin introducir ninguna contraseña Para salir, se puede usar Ctrl-d, logout, o exit Implica revelar la contraseña de root

26 La Herramienta su Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Sintaxis de su su [-] [usuario] [-c orden] Sin argumentos, se asume root Seguido de un nombre de usuario, cambia a éste su con el argumento - importa el entorno del usuario de destino, como una shell de login Si se incluye el argumento -c, se ejecuta la instrucción unix que va detrás de -c con el usuario indicado Se puede configurar mediante PAM (Plugable Authentication Modules)

27 su: entorno de usuario Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su Diferencias de una shell de root y una shell de root tipo login su $ env > /tmp/env.user $ su # env > /tmp/env.rootshell # diff /tmp/env.user /tmp/env.rootshell # exit su - $ su - # env > /tmp/env.rootlogin # diff /tmp/env.rootshell /tmp/env.rootlogin # exit

28 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

29

30 : superuser do Permite ejecutar órdenes con permisos de root Pide la contraseña del propio usuario en lugar de la de root Ejemplo $ vi /etc/shadow We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. Password: (su propia contraseña de usuario)

31 Si tux1 intenta usar sin los permisos adecuados: Ejemplo $ vi /etc/passwd Sorry, user tux1 is not allowed to execute "/usr/bin/vi /etc/passwd" as root on

32 Diferencias con su su da aceso a una consola de root, se emplea dando el nombre del programa su pide la clave de root, la del propio usuario guarda un registro de las órdenes que ejecuta cada usuario vuelve a pedir la contraseña cada X minutos (configurable) Y muchas más...

33 Un poco de historia 1980: Nace en el Departamento de Computer Science en SUNY/Buffalo 1991: se relicencia bajo GPL 1999: se reescribe y relicencia bajo ISC (parecida a la BSD) Última versión: 1.6.8p12, 8 de Noviembre, 2005 software muy estable y probado Pocos cambios, sólo problemas de seguridad Licencia ISC-style, tipo BSD

34 Instalación Se puede obtener Un paquete binario, con la propia distribución (recomendado) Compilar e instalar el código fuente Requiere conocimientos avanzados Puede tener resultados imprevisibles Pero hay parémetros que sólo se pueden cambiar recompilando Lo mejor es obtener los paquetes fuentes de la distribución que estemos usando

35 /usr/sbin/ El propio es un binario de tipo suid Permisos ---s--x--x 1 root root Jan 14 15:36 /usr/bin/ La s significa que es un programa suid Con permisos de ejecución para todos Al ejecutarlo, y pertenecer a root, se ejecuta con permisos de root Si lo invocáramos para abrir una shell, nos convertiríamos en root

36 Configuración /etc/ers Enumera qué usuarios pueden ejecutar qué órdenes Se pueden definir macros para reducir la complejidad Sintaxis de /etc/ers $ ls -l /etc/ers -r--r root root :42 /etc/ers $ cat /etc/ers # Sintaxis básica de /etc/ers # user host = commands User_Alias OPERATORS = tux1, tux2, tux3 Host_Alias WEBSERVERS = www, www-1, www-3 Cmnd_Alias PRINTCMNDS = /usr/bin/printtool, /usr/bin/lpq tux1 WEBSERVERS = (root) /sbin/service/httpd restart OPERATORS printssvr = (root) PRINTCMNDS

37 Configuración Sintaxis de /etc/ers $ cat /etc/ers # Hacemos alias, que es la forma normal de trabajar con : User_Alias WEBROOT = tux1 Host_Alias WEBSERVER = webserver.dmz Cmnd_Alias SERVICES = /etc/init.d/httpd,/etc/init.d/named,/etc/init.d/sshd Cmnd_Alias COMMAND = /bin/mount # Traduccion: Los usuarios dentro de WEBROOT, en el HOST WEBSERVER, # pueden ejecutar los servicios SERVICES. WEBROOT WEBSERVER = SERVICES,COMMAND WEBROOT WEBSERVER = NOPASSWD: SERVICES,COMMAND # Usuarios sin restricciones tux2 ALL=(ALL) NOPASSWD: ALL tux3 ALL=(ALL)ALL # Añadimos un log Defaults logfile=/var/log/.log, log_year, mail_badpass, \

38 vi Sintaxis de vi vi [ -c ] [ -f ers ] [ -q ] [ -s ] [ -V ] -c comprueba la sintaxis (devuelve 0 ó 1) -f ruta al archivo ers -q modo silencioso No imprime los errores se usa junto a -c se usa en scripts: vi -cq el valor de salida se almacena en $? -s comprobación estricta -f ruta al archivo ers -V nos da la versión

