Fedora 13 Administración de Servicios Confinados. Scott Radvan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fedora 13 Administración de Servicios Confinados. Scott Radvan"

Transcripción

1 Fedora 13 Administración de Servicios Confinados Scott Radvan

2 Administración de Servicios Confinados Fedora 13 Administración de Servicios Confinados Autor Scott Radvan Copyright 2010 Red Hat, Inc. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/ Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. All other trademarks are the property of their respective owners. La guía de Administración de Servicios Confinados está diseñada para asistir a los usuarios avanzados y a los administradores en el uso y configuración de SELinux. Se centra en Fedora Linux y describe los componentes de SELinux en relación a los servicios que un usuario avanzado o administrador pueda necesitar configurar. También se incluyen ejemplos de la vida real de la configuración de estos servicios y demostraciones sobre cómo SELinux complementa su operación.

3 Prefacio v 1. Convenciones del Documento... v 1.1. Convenciones Tipográficas... v 1.2. Convenciones del documento... vi 1.3. Notas y Advertencias... vii 2. Necesitamos sus comentarios!... viii 1. Información sobre el Registro de Marca 1 2. Introducción 3 3. Política dirigida Tipo de obediencia Procesos confinados Procesos no confinados El servidor HTTP Apache El servidor HTTP Apache y SELinux Tipos Booleanos Ejemplos de configuración Cómo ejecutar un sitio estático Cómo compartir sistemas de archivos NFS y CIFS Cómo compartir archivos entre los servicios Cómo modificar los números de puertos Samba Samba y SELinux Tipos Booleanos Ejemplos de configuración Compartiendo directorios que usted creó Compartiendo un sitio web File Transfer Protocol (FTP) SELinux y FTP Tipos Booleanos Ejemplos de configuración Cómo enviar datos a un sitio FTP Sistema de Archivos en Red (NFS) NFS y SELinux Tipos Booleanos Ejemplos de configuración Compartiendo directorios usando NFS Dominio de Nombres de Internet Berkeley (BIND) BIND y SELinux Tipos Boolenanos Ejemplos de configuración DNS Dinámico Sistema de Versionado Concurrentes (CVS) 53 iii

4 Administración de Servicios Confinados 9.1. CVS y SELinux Tipos Booleanos Ejemplos de configuración Configuración de CVS Configuración del Servidor Squid Caching Proxy Squid Caching Proxy y SELinux Tipos Booleanos Ejemplos de configuración Squid Conectando a puertos no estándar MySQL MySQL y SELinux Tipos Booleanos Ejemplos de configuración Cambiando la ubicación de la Base de Datos MySQL PostgreSQL PostgreSQL y SELinux Tipos Booleanos Ejemplos de configuración Cambiando la ubicación de la Base de Datos PostgreSQL rsync rsync y SELinux Tipos Booleanos Ejemplos de configuración Rsync como demonio Postfix Postfix y SELinux Tipos Booleanos Ejemplos de configuración SpamAssassin y Postfix Referencias 85 iv

5 Prefacio 1. Convenciones del Documento Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información. En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts 1. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas Convenciones Tipográficas Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes: Negrita monoespaciado Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo y rutas. También se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo: Para ver el contenido del archivo my_next_bestselling_novel en su directorio actual de trabajo, escriba el comando cat my_next_bestselling_novel en el intérprete de comandos de shell y pulse Enter para ejecutar el comando. El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guión que conecta cada parte de una combinación de tecla. Por ejemplo: Pulse Enter para ejecutar el comando. Pulse Control+Alt+F1 para cambiar a la primera terminal virtual. Pulse Control+Alt+F7 para volver a su sesión de Ventanas-X. La primera oración resalta la tecla clave determinada que se debe pulsar. La segunda resalta dos conjuntos de tres teclas claves que deben ser presionadas simultáneamente. Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres de variables y valores de retorno mencionados dentro de un párrafo serán presentados en Negritamonoespaciado. Por ejemplo: Las clases de archivo relacionadas incluyen filename para sistema de archivos, file para archivos y dir para directorios. Cada clase tiene su propio conjunto asociado de permisos. Negrita proporcional 1 https://fedorahosted.org/liberation-fonts/ v

6 Prefacio Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto de cuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos de menú y títulos del sub-menú. Por ejemplo: Seleccionar Sistema Preferencias Ratón desde la barra del menú principal para lanzar Preferencias de Ratón. En la pestaña de Botones, haga clic en la cajilla ratón de mano izquierda y luego haga clic en Cerrar para cambiar el botón principal del ratón de la izquierda a la derecha (adecuando el ratón para la mano izquierda). Para insertar un caracter especial en un archivo de gedit, seleccione desde la barra del menú principal Aplicaciones Accesorios Mapa de caracteres. Luego, desde la barra del menú mapa de caracteres elija Búsqueda Hallar, teclee el nombre del caracter en el campo Búsqueda y haga clic en Siguiente. El caracter buscado se resaltará en la Tabla de caracteres. Haga doble clic en este caracter resaltado para colocarlo en el campo de Texto para copiar y luego haga clic en el botón de Copiar. Ahora regrese a su documento y elija Editar Pegar desde la barra de menú de gedit. El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema; nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfaz gráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itálicas-negrita monoespaciado o Itálicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazable o variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambia dependiendo de la circunstancia. Por ejemplo: Para conectar a una máquina remota utilizando ssh, teclee ssh en un intérprete de comandos de shell. Si la máquina remota es example.com y su nombre de usuario en esa máquina es john, teclee ssh El comando mount -o remount file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comando es mount -o remount /home. Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -q paquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento. Observe las palabras en itálicas- negrita sobre nombre de usuario, domain.name, sistema de archivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, tanto para el texto que usted escriba al ejecutar un comando como para el texto mostrado por el sistema. Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo: Publican es un sistema de publicación de DocBook Convenciones del documento Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante. vi