39 vi Al ejecutar vi se crea el archivo /etc/ers.tmp Indica que el fichero está en uso Impide que varias personas lo editen a la vez Antes de guadar /etc/ers, se realizan comprobaciones de sintaxis El editor se puede configurar con la variable $EDITOR

40 Sintaxis de Opciones -K -L -V -h -k -l -v -H la variable $HOME cambia a la del usuario de destino. Por defecto se conserva el $HOME del usuario de origen -K la contraseña es borrada de la memoria por completo -L lista los valores existententes en la línea Defaults -V (como usuario) Da la versión de -V (como root) Da más información. Valores por defecto, opciones de compilación, info de la máquina -h muestra la ayuda

41 Parámetros -l nos muestra lo permitido o prohibido para nuestro usuario en este host Listar los permisos $ -l User swift may run the following commands on this host: (root) /usr/libexec/xfsm-shutdown-helper (root) /usr/bin/emerge (root) /usr/bin/passwd [a-za-z]* (root)!/usr/bin/passwd root (apache) /usr/bin/pkill (apache) /bin/kill

42 Parámetros -k la contraseña es borrada de la memoria revocar privilegios desde el.bash_logout -v refresca el timestamp de la contraseña. Si es necesario, la pide. Si no ha caducado, no. Prolongar el tiempo de expiración de la contraseña $ -v Por defecto, si un usuario ha introducido su contraseña para autenticarse ante, ésta es recordada durante 5 o 15 minutos, según el sistema, o el /ect/ers. Si el usuario quiere prolongar este periodo, puede ejecutar -v para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que pregunte de nuevo por la contraseña. Lo contrario es matar la marca de tiempo usando -k

43 Parámetros Parámetros completos [-HPSb] [-a auth_type] [-c class -] [-p prompt] [-u username #uid] {-e file [...] -i -s command} -S lee la contraseña de stdin -b ejecuta la orden en segundo plano -a tipo de autentificación (/etc/login.conf) usando el parámetro auth- en /etc/login.conf compilado con -with-bsdauth -c class la orden se ejecuta con el límite de recursos definido en /etc/login.conf para la clase class

44 Parámetros -p Personaliza cómo pedimos la contraseña %u login del usuario %U login del usuario de destino %h nombre de la máquina %H fqdn: nombre de la máquina con dominio % % Pinta un % Prompt personalizado $ -p ls

45 Parámetros Parámetros completos [-HPSb] [-a auth_type] [-c class -] [-p prompt] [-u username #uid] {-e file [...] -i -s command} -u usuario ejecuta la orden como el usuario especificado -e archivo no se ejecuta una orden, se edita el archivo indicado: se hacen copias temporales del archivo a editar se editan los archivos temporales con el editor indicado por $HOME con el editor indicado en /etc/ers (variable editor) Si se guardan los cambios, los archivos editados sustituyen a los reales. Si el archivo no existe, se crea En caso de error, o si no se puede guardar, se avisa al usuario y se conservan los temporales Es indiferente invocar edit o -e

46 Parámetros Parámetros completos [-HPSb] [-a auth_type] [-c class -] [-p prompt] [-u username #uid] {-e file [...] -i -s command} -i simula un login inicial con la shell del usuario según dicte /etc/passwd intenta entrar en el $HOME del usuario de destino inicializa el entorno, conservando la variable $TERM, pero cambia $HOME, $SHELL, $USER, $LOGNAME, y $PATH -s ejecuta la shell definida por $SHELL o en /etc/passwd

47 realiza una comprobación del entorno antes de ejecutarse Al ejecutarlo con -V, muestra las variables de entorno que comprueba

48 Sudo version [...] Environment variables to check for sanity: LANGUAGE LANG LC_* Environment variables to remove: BASH_ENV ENV TERMCAP TERMPATH TERMINFO_DIRS TERMINFO _RLD* LD_* PATH_LOCALE NLSPATH HOSTALIASES RES_OPTIONS LOCALDOMAIN IFS

49 Variables de entorno utiliza las siguientes variables de entorno: $EDITOR editor por defecto para usar con -e o edit si $VISUAL está vacía $HOME qué valor usar con -s o -H si se compiló con la opción -enable-shell-sets-home, el del usuario de destino $PATH se examina, y se limpia si se compiló con la opción -with-secure-path $SHELL qué shell ejecutar ocn la opción -s $SUDO_PROMPT prompt de contraseña por defecto $SUDO_COMMAND orden a ejecutar por $SUDO_USER login usuario que ejecuta $SUDO_UID el del usuario que ejecuta $SUDO_GID el del usuario que ejecuta $SUDO_PS1 prompt o símobolo del sistema $USER usuario de destino por defecto (root o el indicado con -u) $VISUAL editor por defecto para usar con -e / edit

50 Variables de entorno borra las siguientes variables de entorno, para protegernos: Variables peligrosas IFS LOCALDOMAIN RES_OPTIONS HOSTALIASES NLSPATH PATH_LOCALE TERMINFO TERMINFO_DIRS TERMPATH TERMCAP ENV BASH_ENV LC_ (si contiene / o % ) LANG (si contiene / o % ) LANGUAGE (si contiene / o % ) LD_* SHLIB_PATH (solo HP-UX) LIBPATH (solo AIX) KRB_CONF (solo kerberos4) KRBCONFDIR (solo kerberos4) KRBTKFILE (solo kerberos4) KRB5_CONFIG (solo kerberos5)

51 Sintaxis de /etc/ers Dos tipos de entradas Alias: son variables Especificaciones de usuario: quién ejecuta qué Cuando varias reglas afectan a un usuario, se aplican por orden En caso de conflicto, se aplica la última Se usa la gramática Extended Backus-Naur Form (EBNF).

52 Guía rápida de EBNF EBNF es una forma concisa y exacta de describir la gramática de un lenguaje. Cada definición de EBNF se compone de reglas: symbol ::= definition alternate1 alternate2 Cada regla hace referencia a otras reglas, se forma una gramática para el lenguaje Operadores (iguales que en las expresiones regulares)? El símbolo anterior (o grupo de símbolos) es opcional, puede aparecer una vez o ninguna. * El símbolo anterior (o grupo de símbolos) puede aparecer cero o más veces. + El símbolo anterior (o grupo de símbolos) puede aparecer una o más veces.

53 Sintaxis de /etc/ers Los alias se definen así Alias_Type NAME = item1, item2,... Tipos de Aliases User_Alias Runas_Alias Host_Alias Cmnd_Alias

54 Sintaxis de /etc/ers User_Alias Uno o más nombres de usuario. grupos del sistema: se indican con % Se puede usar el operador! Número impar de! -> niega Número par de! -> se cancelan entre ellos Runas_Alias Se parece a User_Alias, pero también puede contener uids Los uids llevan el prefijo # Los nombres de usuario y grupo se comparan en cadenas completas, su valor numérico no tiene efecto: Dos usuarios (o grupos) con el mismo uid (o gid) se consideran diferentes Para denotar a todos los usuarios con el mismo uid a la vez, se puede usar el valor númerico de su uid: Si el usuario root tiene uid 0 y el usuario toor tiene también uid 0, se puede referenciar a ambos con: #0

55 Sintaxis de /etc/ers Host_Alias Nombres de host, direcciones IP, o redes. Las máscaras de red: Notación numérica: Número de bits: /24 Cmnd_Alias Lista de órdenes, directorios o aliases. Las órdenes pueden incluir. a steriscos", y la ruta completa. Con indicamos que sólo se puede ejecutar sin arcgumentos. Una ruta del tipo: /usr/bin/ indica un directorio. Se pueden ejecutar las órdenes en ese directorio, pero no en los subdirectorios que haya en él.

56 Los valores por defecto Se pueden cambiar algunos parámetros de configuración sin recompilar, cambiando las directivas por defecto: Se pueden cambiar para todos los usuarios, en cualquier máquina, usuarios específicos de una máquina, un usuario específico, o sólo órdenes ejecutadas por un usuario en concreto. Default_Type ::= Defaults Host Defaults : User Defaults > RunasUser Default_Entry ::= Default_Type Parameter_List Parameter_List ::= Parameter Parameter, Parameter_List Parameter ::= Parameter = Value Parameter += Value Parameter -= Value! * Parameter

57 Los valores por defecto Modificar el entorno # /etc/ers file. Defaults:tux1 timestamp_timeout=-1, env_delete+="boop" += Añade al entorno = Sobreescribe el entorno -= Quita del entorno timestamp_timeout=0 La contraseña no será recordada timestamp_timeout=-1 Sólo se pedirá la contraseña una vez, será recordada, aunque salga de la sesión. hasta reiniciar el sistema

58 Los valores por defecto ignore_dot: ignorar. o (directorio actual en el PATH. Por defecto sí. No se puede cambiar. Para uso futuro. mail_always: envia cada vez que un usuario ejecuta. Por defecto no. mail_badpass: envia cada vez que un usuario se equivoca con la contraseña. Por defecto no. mail_no_user: envia si el usuario no está en el ers. Por defecto sí. mail_no_host: envia si el usuario está en el ers, pero no puede ejecutar órdenes en este host. Por defecto no.