7 Notas y Advertencias Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y se presentan así: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Los listados de código fuente también se muestran en romano monoespaciado, pero se presentan y resaltan de la siguiente manera: package org.jboss.book.jca.ex1; import javax.naming.initialcontext; public class ExClient { public static void main(string args[]) throws Exception { InitialContext inictx = new InitialContext(); Object ref = inictx.lookup("echobean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); } } System.out.println("Echo.echo('Hello') = " + echo.echo("hello")); 1.3. Notas y Advertencias Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto. Nota Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas. Importante Important boxes detail things that are easily missed: configuration changes that only apply to the current session, or services that need restarting before an update will apply. Ignoring a box labeled 'Important' won't cause data loss but may cause irritation and frustration. Advertencia Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos. vii

8 Prefacio 2. Necesitamos sus comentarios! Si encuentra un error tipográfico en este manual o si sabe de alguna manera de mejorarlo, nos gustaría escuchar sus sugerencias. Por favor complete un reporte en Bugzilla: bugzilla.redhat.com/bugzilla/ usando el producto Fedora Documentation. When submitting a bug report, be sure to mention the manual's identifier: selinux-managing-confinedservices-guide Si tiene una sugerencia para mejorar la documentación, intente ser tan específico como sea posible cuando describa su sugerencia. Si ha encontrado un error, por favor incluya el número de sección y parte del texto que rodea el error para que podamos encontrarlo más fácilmente. viii

9 Información sobre el Registro de Marca Linux es una marcha registrada por Linus Torvalds en los U.S. y otros países. UNIX es una marca registra de The Open Group Type Enforcement es una marca registrada de Secure Computing, LLC, una subsidiara de McAfee, Inc. en los EEUU y otros países. Ni McAfee ni Secure Computing, LLC, ha concedido al autor el uso o referencia a esta marca registrada más allá de esta guía. Apache es una marca registra de la fundación Apache. MySQL es una marca registrada por Sun Microsystem en los Estados Unidos y otros países. Windows es una marca registrada de Microsoft Corporation en los Estados Unidos y otros países Otros productos mencionados pueden se marcas registradas de las corporaciones respectivas. 1

10 2

11 Introducción El Linux de Seguridad Mejorada (SELinux) hace referencia a los archivos, tales como los directorios o los dispositivos, como objetos. Los procesos, tales como los comandos que ejecuta un usuario o la aplicación Mozilla Firefox, son referenciadas como sujetos. La mayoría de los sistemas operativos usan un sistema de Control de Acceso Discrecional (DAC) que controla cómo los sujetos interactúan con los objetos, y cómo los sujetos interactúan entre sí. En los sistemas operativos que se usa DAC, los usuarios controlan los permisos de archivos (objetos) que le pertenecen. Por ejemplo, en sistemas operativos Linux, los usuarios pueden hacer que sus directorios personales sean legibles para todos, sin darse cuenta que le están dando permiso a usuarios y procesos (sujetos) de acceder a información potencialmente sensible. Los mecanismos DAC son básicamente inadecuados si se está pensando en una seguridad de los sistemas poderosa. Las decisiones de los accesos DAC están basadas exclusivamente en la identidad y grupos de pertenencia del usuario, sin tener en cuenta otro tipo de información relevante para la seguridad, como lo es, por ejemplo, las funciones del usuario, la confiabilidad del programa utilizado, y la importancia y la integridad de los datos. Cada usuario posee un control absoluto sobre sus archivos, haciendo imposible imponer una política de seguridad diseñada para un sistema en general. Más aún, cada programa ejecutado por un servidor hereda todos los permisos otorgados al usuario, y tiene la libertad de modificar los accesos a sus archivos, de modo que no se ofrece ningún tipo de protección contra software malicioso. Numerosos servicios y programas del sistema deben ser ejecutados con privilegios que superan ampliamente sus requerimientos, de modo que una falla en alguno de estos programas puede ser aprovechada para obtener acceso completo al sistema. 1 A continuación ofrecemos un ejemplo de los permisos utilizados en sistemas operativos basados en Linux que no ejecutan Linux con seguridad mejorada (SELinux). Los permisos en estos ejemplos podrían ser distintos de los de su sistema. Utilice el comando ls -l para conocer los permisos de archivos: $ ls -l file1 -rwxrw-r-- 1 user1 group :12 file1 Los primeros tres bits de permisos, rwx, controlan el acceso que el usuario Linux user1 (en este caso, el dueño) tiene sobre el archivo file1. Los tres bits de permiso siguientes, rw-, controlan el acceso que el grupo Linux group1 tiene sobre el archivo file1. Los tres últimos bits de permisos, r--, controlan el acceso que posee el resto sobre el archivo file1, que incluye tanto a los usuarios como a los procesos. Linux con seguridad mejorada (SELinux) agrega Control de acceso obligatorio (MAC, por las iniciales en inglés de Mandatory Access Control) al Kernel de Linux, y se encuentra habilitado por defecto en Fedora. Una arquitectura MAC de propósitos generales necesita tener la posibilidad de hacer complir a todos los procesos y archivos del sistema un conjunto de políticas administrativas de seguridad, fundamentando las decisiones adoptadas en etiquetas que contienen una cantidad determinada de información relacionada con la seguridad. Cuando se implementa adecuadamente, permite que un sistema pueda defenderse exitosamente, y ofrece soporte crítico protegiéndolo contra manipulaciones y anulaciones de las aplicaciones relacionadas con la seguridad. MAC ofrece una poderosa distinción "Incluyendo en un sistema operativo Linux soporte flexible para políticas de seguridad" (en inglés), por Peter Loscocco y Stephen Smalley. Este ensayo fue preparado en un princiío para la Agencia de nacional de seguridad norteamericana, y por lo tanto, es de dominio público. Consulte ensayo original (en inglés) [http://www.nsa.gov/research/_files/selinux/papers/freenix01/ index.shtml] para obtener mayor información y poder conocer la primera edición de este documento. Todas las ediciones y modificaciones fueron realizadas por Murray McAllister. 3