59 Los valores por defecto mail_no_perms: envia si el usuario está en el ers, pero no puede ejecutar la orden que intentó ejecutar. Por defecto no. tty_tickets: obliga al usuario a poner la contraseña en cada terminal que use. Por defecto no. Lo normal es tener un timestamp por usuario sin que importe el terminal. Por defecto no. authenticate: exige contraeña antes de ejcutar nada. Admite variaciones con los parámetros: PASSWD y NOPASSWD. Por defecto sí. root_: root puede usar. Si se deshabilita impide que los usuarios encadenen órdenes apra obtener root: /bin/sh o que root ejecute y edit. Sólo existe por motivos históricos. No aporta mayor seguridad. Por defecto sí.

60 Los valores por defecto log_host: el nombre de host se registrará en el archivo de log de. Por defecto no. log_year: Uso de los 4 dígitos del año. Por defecto no. shell_noargs: ejecuta una shell de root si no se dan parámetros al ejecutar. Por defecto no. Actúa como -s set_home: en caso de ejecutar -s ls variable de entorno HOME cambia a la del usuario de destino. Fuerza que -s implique además -H. Por defecto no. always_set_home: establece que la variabe de entorno HOME cambie a la del usuario de destino. Por defecto no.

61 Los valores por defecto path_info: da información sobre el contenido del PATH autorizado: habilitado: le dice al usuario que la orden no está en el PATH deshabilitado: le dice al usuario que no tiene permiso (confunde al usuario). Por defecto no. fqdn: si vamos a usar fqdn en el archivo. Si el dns deja de funcionar, (p.e: no hay red) también deja de funcionar. Ignora los alias (CNAME). Por defecto sí. insults: insulta a los usuarios si se equivocan de contraseña. Por defecto no. requiretty: impide ejecutar a no ser que se esté en un terminal. Se habilita porque en ciertos terminales no reales"se ve la contraseña. Por defecto no.

62 Los valores por defecto env_editor: fuerza a usar un editor, ignorando la variabe de entorno EDITOR o VISUAL. Lista de editores, separada por : Por defecto sí. rootpw: pide la clave de root en vez de la del usuario. Por defecto no. runaspw: pide la conraseña del usuario de destino que indica runas. Por defecto no. targetpw: pide la conraseña del usuario de destino. Por defecto no. env_reset: borra el entorno y lo restringe: HOME, LOGNAME, PATH, SHELL, TERM, USER y SUDO_*. Sólo TERM se copia del entorno original. noexec: Impide ejecutar órdenes desde un editor u otro programa que permita salir a una shell. Por defecto no.

63 Los valores por defecto Valores numéricos: passwd_tries: número de intentos fallidos permitidos. Por defecto 3. timestamp_timeout: minutos en que expira la contraseña. Por defecto 15. Cadenas: mailsub: Asunto del Por defecto: *** SECURITY information for %h *** badpass_message: se muestra cuando el usuario se equivoca de contraseña. Por defecto: Sorry, try again. A no ser que se habiliten los insultos. runas_default: usuario de destino. Por defecto: root.

64 Los valores por defecto passprompt: cambia la cadena de petición de contraseña. Por defecto: Password:. %u login del usuario %U login del usuario de destino %h nombre de la máquina %H fqdn: nombre de la máquina con dominio % % Pinta un % editor: Por defecto: vi. lecture: instrucciones antes de pedir la contraseña: never nunca once la primera vez always siempre

65 Los valores por defecto lecture_file: ruta completa al archivo que contiene las instrucciones lecture_file: ruta completa al archivo que contiene las instrucciones logfile: ruta completa al archivo donde queramos que quede el registro mailerpath: ruta completa al binario del servidor de correo mailerflags: parámetros con que invocar el binario del servidor de correo. Por defecto: -t mailto: del encargado de recibir los avisos exempt_group: grupo exento de contraseña y comprobaciones de PATH. Por defecto, grupo listpw: pide contraseña para una opción que normalmente no la necesita: -l