12 Capítulo 2. Introducción entre las aplicaciones, y esto posibilita la ejecución segura de elementos no confiables. Su habilidad para limtar los privilegios asociados con la ejecución de procesos reduce el alcance del potencial daño que podría resultar del aprovechamiento de las debilidades en los servicios y las aplicaciones del sistema. MAC permite que la información sea protegida tanto de los usuarios legítimos con niveles de autorización limitados, como de los usuarios legítimos que sin saberlo estén ejecutando aplicaciones maliciosas. 2 A continuación ofrecemos un ejemplo de las etiquetas que contienen información importante relacionada con la seguridad, y que son utilizadas con los procesos, usuarios y archivos de un sistema operativo basado en Linux que esté ejecutándose con SELinux activado. A esta información se la denomina "contexto de Selinux", y puede observarse ejecutando el comando ls -Z: $ ls -Z archivo1 -rwxrw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 archivo1 En este ejemplo, SELinux provee un usuario (unconfined_u), un rol (object_r), un tipo (user_home_t) y un nivel (s0). Esta información se usa para tomar decisiones de control de acceso. Este ejemplo también muestra las reglas DAC, que se muestran en el contexto de SELinux vía el comando ls -Z. Las reglas de la política de SELinux se chequean después de las reglas DAC rules. Las reglas de la política de SELinux no se usan si las reglas DAC denegaron el acceso al principio. "Meeting Critical Security Objectives with Security-Enhanced Linux" (en inglés), por Peter Loscocco y Stephen Smalley. Este ensayo fue preparado en un princiío para la Agencia de nacional de seguridad norteamericana, y por lo tanto, es de dominio público. Consulte el ensayo original (en inglés) [http://www.nsa.gov/research/_files/selinux/papers/ottawa01/index.shtml] para obtener mayor información y poder conocer la primera edición de este documento. Todas las ediciones y modificaciones fueron realizadas por Murray McAllister. 4

13 Política dirigida La política dirigida es la política predeterminada de SELinux utilizada en Fedora. Cuando se utilice una política dirigida, los procesos seleccionados se ejecutan en un dominio confinado, y los procesos que no son seleccionados son ejecutados en un dominio no confinado. Por ejemplo, por defecto, los usuarios registrados ejecutan el dominio unconfined_t, y los procesos del sistema iniciados por init se ejecutan en el dominio initrc_t - ambos no confinados. SELinux está basado en el menor de los niveles de acceso que un servicio necesita para poder funcionar. Los servicios pueden ser ejecutados en una variedad de formas; por lo tanto debe decirle a SELinux de qué manera usted está ejecutando servicios. Esto puede ser logrado mediante los Booleanos que permiten que determinadas partes de SELinux puedan ser modificadas en el tiempo de ejecución, sin ningún tipo de conocimiento relacionado con la escritura de políticas SELinux. Esto permite cambios como permitir el acceso de los servicios a sistemas de archivos NFS, sin por ello tener que recargar o recompilar políticas de SELinux. La configuración de Booleanos se describe más adelante. Otras modificaciones, como ser por ejemplo la utilización de directorios que no sean los predeterminados para almacenar archivos o servicios, o la modificación de servicios para ejecutarlos puertos no predeterminados, necesitan que la configuración de la política sea actualizada mediante herramientas como semanage. Esto será tratado con detalle más adelante, mediante ejemplos de configuración específicos Tipo de obediencia El tipo Obediente es el principal control de permisos usado en SELinux con política por objetivo. Todos los archivos y procesos son etiquetados con un tipo: el tipo define un dominio para el proceso y los tipos para archivos. Las reglas de política de SELinux definen que tipos tiene acceso unos con otros, se trate de un dominio accediendo a un tipo, o a un dominio accediendo a otro dominio. El acceso solo es permitido si existe una política SELinux específica que permita eso Procesos confinados En Fedora, casi todos los servicios que escuchan sobre una red se encuentran confinados. Además, la mayoría de los procesos que son ejecutados como usuario root y que realizan tareas para usuarios, como por ejemplo la herramienta passwd, se encuentran confinados. Cuando un proceso se encuentra confinado, es ejecutado en su propio dominio, como ser, por ejemplo el proceso httpd ejecutándose en el dominio httpd_t. Si un servicio confinado es comprometido por un atacante, de acuerdo a la configuración de la política SELinux, se limita el tipo de acceso que tiene el atacante al recurso comprometido, y el posible daño realizado. El ejemplo que ofrecemos a continuación demuestra de qué manera SELinux evita que el servidor HTTP Apache (httpd) pueda leer archivos que no se encuentran correctamente etiquetados, como ser, por ejemplo los destinados a ser utilizados por Samba. Este es un ejemplo, y no debería ser utilizado en entornos de producción. Presupone que los paquetes httpd, wget, setroubleshoot-server, y audit se encuentran instalados, que se está utilizando una política dirigida, y que SELinux está siendo ejecutado en modo obligatorio: 1. Ejecute el comando sestatus para confirmar que SELinux se encuentre habilitado, que está siendo ejecutado en modo obligatorio, y que se está utilizando una política dirigida: 5

14 Capítulo 3. Política dirigida $ /usr/sbin/sestatus SELinux status: enabled SELinuxfs mount: /selinux Current mode: enforcing Mode from config file: enforcing Policy version: 24 Policy from config file: targeted SELinux status: enabled es lo que se obtiene cuando SELinux está habilitado. Current mode: enforcing cuando SELinux está ejecutándose en modo obligatorio. Policy from config file: targeted cuando se está utilizando una política dirigida. 2. Como usuario root, ejecute el comando touch /var/www/html/testfile para crear un archivo. 3. Ejecute el comando ls -Z /var/www/html/archivoprueba para ver el contexto SELinux: -rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/ archivoprueba El archivo testfile es etiquetado con el usuario SELinux unconfined_u ya que un usuario Linux que se encuentra mapeado en el usuario SELinux unconfined_u ha creado el archivo. Los controles de acceso basados en las funciones (RBAC, por las iniciales en inglés de Role- Based Access Control) son utilizados para los procesos, pero no para los archivos. Las funciones no tienen sentido para los archivos - la función object_r es una función general utilizada para los archivos (en sistemas de archivos de almacenamiento persistente o de red). Dentro del directorio /proc/, los archivos relacionados con procesos podrían utilizar la función system_r role. 1 El tipo httpd_sys_content_t permite que el proceso httpd pueda acceder a este archivo. 4. Como usuario root, ejecute el comando service httpd start para iniciar el proceso httpd. Si httpd se inicia correctamente, el resultado debería ser el siguiente: # /sbin/service httpd start Starting httpd: [ OK ] 5. Trasládese al directorio al que su usuario Linux tiene permisos de escritura, y ejecute el comando wget A menos que existan modificaciones en la configuración predeterminada, este comando funciona: :44:36-- Resolving localhost Connecting to localhost :80... connected. HTTP request sent, awaiting response OK Length: 0 [text/plain] Saving to: `testfile' [ <=> ] K/s in 0s :44:36 (0.00 B/s) - `testfile' saved [0/0] 6. El comando chcon re etiqueta archivos; sin embargo, tales modificaciones en el etiquetado no sobreviven cuando el sistema de archivos es re etiquetado nuevamente. Para que las modificaciones sean permanentes de modo que sobrevivan a nuevos re etiquetados del sistema 6

15 Procesos confinados de archivos, utilice el comando semanage el cual es detallado más adelante. Como usuario root, ejecute el siguiente comando para modificar el tipo a un tipo utilizado por Samba: chcon -t samba_share_t /var/www/html/testfile Ejecute el comando ls -Z /var/www/html/archivoprueba para ver los cambios: -rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/testfile 7. Nota: los permisos DAC actuales permiten que los procesos httpd puedan acceder al archivo testfile. Trasládese hacia un directorio sobre el cual su usuario Linux tenga permisos de escritura, y ejecute el comando wget A menos que existan modificaciones en la configuración predeterminada, este comando no sirve: :45:07-- Resolving localhost Connecting to localhost :80... connected. HTTP request sent, awaiting response Forbidden :45:08 ERROR 403: Forbidden. 8. Como usuario root, ejecute el comando rm -i /var/www/html/testfile para eliminar el archivo testfile. 9. Si no necesita que httpd esté ejecutándose, como usuario root ejecute el comando service httpd stop para detener httpd: # /sbin/service httpd stop Stopping httpd: [ OK ] Nuestro ejemplo demuestra la seguridad adicional agregada por SELinux. Las reglas DAC permiten que el proceso httpd pueda acceder al archivo testfile del paso 7, pero debido a que el archivo fue etiquetado con un tipo al que el proceso httpd no tiene acceso, SELinux le ha negado el ingreso. Luego del paso 7, un error similar al siguiente es registrado en el archivo /var/log/messages: Apr 6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd (httpd_t) "getattr" to /var/www/html/testfile (samba_share_t). For complete SELinux messages. run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654 Los archivos de registro anteriores podrían utilizar un formato /var/log/messages.yyyymmdd. Cuando se ejecute syslog-ng, los archivos de registros previos utilizan un formato /var/log/ messages.x format. Si los procesos setroubleshootd y auditd están siendo ejecutados, serán registrados en /var/log/audit/audit.log errores similares a los siguientes: type=avc msg=audit( :70): avc: denied { getattr } for pid=1904 comm="httpd" path="/var/www/html/testfile" dev=sda5 ino= scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file type=syscall msg=audit( :70): arch= syscall=196 success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3= items=0 ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm="httpd" exe="/ usr/sbin/httpd" subj=unconfined_u:system_r:httpd_t:s0 key=(null) Además, un error similar al siguiente es registrado en el archivo /var/log/httpd/error_log: 7