66 /etc/ers # User alias specification User_Alias FULLTIMERS = millert, mikef, dowdy User_Alias PARTTIMERS = bostley, jwfox, crawl User_Alias WEBMASTERS = will, wendy, wim # Runas alias specification Runas_Alias OP = root, operator Runas_Alias DB = oracle, sybase # Host alias specification Host_Alias SPARC = bigtime, eclipse, moet, anchor :\ SGI = grolsch, dandelion, black :\ ALPHA = widget, thalamus, foobar :\ HPPA = boa, nag, python Host_Alias CUNETS = / Host_Alias CSNETS = , /24, Host_Alias SERVERS = master, mail, www, ns Host_Alias CDROM = orion, perseus, hercules # Cmnd alias specification Cmnd_Alias DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\ /usr/sbin/restore, /usr/sbin/rrestore Cmnd_Alias KILL = /usr/bin/kill Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm Cmnd_Alias SHUTDOWN = /usr/sbin/shutdown Cmnd_Alias HALT = /usr/sbin/halt Cmnd_Alias REBOOT = /usr/sbin/reboot Cmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \ /usr/local/bin/tcsh, /usr/bin/rsh, \ /usr/local/bin/zsh Cmnd_Alias SU = /usr/bin/su

67 Configuración Definir valores por defecto # Override built-in defaults Defaults syslog=auth Defaults>root!set_logname Defaults:FULLTIMERS!lecture Defaults:millert!authenticate log_year, logfile=/var/log/.log

68 Configuración I # Host alias specification # User alias specification Runas_Alias OP = root # Cmnd alias specification Cmnd_Alias ADMIN = /usr/bin/apt-get, /usr/bin/dpkg, /bin/mv, /bin/cp, /usr/bin/nbtscan, \ /sbin/reboot, /etc/init.d/*, /usr/bin/tail, /bin/ping Cmnd_Alias ADMIN_NOPASS = /bin/kill, /usr/bin/lsof, /usr/sbin/iptraf Cmnd_Alias ADMIN_NOEXEC = /usr/bin/more, /usr/bin/vi, /usr/bin/less Cmnd_Alias OPERADOR = /usr/bin/nbtscan, /sbin/reboot, /etc/init.d/*, /usr/bin/tail, /bin/ping Cmnd_Alias OPERADOR_NOPASS = /bin/kill, /usr/bin/lsof, /usr/sbin/iptraf Cmnd_Alias OPERADOR_NOEXEC = /usr/bin/more, /usr/bin/less # User privilege specification root ALL=(ALL) ALL tecnico ALL=(OP) ADMIN, (OP) NOPASSWD: ADMIN_NOPASS, (OP) NOEXEC: ADMIN_NOEXEC #hector ALL=(OP) OPERADOR, (OP) NOPASSWD: OPERADOR_NOPASS, (OP) NOEXEC: OPERADOR_NOEXEC

69 Configuración II # Host alias specification Host_Alias SERVERS=+sun-servers Host_Alias BUSOPS=HOST1,HOST2,HOST3 Host_Alias HPCLIENTS=+NETGROUP1 Host_Alias IOTCHOSTS=HOST4,HOST5,HOST6 # Cmnd alias specification Cmnd_Alias REBOOT=/etc/reboot,/etc/halt Cmnd_Alias LPCS=/usr/ucb/lpc,/usr/etc/lpc,/usr/ucb/lprm Cmnd_Alias CAPSTUFF=/usr/local/cap/etc/stop-cap-servers, /usr/local/cap/etc/start-cap-servers Cmnd_Alias INTERNCMD=/usr/local/bin/changepassword, /usr/local/etc/mkaliases, /usr/local/etc/mkhosts, /usr/local/bin/pprdist, /usr/local/etc/nismake, /usr/local/bin/edadmin, /usr/local/bin/chuser, /usr/ucb/lpc, /usr/etc/lpc,/usr/ucb/lprm, /usr/local/cap/etc/stop-cap-servers, /usr/local/cap/etc/start-cap-servers Cmnd_Alias HTTP=/app/http/httpd_1.4/restart_httpd Cmnd_Alias HTTP1=/app/http/httpd_1.4/start_httpd

70 Configuración III Cmnd_Alias SHELLS=/bin/sh,/sbin/sh,/sbin/jsh,/usr/bin/sh, /bin/csh,/usr/bin/csh, /bin/ksh,/usr/bin/ksh, /usr/local/share/bin/tcsh, /usr/local/share/bin/bash, /usr/local/bin/tcsh, /usr/local/bin/bash Cmnd_Alias SU=/bin/su,/usr/bin/su # User specification # Sysadmins sa1 ALL=ALL sa2 ALL=ALL # machine drew drews-a1 drew=all drews-a2 drew=all

71 Configuración IV # DNS functions # dns-sa1 HOST1=ALL:+HOST1-sun-clients=ALL dns-sa2 HOST1=/usr/local/bin/DNSpush:+HOST1-sun-clients=ALL dns-sa3 HOST1=/usr/local/bin/DNSpush:+HOST1-sun-clients=ALL # Remote Sysadmins REM1-sa1 ALL=ALL REM2-sa2 REMOTEHOSTS=ALL:REMOTECLIENTS=ALL:ALL=INTERNCMD REM3-sa1 ALL=ALL REM3-sa2 ALL=INTERNCMD REM4-sa1 REM4HOSTS=ALL:ALL=INTERNCMD REM4-sa2 REM4HOSTS=ALL:ALL=INTERNCMD REM5-sa1 REM5HOSTS=ALL:ALL=INTERNCMD # Intern Admins intern-sa1 ALL=INTERNCMD intern-sa2 ALL=INTERNCMD

72 Configuración V ############################################## ## HOST1 ############################################## sa1 HOST1=/usr/local/etc/mkhosts sa2 HOST1=/usr/local/etc/nismake: HOST2=ALL:HOST3=ALL ############################################## ## Remote print servers, etc ############################################## REM1-sa1 REMOTECLIENTS=ALL:HOST1=ALL:HOST2=LPCS,/bin/chmod, /bin/chgrp,/bin/rm, /bin/cp,/usr/ucb/vi REM1-sa2 REMOTECLIENTS=ALL REM1-sa3 HOST1=LPCS REM1-sa4 HOST1=LPCS:itl-titan=LPCS # pre-1/96. Added per request from ADMIN1 to allow USER1 to reboot HP s user1 HPCLIENTS=REBOOT # pre-1/96. Allow the guys to start/restart HTTP # Huge security hole BTW, since they can change these scripts... user2 HOST1=HTTP,HTTP1 user3 HOST2=HTTP,HTTP1 # pre-1/96. Added per these guys request (they said they needed the rope...) user1 SOMEHOSTS=ALL user2 SOMEHOSTS=ALL # pre-1/96. These guys say they need to do development (see comment above) user1 MOREHOSTS=ALL user2 MOREHOSTS=ALL

73 syslog Nov 14 18:02:44 HOST1 : ADM1 : TTY=pts/4 ; PWD=/appl//etc ; USER=root ; COMMAND=/usr/bin/date Nov 14 18:03:40 HOST2 : ADM1 : TTY=pts/0 ; PWD=/var/adm/syslog ; USER=root ; COMMAND=/usr/bin/vi /etc/syslog.conf Nov 14 18:04:15 HOST3 : ADM3 : TTY=pty/ttys0 ; PWD=/tmp_mnt/home/ADM3 ; USER=root ; COMMAND=/usr/bin/vi /etc/defaultdomain Nov 14 18:04:38 HOST4 : ADM1 : TTY=pts/0 ; PWD=/var/adm/syslog ; USER=root ; COMMAND=/etc/reboot Nov 14 18:28:23 HOST5 : ADM1 : TTY=pts/2 ; PWD=/var/adm ; USER=root ; COMMAND=/usr/sbin/poweroff Nov 14 18:59:10 HOST6 : ADM1 : TTY=pts/5 ; PWD=/appl//etc ; USER=root ; COMMAND=/usr/bin/cp ers /tmp Nov 14 18:59:15 HOST7 : ADM1 : TTY=pts/5 ; PWD=/tmp ; USER=root ; COMMAND=/usr/bin/chmod 777 ers Nov 14 19:01:38 HOST8 : ADM2 : TTY=pts/2 ; PWD=/appl/someapp/bin ; USER=root ; COMMAND=/usr/bin/vi applwrapper Nov 14 21:33:42 HOST9 : ADM1 : 3 incorrect passwords ; TTY=pts/4 ; PWD=/home/ADM1 ; USER=root ; COMMAND=/usr/bin/date Nov 14 21:34:02 HOST9 : ADM8 : user NOT in ers ; TTY=pts/6 ; PWD=/home/ADM8 ; USER=root ; COMMAND=/usr/bin/date Nov 14 21:36:53 HOST9 : ADM9 : command not allowed ; TTY=pts/6 ; PWD=/home/ADM9 ; USER=root ; COMMAND=/usr/bin/vi /etc/passwd

74 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

75 sh sh es un filtro que se usa como shell (login shell) Diseñado para ser usado con, o en solitario Permite ejecutar órdenes como root, o una shell de root Todo queda registrado, tanto las órdenes como la salida

76 Diferencias con Si se ejecuta una shell con... -s /bin/sh no registra en syslog qué órdenes se ejecutaron sólo que se abrió una shell sh independientemente de qué shell se use tenga implementado la funcionalidad de un archivo histórico o no registra en syslog todas la órdenes incluso lo que se teclea en una sesión de vi script (http://egbok.com/script/rationale.html)

77 Precaución sh Es un programa relativamente nuevo Poco usado Puede tener problemas de seguridad no conocidos Puede tener resultados imprevisibles Puede penalizar el rendimiento del sistema Escrituras masivas a disco con syslog

78 Índice 1 Presentación 2 Permisos Unix Cuentas con uid 0 Claves ssh La Herramienta su 3

79 xsu Nos podemos crear nuestro propio script, si queremos ejecutar aplicaciones gráficas como otro usuario: El archivo.xauthority de root no tiene las credenciales adecuadas para acceder a nuestro display gráfico: ** WARNING ** cannot open display Se ejecuta: $ xsu orden Con esta solución, XAUTHORITY sería en lugar de root/.xauthority user/.xauthority No funciona con NFS sin acceso remoto como root (si usamos la opción root_squash en /etc/exports, porque el usuario root se mapea al anómino.

80 gksu Interfaz gráfica para su y. COmo opciones, ofrece: shell de login Preservar el entorno Se usa en elementos de menú que requieren preguntar contraseñas:

81 gksu O para ejecutar órdenes como usuario:

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Agregar PC con Linux al Dominio

Agregar PC con Linux al Dominio Agregar PC con Linux al Dominio Experiencias recientes: Se probó/elaboró este manual basado en distintas variantes: Ubuntu 10.04, Ubuntu 10.10, Debian 6.0, dirección IP dinámica con DHCP, dirección IP

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Software de Comunicaciones Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013 Juan Díez- Yanguas

Más detalles

JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com

JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com He escrito este pequeño manual para que no se me olvide como instalar y configurar "el Jaime" el servidor de correo basado en Java 2 que forma parte

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD

PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD Informática Grado en Ingeniería Agrícola Curso 2011/2012 Nombre: Fecha: /03/2012 Grupo: 1 PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD En esta práctica empezaremos a trabajar con dos herramientas propias de

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Introducción a Linux. El regreso a los años 70: la consola (III)

Introducción a Linux. El regreso a los años 70: la consola (III) Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y

Más detalles

Tema 9. Gestión de las comunicaciones

Tema 9. Gestión de las comunicaciones Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB SERVIDOR WEB Hoy en día casi todos los centros educativos cuentan con una página web donde poder ofrecer información del centro como las enseñanzas que se imparten, horarios escolares, ubicación del mismo,

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Gestión de LDAP en Debian Índice de contenido

Gestión de LDAP en Debian Índice de contenido Índice de contenido...1 1. LDAP...3 2. Instalación de un servidor LDAP...6 2.1 Instalación del servicio LDAP...6 2.2 Configuración del servicio LDAP...9 2.3 Creación del directorio LDAP...19 Instalar Jxplorer...19

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

Samba. Instalación. Tabla de contenidos. De Guía Ubuntu

Samba. Instalación. Tabla de contenidos. De Guía Ubuntu Samba De Guía Ubuntu Samba es un software que permite a tu ordenador con Ubuntu poder compartir archivos e impresoras con otras computadoras en una misma red local. Utiliza para ello un protocolo conocido

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique

Más detalles

Servidor Web: Apache

Servidor Web: Apache Rocío Alt. Abreu Ortiz 2009-3393 Servidor Web: Apache Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Administración UNIX: Fundamentos básicos

Administración UNIX: Fundamentos básicos Administración UNIX: Fundamentos básicos Juan Hernando jhernando@fi.upm.es Septiembre 2013 jhernando@fi.upm.es Administración UNIX: Fundamentos básicos 1/37 Administración en UNIX/Linux Tres pilares fundamentales:

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting Parallels Plesk Automation Parallels Plesk Automation Guía de primeros pasos para proveedores de hosting Contenidos Introducción 3 1. Instalación de PPA en el nodo de administración 6 2. Adición de nodos

Más detalles

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0 Tema: Unidad 3. Los comandos que se presenta en esta práctica son para el manejo de los archivos del Sistema Operativo GNU/Linux. Tiempo estimado de Ejecución : 1.30 H Valoración: 10% Objetivo: Dar a conocer

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Ficheros compartidos en red II: SAMBA.

Ficheros compartidos en red II: SAMBA. Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo

Más detalles

Información de Derechos reservados de esta publicación.

Información de Derechos reservados de esta publicación. http:// ÍNDICE DE CONTENIDO Información de Derechos reservados de esta publicación...2 Tema 3. Instalación del Servidor FTP...3 3.1 Acerca del Protocolo FTP...4 3.2 Funcionamiento del Protocolo FTP...5

Más detalles

Sistemas Operativos I Manual de prácticas

Sistemas Operativos I Manual de prácticas Sistemas Operativos I Manual de prácticas Grupo de Sistemas Operativos (DSIC/DISCA) http://sop.upv.es Práctica 1: Introducción a UNIX (I) Página 1 PRÁCTICA 1: INTRODUCCIÓN A UNIX (I) PRIMER CONTACTO CON

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

MANUAL DE INSTALACIÓN DEL SERVIDOR SIERRA

MANUAL DE INSTALACIÓN DEL SERVIDOR SIERRA MANUAL DE INSTALACIÓN DEL SERVIDOR SIERRA 1. Instalación del servidor de bases de datos geográficas... 1 1.1. Instalación y configuración de PostgreSQL... 1 1.2. Instalación de Proj y GEOS... 2 1.3. Instalación

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Apuntes sobre Ubuntu. Algunas notas sobre cosas que me han llamado la atención de Ubuntu por si le sirve a alguien.

Apuntes sobre Ubuntu. Algunas notas sobre cosas que me han llamado la atención de Ubuntu por si le sirve a alguien. Apuntes sobre Ubuntu. davidfm Algunas notas sobre cosas que me han llamado la atención de Ubuntu por si le sirve a alguien. DISCOVER Y HOTPLUG Ubuntu realiza en cada reinicio una detección del hardware

Más detalles

Servidor FTP. # rpm ivh vsftpd. Configuración

Servidor FTP. # rpm ivh vsftpd. Configuración Servidor FTP Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Seguridad en Servidores Debian

Seguridad en Servidores Debian Seguridad en Servidores Debian René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 24 de abril de 2010 rmayorga (Comunidad de usuarios Debian de El Salvador) Seguridad en Servidores

Más detalles

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

La herramienta es AppServ, es una solución que nos provee el software Apache, Mysql y Php, sobre Windows.

La herramienta es AppServ, es una solución que nos provee el software Apache, Mysql y Php, sobre Windows. Contenido 1. LAMP... 2 2. INSTALACIÓN APPSERV... 2 3. COMPROBACIONES TRAS LA INSTALACIÓN... 8 4. CONFIGURACIÓN APACHE... 11 5. MÉTODO DE AUTENTIFICACIÓN HTTP BASIC... 14 6. MÉTODO DE AUTENTIFICACIÓN HTTP

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin. Julio 2008

Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin. Julio 2008 Facultad de Ingeniera Universidad de la Repblica Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin Julio 2008 Estudiantes: Santiago Iturriaga, Paulo

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Administración de Sistemas Operativos

Administración de Sistemas Operativos Kernel 2.4, 2.6.x Comunicaciones Aplicaciones Aplicaciones Utilidades Kernel del sistema Usuarios Gestión de archivos y seguridad Shell Lenguajes Programadores 1 DISTRIBUCIONES DE LINUX PARTICIONES Recomendado:

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer Auxiliar 1 CC31A Profesor: José Miguel Piquer Auxiliares: Carlos Hurtado Sebastián Kreft Pedro Valenzuela Comandos útiles: ls Muestra

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 21, NIS/NIS+ (DOMINIO EN LINUX) CREAR UN HOWTO SOBRE LA INSTALACION Y FUNCIONAMIENTO DE NIS/NIS+ -EJEMPLO REAL DE USO Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas

Más detalles

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT 1. Notas aclaratorias Víctor Martín Goyeneche Este documento no trata de ser una verdad absoluta ni

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Comandos básicos MS-DOS

Comandos básicos MS-DOS Comandos básicos MS-DOS Inicio Para iniciar DOS en Windows XP, hay que irse al botón de Inicio, Ejecutar y poner cmd. Se abrirá una ventana de DOS en la que se probarán todas las opciones de los comandos

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

PRÁCTICA Descripción y Configuración del Laboratorio

PRÁCTICA Descripción y Configuración del Laboratorio PRÁCTICA Descripción y Configuración del Laboratorio 1. INTRODUCCIÓN El arranque que elegiremos de entre todas la ofertas del laboratorio será: Fedora Core 7 - WEB. Una vez introducido nuestro login y

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

Oprima el enlace "Hosts" hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto.

Oprima el enlace Hosts hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto. Instalación y configuración de Nagios ---------------------------------------------- Notas: ------ * Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se

Más detalles

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Objetivos Integrar un toolchain basado en PTXdist sobre un IDE gráfico basado en Eclipse. Creación y compilación de un pequeño proyecto.

Más detalles