16 Capítulo 3. Política dirigida [Sat Apr 06 23:00: ] [error] [client ] (13)Permission denied: access to / testfile denied 3.3. Procesos no confinados Los procesos no confinados son ejecutados en dominios no confinados. Por ejemplo, los programas init se ejecutan en el dominio no confinado initrc_t, los servicios no confinados del kernel se ejecutan en el dominio kernel_t, y los usuarios Linux no confinados en el dominio unconfined_t. Para dominios no confinados, se aplican reglas de polítcas SELinux, pero existen reglas de políticas que otorgan casi un acceso total a los procesos que se están ejecutando sobre dominios no confinados. Los procesos que se estén ejecutando en dominios no confinados no son capaces de utilizar exclusivamente reglas DAC. Si un proceso no confinado es comprometido, SELinux no evita que un atacante pueda obtener acceso a los recursos del sistema y a los datos, aunque por supuesto siguen siendo utilizadas las reglas DAC. SELinux es una mejora en la seguridad construida sobre las reglas DAC - no las reemplaza. El ejemplo que ofrecemos a continuación demuestra de qué manera el servidor HTTP Apache (httpd) es capaz de acceder a datos originalmente destinados a ser utilizados por Samba, cuando es ejecutado de manera no confinada. Nota: En Fedora, los procesos httpd son ejecutados de forma predeterminada en el dominio httpd_t. Este es un ejemplo, y no debería ser utilizado en entornos de producción. Presupone que los paquetes httpd, wget, setroubleshoot-server, y audit se encuentran instalados, que se está utilizando una política SELinux dirigida, y que SELinux está siendo ejecutado en modo obligatorio: 1. Ejecute el comando sestatus para confirmar que SELinux se encuentre habilitado, que está siendo ejecutado en modo obligatorio, y que se está utilizando una política dirigida: $ /usr/sbin/sestatus SELinux status: enabled SELinuxfs mount: /selinux Current mode: enforcing Mode from config file: enforcing Policy version: 24 Policy from config file: targeted SELinux status: enabled es lo que se obtiene cuando SELinux está habilitado. Current mode: enforcing cuando SELinux está ejecutándose en modo obligatorio. Policy from config file: targeted cuando se está utilizando una política dirigida. 2. Como usuario root, ejecute el comando touch /var/www/html/test2file para crear un archivo. 3. Ejecute ls -Z /var/www/html/archivo2prueba para ver el contexto SELinux: -rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/ archivo2prueba test2file está etiquetado con usuario SELinux unconfined_u porque un usuario Linux que está mapeado en el usuario SELinux unconfined_u ha creado el archivo. RBAC se utiliza para los procesos, no para los archivos. Las funciones no tienen sentido en los archivos - la función object_r es una función general utilizada para los archivos (sobre sistemas de archivos de almacenamiento persistente y de red). Dentro del directorio /proc/, los archivos relacionados 8

17 Procesos no confinados con procesos pueden utilizar la función system_r role. 2 El tipo httpd_sys_content_t permite que el proceso httpd pueda acceder a este archivo. 4. El comando chcon re etiqueta archivos; sin embargo, tales modificaciones en el etiquetado no sobreviven cuando el sistema de archivos es re etiquetado nuevamente. Para que las modificaciones sean permanentes de modo que sobrevivan a nuevos re etiquetados del sistema de archivos, utilice el comando semanage el cual es detallado más adelante. Como usuario root, ejecute el siguiente comando para modificar el tipo a un tipo utilizado por Samba: chcon -t samba_share_t /var/www/html/test2file Ejecute el comando ls -Z /var/www/html/archivo2prueba para ver los cambios: -rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/test2file 5. Ejecute el comando service httpd status para verificar que el proceso httpd no esté en ejecución: $ /sbin/service httpd status httpd is stopped SI el resultado es diferente, ejecute el comando service httpd stop como usuario root para detener el proceso httpd: # /sbin/service httpd stop Stopping httpd: [ OK ] 6. Para hacer que el proceso httpd sea ejecutado de manera no confinada, ejecute el siguiente comando como usuario root para modificar el tipo de /usr/sbin/httpd, a un tipo que no se traslade a un dominio confinado: chcon -t unconfined_exec_t /usr/sbin/httpd 7. Ejecute el comando ls -Z /usr/sbin/httpd para confirmar que /usr/sbin/httpd se encuentre etiquetado con el tipo unconfined_exec_t: -rwxr-xr-x root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd 8. Como usuario root, ejecute el comando service httpd start para iniciar el proceso httpd. Si httpd se inicia correctamente, el resultado debería ser el siguiente: # /sbin/service httpd start Starting httpd: [ OK ] 9. Ejecute el comando ps -ez grep httpd para conocer los procesos httpd que están ejecutándose en el dominio unconfined_t domain: $ ps -ez grep httpd unconfined_u:system_r:unconfined_t 7721? unconfined_u:system_r:unconfined_t 7723? unconfined_u:system_r:unconfined_t 7724? unconfined_u:system_r:unconfined_t 7725? unconfined_u:system_r:unconfined_t 7726? 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 9

18 Capítulo 3. Política dirigida unconfined_u:system_r:unconfined_t 7727? unconfined_u:system_r:unconfined_t 7728? unconfined_u:system_r:unconfined_t 7729? unconfined_u:system_r:unconfined_t 7730? 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 10. Trasládese a un directorio sobre el que su usuario Linux tenga permisos de escritura, y ejecute el comando wget A no ser que existen modificaciones a la configuración predeterminada, este comando funciona: :41:10-- Resolving localhost Connecting to localhost :80... connected. HTTP request sent, awaiting response OK Length: 0 [text/plain] Saving to: `test2file.1' [ <=> ]--.-K/s in 0s :41:10 (0.00 B/s) - `test2file.1' saved [0/0] Si bien es cierto que los procesos httpd no tienen acceso sobre archivos etiquetados con el tipo samba_share_t, httpd es ejecutado en el dominio no confinado unconfined_t, y no puede utilizar reglas DAC, y por lo tanto, el comando wget funciona. Si httpd hubiera estado ejecutándose en el dominio confinado httpd_t, el comando wget habría fallado. 11. El comando restorecon restaura el contexto SELinux predeterminado para los archivos. Como el usuario root, ejecute el comando restorecon -v /usr/sbin/httpd para restaurar el contexto predeterminado de SELinux para /usr/sbin/httpd: # /sbin/restorecon -v /usr/sbin/httpd restorecon reset /usr/sbin/httpd context system_u:object_r:unconfined_notrans_exec_t:s0- >system_u:object_r:httpd_exec_t:s0 Ejecute el comando ls -Z /usr/sbin/httpd para verificar que /usr/sbin/httpd se encuentre etiquetado con el tipo httpd_exec_t: $ ls -Z /usr/sbin/httpd -rwxr-xr-x root root system_u:object_r:httpd_exec_t /usr/sbin/httpd 12. Como usuario root, ejecute el comando /sbin/service httpd restart para reiniciar httpd. Una vez reiniciado, ejecute el comando ps -ez grep httpd para verificar que httpd esté siendo ejecutado en el dominio confinado httpd_t: # /sbin/service httpd restart Stopping httpd: [ OK ] Starting httpd: [ OK ] # ps -ez grep httpd unconfined_u:system_r:httpd_t 8880? 00:00:00 httpd unconfined_u:system_r:httpd_t 8882? 00:00:00 httpd unconfined_u:system_r:httpd_t 8883? 00:00:00 httpd unconfined_u:system_r:httpd_t 8884? 00:00:00 httpd unconfined_u:system_r:httpd_t 8885? 00:00:00 httpd unconfined_u:system_r:httpd_t 8886? 00:00:00 httpd unconfined_u:system_r:httpd_t 8887? 00:00:00 httpd unconfined_u:system_r:httpd_t 8888? 00:00:00 httpd unconfined_u:system_r:httpd_t 8889? 00:00:00 httpd 10

19 Procesos no confinados 13. Como usuario root, ejecute el comando rm -i /var/www/html/test2file para eliminar el archivo test2file. 14. Si no necesita que httpd esté ejecutándose, como usuario root ejecute el comando service httpd stop para detener httpd: # /sbin/service httpd stop Stopping httpd: [ OK ] Los ejemplos en estas secciones mostraron de qué manera pueden protegerse los datos de un proceso confinado que ha sido comprometido (protegido por SELinux), así como de qué manera los datos son más accesibles a un atacante desde un proceso no confinado comprometido (que no se encuentre protegido por SELinux). 11

20 12

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora

Más detalles

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 15 Imagenes Vivas de Fedora Como usar la imagen viva de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2011 Red Hat, Inc. and others. The text of and illustrations in this document

Más detalles

Fedora 11 Linux con Seguridad Mejorada

Fedora 11 Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada Guía del Usuario Murray McAllister Daniel Walsh Dominick Grift Eric Paris James Morris Scott Radvan Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada

Más detalles

Guia de Empaquetado RPM

Guia de Empaquetado RPM Guia de Empaquetado RPM Guía para iniciar en la tareas de Empaquetado RPM. Fedora Nicaragua, Comunidad de Usuarios y Colaboradores de Fedora en Nicaragua Guia de Empaquetado RPM:

Más detalles

Fedora 11 Linux con Seguridad Mejorada

Fedora 11 Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada Guía del Usuario Murray McAllister Daniel Walsh Dominick Grift Eric Paris James Morris Scott Radvan Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada

Más detalles

Fedora 18 UEFI Guia de Inicio Seguro

Fedora 18 UEFI Guia de Inicio Seguro Fedora 18 UEFI Guia de Inicio Seguro Josh Boyer Kevin Fenzi Peter Jones Josh Bressers UEFI Guia de Inicio Seguro Fedora 18 UEFI Guia de Inicio Seguro Edición 18.2.3 Autor Josh Boyer jwboyer@redhat.com

Más detalles

SELinux para todos. FLISoL 2015 ALEX CALLEJAS

SELinux para todos. FLISoL 2015 ALEX CALLEJAS SELinux para todos 1 About Me Alex Callejas Technical Account Manager (Red Hat) dark_axl /rootzilopochtli www.rootzilopochtli.com Geek by nature, Linux by choice, Fedora of course! 2 Que es SELinux? De

Más detalles

Fedora 13 Linux con Seguridad Mejorada

Fedora 13 Linux con Seguridad Mejorada Fedora 13 Linux con Seguridad Mejorada Guía del Usuario Murray McAllister Scott Radvan Daniel Walsh Dominick Grift Eric Paris James Morris Linux con Seguridad Mejorada Fedora 13 Linux con Seguridad Mejorada

Más detalles

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable Edición 1 Landmann Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Red Hat Enterprise Linux 6 Visión general de Cluster Suite Red Hat Enterprise Linux 6 Visión general de Cluster Suite Visión general de adición de Alta disponibilidad de Red Hat Enterprise Linux 6 Landmann Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Red Hat Enterprise Linux 6 Administración del servidor virtual

Red Hat Enterprise Linux 6 Administración del servidor virtual Red Hat Enterprise Linux 6 Administración del servidor virtual Adición de equilibrador de carga para Red Hat Enterprise Linux Edición 6 Landmann Red Hat Enterprise Linux 6 Administración del servidor virtual

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Red Hat Network Satellite 5.4 Guía de configuración de cliente. Red Hat Network Satellite

Red Hat Network Satellite 5.4 Guía de configuración de cliente. Red Hat Network Satellite Red Hat Network Satellite 5.4 Guía de configuración de cliente Red Hat Network Satellite Guía de configuración de cliente Red Hat Network Satellite 5.4 Guía de configuración de cliente Red Hat Network

Más detalles

SELinux: Haciendo Nuestra Seguridad Impenetrable F u n d a c i o n C o d i g o L i b r e D o m i n i c a n o

SELinux: Haciendo Nuestra Seguridad Impenetrable F u n d a c i o n C o d i g o L i b r e D o m i n i c a n o SELinux: Haciendo Nuestra Seguridad Impenetrable F u n d a c i o n C o d i g o L i b r e D o m i n i c a n o J u n i o 2 0 0 8. Departamento: División: Investigacion Cientifica Academica Documentación

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Manual de usuario 0.1 icaro

Manual de usuario 0.1 icaro Manual de usuario 0. icaro Robotica Educativa Libre Valentin Basel icaro Manual de usuario 0. icaro Robotica Educativa Libre Edición 0 Autor Valentin Basel valentinbasel@valentinbasel.com Copyright 20

Más detalles

Guía de instalación de eroom Instant Messaging Integration Services. Versión 1.3

Guía de instalación de eroom Instant Messaging Integration Services. Versión 1.3 Guía de instalación de eroom Instant Messaging Integration Services Versión 1.3 Copyright 1994-2008 EMC Corporation. Reservados todos los derechos. Contenido CONTENIDO Introducción...........................................

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Luego de iniciar sesion en nuestro servidor ClearOS, lo que haremos es activar el Servicio Web, realizando los siguientes pasos:

Luego de iniciar sesion en nuestro servidor ClearOS, lo que haremos es activar el Servicio Web, realizando los siguientes pasos: Como crear un Servidor Web Apache Que el Servidor Apache? El Servidor Apache HTTP es un servidor Web de tecnología Open Source sólido y para uso comercial desarrollado por la Apache Software Foundation

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Notas de la versión McAfee Web Gateway 7.3.1

Notas de la versión McAfee Web Gateway 7.3.1 Notas de la versión McAfee Web Gateway 7.3.1 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Ampliación desde la versión 7.3 o 7.3.0.x

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

SERVIDOR APACHE. Conexión remota con el servidor (putty)

SERVIDOR APACHE. Conexión remota con el servidor (putty) SERVIDOR APACHE A lo largo de este módulo vamos a ir viendo los pasos para instalar el componente principal de nuestro servidor web. Apache es uno los servidores http más extendidos actualmente para la

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Fedora Core 4. Administrando Software con yum. Stuart Ellis Editado por Paul W. Frields

Fedora Core 4. Administrando Software con yum. Stuart Ellis Editado por Paul W. Frields Fedora Core 4 Administrando Software con yum Stuart Ellis Editado por Paul W. Frields Copyright 2005 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red Hat under

Más detalles

Plataforma de aplicaciones empresariales JBoss 6.2 Guía de Instalación

Plataforma de aplicaciones empresariales JBoss 6.2 Guía de Instalación Plataforma de aplicaciones empresariales JBoss 6.2 Guía de Instalación Para uso con la plataforma de aplicaciones empresariales JBoss de Red Hat Edición 1 Darrin Mison Misty Stanley-Jones Tom Wells Plataforma

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía de instalación de eroom 7 Real Time Services. Versión 7.3.002

Guía de instalación de eroom 7 Real Time Services. Versión 7.3.002 Guía de instalación de eroom 7 Real Time Services Versión 7.3.002 Copyright 1994-2008 EMC Corporation. Reservados todos los derechos. Guía de instalación de eroom 7 Real Time Services i CONTENIDO CONTENIDO

Más detalles

Adobe Application Manager Enterprise Edition versión 3.0

Adobe Application Manager Enterprise Edition versión 3.0 Adobe Application Manager Enterprise Edition versión 3.0 Documento versión 3.0 Fecha del documento: Mayo de 2012 Adobe Application Manager Enterprise Edition versión 3.0 En este documento: Introducción

Más detalles

MANUAL DE INSTALACIÓN OWNCLOUD

MANUAL DE INSTALACIÓN OWNCLOUD República Bolivariana de Venezuela Fundación Bolivariana de Informática y Telemática (Fundabit) MANUAL DE INSTALACIÓN OWNCLOUD EN LINUX Desarrollado por Jaibol Santaella Caracas Noviembre del 2014 PREFACIO

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB SERVIDOR WEB Hoy en día casi todos los centros educativos cuentan con una página web donde poder ofrecer información del centro como las enseñanzas que se imparten, horarios escolares, ubicación del mismo,

Más detalles

Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente

Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente Red Hat Network Satellite Edición 3 Red Hat Documentation Team Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente Red Hat Network

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Administración de Sistemas Operativos

Administración de Sistemas Operativos Administración de Sistemas Operativos Supuesto Práctico Realizado por: José ángel García Fernández Ícaro Fernández Martin 1 INDICE 1. Introducción 2. Diseño 2.1. Cliente Windows XP 2.2. Servidor DNS y

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

Gestor de activos de suscripci n de Red Hat 1.0 Gu a de Instalaci n

Gestor de activos de suscripci n de Red Hat 1.0 Gu a de Instalaci n Gestor de activos de suscripci n de Red Hat 1.0 Gu a de Instalaci n Instalación y uso del Gestor de activos de suscripción (Subscription Asset Manager) Edición 1 Sarah Chua Lana Brindley Gestor de activos

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red.

Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red. Qué es Samba? Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor.

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server)

Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server) Ejemplo de Configuración de Cisco Airespace VSAs (Vendor Specific Attributes) en un Cisco Secure ACS (Access Control Server) Contenidos Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

ÍNDICE. Configuración básica de Samba en servidores entregados antes de enero del 2011(Linux Ubuntu)...03

ÍNDICE. Configuración básica de Samba en servidores entregados antes de enero del 2011(Linux Ubuntu)...03 Procedimiento para la compartición de archivos en Servidores Escolares PCI a través de Samba 1 ÍNDICE Configuración básica de Samba en servidores entregados antes de enero del 2011(Linux Ubuntu)...03 Crear

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

Información de Derechos reservados de esta publicación.

Información de Derechos reservados de esta publicación. http:// ÍNDICE DE CONTENIDO Información de Derechos reservados de esta publicación...2 Tema 3. Instalación del Servidor FTP...3 3.1 Acerca del Protocolo FTP...4 3.2 Funcionamiento del Protocolo FTP...5

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

PRÁCTICA Descripción y Configuración del Laboratorio

PRÁCTICA Descripción y Configuración del Laboratorio PRÁCTICA Descripción y Configuración del Laboratorio 1. INTRODUCCIÓN El arranque que elegiremos de entre todas la ofertas del laboratorio será: Fedora Core 7 - WEB. Una vez introducido nuestro login y

Más detalles

Mensa-Red Empresas edición web

Mensa-Red Empresas edición web Aplicaciones de Mensajería Vodafone: Mensa-Red Empresas edición web Manual de Administrador España, Octubre de 2006 1/31 Bienvenido a la ayuda de Mensa-Red Empresas edición web de Vodafone. Mensa-Red Empresas

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

Práctica 5: Servidor web concurrente en Java

Práctica 5: Servidor web concurrente en Java Práctica 5: Servidor web concurrente en Java Esta práctica pretende familiarizar al alumno con la programación de servidores que emplean sockets TCP. Para ello partiremos del servidor web básico visto

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

JBoss Enterprise BRMS Platform 5 Manual del administrador BRMS

JBoss Enterprise BRMS Platform 5 Manual del administrador BRMS JBoss Enterprise BRMS Platform 5 Manual del administrador BRMS Para administradores de JBoss Edición 5.2.0 Landmann JBoss Enterprise BRMS Platform 5 Manual del administrador BRMS Para administradores de

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN ues CICLO: 02/2013 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO #2 Nombre de la Práctica: Instalación y configuración de Joomla Lugar de Ejecución:

Más detalles

Taller de GNU/Linux Instalación de servicios básicos

Taller de GNU/Linux Instalación de servicios básicos Taller de GNU/Linux Instalación de servicios básicos 1) Instalación del servidor Web HTTP Apache (httpd) a) Instalar el paquete httpd desde el repositorio configurado: yum install httpd b) Configurar el

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles