Fedora 13 Administración de Servicios Confinados. Scott Radvan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fedora 13 Administración de Servicios Confinados. Scott Radvan"

Transcripción

1 Fedora 13 Administración de Servicios Confinados Scott Radvan

2 Administración de Servicios Confinados Fedora 13 Administración de Servicios Confinados Autor Scott Radvan Copyright 2010 Red Hat, Inc. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. All other trademarks are the property of their respective owners. La guía de Administración de Servicios Confinados está diseñada para asistir a los usuarios avanzados y a los administradores en el uso y configuración de SELinux. Se centra en Fedora Linux y describe los componentes de SELinux en relación a los servicios que un usuario avanzado o administrador pueda necesitar configurar. También se incluyen ejemplos de la vida real de la configuración de estos servicios y demostraciones sobre cómo SELinux complementa su operación.

3 Prefacio v 1. Convenciones del Documento... v 1.1. Convenciones Tipográficas... v 1.2. Convenciones del documento... vi 1.3. Notas y Advertencias... vii 2. Necesitamos sus comentarios!... viii 1. Información sobre el Registro de Marca 1 2. Introducción 3 3. Política dirigida Tipo de obediencia Procesos confinados Procesos no confinados El servidor HTTP Apache El servidor HTTP Apache y SELinux Tipos Booleanos Ejemplos de configuración Cómo ejecutar un sitio estático Cómo compartir sistemas de archivos NFS y CIFS Cómo compartir archivos entre los servicios Cómo modificar los números de puertos Samba Samba y SELinux Tipos Booleanos Ejemplos de configuración Compartiendo directorios que usted creó Compartiendo un sitio web File Transfer Protocol (FTP) SELinux y FTP Tipos Booleanos Ejemplos de configuración Cómo enviar datos a un sitio FTP Sistema de Archivos en Red (NFS) NFS y SELinux Tipos Booleanos Ejemplos de configuración Compartiendo directorios usando NFS Dominio de Nombres de Internet Berkeley (BIND) BIND y SELinux Tipos Boolenanos Ejemplos de configuración DNS Dinámico Sistema de Versionado Concurrentes (CVS) 53 iii

4 Administración de Servicios Confinados 9.1. CVS y SELinux Tipos Booleanos Ejemplos de configuración Configuración de CVS Configuración del Servidor Squid Caching Proxy Squid Caching Proxy y SELinux Tipos Booleanos Ejemplos de configuración Squid Conectando a puertos no estándar MySQL MySQL y SELinux Tipos Booleanos Ejemplos de configuración Cambiando la ubicación de la Base de Datos MySQL PostgreSQL PostgreSQL y SELinux Tipos Booleanos Ejemplos de configuración Cambiando la ubicación de la Base de Datos PostgreSQL rsync rsync y SELinux Tipos Booleanos Ejemplos de configuración Rsync como demonio Postfix Postfix y SELinux Tipos Booleanos Ejemplos de configuración SpamAssassin y Postfix Referencias 85 iv

5 Prefacio 1. Convenciones del Documento Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información. En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts 1. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas Convenciones Tipográficas Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes: Negrita monoespaciado Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo y rutas. También se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo: Para ver el contenido del archivo my_next_bestselling_novel en su directorio actual de trabajo, escriba el comando cat my_next_bestselling_novel en el intérprete de comandos de shell y pulse Enter para ejecutar el comando. El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guión que conecta cada parte de una combinación de tecla. Por ejemplo: Pulse Enter para ejecutar el comando. Pulse Control+Alt+F1 para cambiar a la primera terminal virtual. Pulse Control+Alt+F7 para volver a su sesión de Ventanas-X. La primera oración resalta la tecla clave determinada que se debe pulsar. La segunda resalta dos conjuntos de tres teclas claves que deben ser presionadas simultáneamente. Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres de variables y valores de retorno mencionados dentro de un párrafo serán presentados en Negritamonoespaciado. Por ejemplo: Las clases de archivo relacionadas incluyen filename para sistema de archivos, file para archivos y dir para directorios. Cada clase tiene su propio conjunto asociado de permisos. Negrita proporcional 1 v

6 Prefacio Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto de cuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos de menú y títulos del sub-menú. Por ejemplo: Seleccionar Sistema Preferencias Ratón desde la barra del menú principal para lanzar Preferencias de Ratón. En la pestaña de Botones, haga clic en la cajilla ratón de mano izquierda y luego haga clic en Cerrar para cambiar el botón principal del ratón de la izquierda a la derecha (adecuando el ratón para la mano izquierda). Para insertar un caracter especial en un archivo de gedit, seleccione desde la barra del menú principal Aplicaciones Accesorios Mapa de caracteres. Luego, desde la barra del menú mapa de caracteres elija Búsqueda Hallar, teclee el nombre del caracter en el campo Búsqueda y haga clic en Siguiente. El caracter buscado se resaltará en la Tabla de caracteres. Haga doble clic en este caracter resaltado para colocarlo en el campo de Texto para copiar y luego haga clic en el botón de Copiar. Ahora regrese a su documento y elija Editar Pegar desde la barra de menú de gedit. El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema; nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfaz gráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itálicas-negrita monoespaciado o Itálicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazable o variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambia dependiendo de la circunstancia. Por ejemplo: Para conectar a una máquina remota utilizando ssh, teclee ssh nombredeusuario@dominio.nombre en un intérprete de comandos de shell. Si la máquina remota es example.com y su nombre de usuario en esa máquina es john, teclee ssh john@example.com. El comando mount -o remount file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comando es mount -o remount /home. Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -q paquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento. Observe las palabras en itálicas- negrita sobre nombre de usuario, domain.name, sistema de archivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, tanto para el texto que usted escriba al ejecutar un comando como para el texto mostrado por el sistema. Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo: Publican es un sistema de publicación de DocBook Convenciones del documento Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante. vi

7 Notas y Advertencias Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y se presentan así: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Los listados de código fuente también se muestran en romano monoespaciado, pero se presentan y resaltan de la siguiente manera: package org.jboss.book.jca.ex1; import javax.naming.initialcontext; public class ExClient { public static void main(string args[]) throws Exception { InitialContext inictx = new InitialContext(); Object ref = inictx.lookup("echobean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); } } System.out.println("Echo.echo('Hello') = " + echo.echo("hello")); 1.3. Notas y Advertencias Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto. Nota Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas. Importante Important boxes detail things that are easily missed: configuration changes that only apply to the current session, or services that need restarting before an update will apply. Ignoring a box labeled 'Important' won't cause data loss but may cause irritation and frustration. Advertencia Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos. vii

8 Prefacio 2. Necesitamos sus comentarios! Si encuentra un error tipográfico en este manual o si sabe de alguna manera de mejorarlo, nos gustaría escuchar sus sugerencias. Por favor complete un reporte en Bugzilla: bugzilla.redhat.com/bugzilla/ usando el producto Fedora Documentation. When submitting a bug report, be sure to mention the manual's identifier: selinux-managing-confinedservices-guide Si tiene una sugerencia para mejorar la documentación, intente ser tan específico como sea posible cuando describa su sugerencia. Si ha encontrado un error, por favor incluya el número de sección y parte del texto que rodea el error para que podamos encontrarlo más fácilmente. viii

9 Información sobre el Registro de Marca Linux es una marcha registrada por Linus Torvalds en los U.S. y otros países. UNIX es una marca registra de The Open Group Type Enforcement es una marca registrada de Secure Computing, LLC, una subsidiara de McAfee, Inc. en los EEUU y otros países. Ni McAfee ni Secure Computing, LLC, ha concedido al autor el uso o referencia a esta marca registrada más allá de esta guía. Apache es una marca registra de la fundación Apache. MySQL es una marca registrada por Sun Microsystem en los Estados Unidos y otros países. Windows es una marca registrada de Microsoft Corporation en los Estados Unidos y otros países Otros productos mencionados pueden se marcas registradas de las corporaciones respectivas. 1

10 2

11 Introducción El Linux de Seguridad Mejorada (SELinux) hace referencia a los archivos, tales como los directorios o los dispositivos, como objetos. Los procesos, tales como los comandos que ejecuta un usuario o la aplicación Mozilla Firefox, son referenciadas como sujetos. La mayoría de los sistemas operativos usan un sistema de Control de Acceso Discrecional (DAC) que controla cómo los sujetos interactúan con los objetos, y cómo los sujetos interactúan entre sí. En los sistemas operativos que se usa DAC, los usuarios controlan los permisos de archivos (objetos) que le pertenecen. Por ejemplo, en sistemas operativos Linux, los usuarios pueden hacer que sus directorios personales sean legibles para todos, sin darse cuenta que le están dando permiso a usuarios y procesos (sujetos) de acceder a información potencialmente sensible. Los mecanismos DAC son básicamente inadecuados si se está pensando en una seguridad de los sistemas poderosa. Las decisiones de los accesos DAC están basadas exclusivamente en la identidad y grupos de pertenencia del usuario, sin tener en cuenta otro tipo de información relevante para la seguridad, como lo es, por ejemplo, las funciones del usuario, la confiabilidad del programa utilizado, y la importancia y la integridad de los datos. Cada usuario posee un control absoluto sobre sus archivos, haciendo imposible imponer una política de seguridad diseñada para un sistema en general. Más aún, cada programa ejecutado por un servidor hereda todos los permisos otorgados al usuario, y tiene la libertad de modificar los accesos a sus archivos, de modo que no se ofrece ningún tipo de protección contra software malicioso. Numerosos servicios y programas del sistema deben ser ejecutados con privilegios que superan ampliamente sus requerimientos, de modo que una falla en alguno de estos programas puede ser aprovechada para obtener acceso completo al sistema. 1 A continuación ofrecemos un ejemplo de los permisos utilizados en sistemas operativos basados en Linux que no ejecutan Linux con seguridad mejorada (SELinux). Los permisos en estos ejemplos podrían ser distintos de los de su sistema. Utilice el comando ls -l para conocer los permisos de archivos: $ ls -l file1 -rwxrw-r-- 1 user1 group :12 file1 Los primeros tres bits de permisos, rwx, controlan el acceso que el usuario Linux user1 (en este caso, el dueño) tiene sobre el archivo file1. Los tres bits de permiso siguientes, rw-, controlan el acceso que el grupo Linux group1 tiene sobre el archivo file1. Los tres últimos bits de permisos, r--, controlan el acceso que posee el resto sobre el archivo file1, que incluye tanto a los usuarios como a los procesos. Linux con seguridad mejorada (SELinux) agrega Control de acceso obligatorio (MAC, por las iniciales en inglés de Mandatory Access Control) al Kernel de Linux, y se encuentra habilitado por defecto en Fedora. Una arquitectura MAC de propósitos generales necesita tener la posibilidad de hacer complir a todos los procesos y archivos del sistema un conjunto de políticas administrativas de seguridad, fundamentando las decisiones adoptadas en etiquetas que contienen una cantidad determinada de información relacionada con la seguridad. Cuando se implementa adecuadamente, permite que un sistema pueda defenderse exitosamente, y ofrece soporte crítico protegiéndolo contra manipulaciones y anulaciones de las aplicaciones relacionadas con la seguridad. MAC ofrece una poderosa distinción "Incluyendo en un sistema operativo Linux soporte flexible para políticas de seguridad" (en inglés), por Peter Loscocco y Stephen Smalley. Este ensayo fue preparado en un princiío para la Agencia de nacional de seguridad norteamericana, y por lo tanto, es de dominio público. Consulte ensayo original (en inglés) [ index.shtml] para obtener mayor información y poder conocer la primera edición de este documento. Todas las ediciones y modificaciones fueron realizadas por Murray McAllister. 3

12 Capítulo 2. Introducción entre las aplicaciones, y esto posibilita la ejecución segura de elementos no confiables. Su habilidad para limtar los privilegios asociados con la ejecución de procesos reduce el alcance del potencial daño que podría resultar del aprovechamiento de las debilidades en los servicios y las aplicaciones del sistema. MAC permite que la información sea protegida tanto de los usuarios legítimos con niveles de autorización limitados, como de los usuarios legítimos que sin saberlo estén ejecutando aplicaciones maliciosas. 2 A continuación ofrecemos un ejemplo de las etiquetas que contienen información importante relacionada con la seguridad, y que son utilizadas con los procesos, usuarios y archivos de un sistema operativo basado en Linux que esté ejecutándose con SELinux activado. A esta información se la denomina "contexto de Selinux", y puede observarse ejecutando el comando ls -Z: $ ls -Z archivo1 -rwxrw-r-- usuario1 grupo1 unconfined_u:object_r:user_home_t:s0 archivo1 En este ejemplo, SELinux provee un usuario (unconfined_u), un rol (object_r), un tipo (user_home_t) y un nivel (s0). Esta información se usa para tomar decisiones de control de acceso. Este ejemplo también muestra las reglas DAC, que se muestran en el contexto de SELinux vía el comando ls -Z. Las reglas de la política de SELinux se chequean después de las reglas DAC rules. Las reglas de la política de SELinux no se usan si las reglas DAC denegaron el acceso al principio. "Meeting Critical Security Objectives with Security-Enhanced Linux" (en inglés), por Peter Loscocco y Stephen Smalley. Este ensayo fue preparado en un princiío para la Agencia de nacional de seguridad norteamericana, y por lo tanto, es de dominio público. Consulte el ensayo original (en inglés) [ para obtener mayor información y poder conocer la primera edición de este documento. Todas las ediciones y modificaciones fueron realizadas por Murray McAllister. 4

13 Política dirigida La política dirigida es la política predeterminada de SELinux utilizada en Fedora. Cuando se utilice una política dirigida, los procesos seleccionados se ejecutan en un dominio confinado, y los procesos que no son seleccionados son ejecutados en un dominio no confinado. Por ejemplo, por defecto, los usuarios registrados ejecutan el dominio unconfined_t, y los procesos del sistema iniciados por init se ejecutan en el dominio initrc_t - ambos no confinados. SELinux está basado en el menor de los niveles de acceso que un servicio necesita para poder funcionar. Los servicios pueden ser ejecutados en una variedad de formas; por lo tanto debe decirle a SELinux de qué manera usted está ejecutando servicios. Esto puede ser logrado mediante los Booleanos que permiten que determinadas partes de SELinux puedan ser modificadas en el tiempo de ejecución, sin ningún tipo de conocimiento relacionado con la escritura de políticas SELinux. Esto permite cambios como permitir el acceso de los servicios a sistemas de archivos NFS, sin por ello tener que recargar o recompilar políticas de SELinux. La configuración de Booleanos se describe más adelante. Otras modificaciones, como ser por ejemplo la utilización de directorios que no sean los predeterminados para almacenar archivos o servicios, o la modificación de servicios para ejecutarlos puertos no predeterminados, necesitan que la configuración de la política sea actualizada mediante herramientas como semanage. Esto será tratado con detalle más adelante, mediante ejemplos de configuración específicos Tipo de obediencia El tipo Obediente es el principal control de permisos usado en SELinux con política por objetivo. Todos los archivos y procesos son etiquetados con un tipo: el tipo define un dominio para el proceso y los tipos para archivos. Las reglas de política de SELinux definen que tipos tiene acceso unos con otros, se trate de un dominio accediendo a un tipo, o a un dominio accediendo a otro dominio. El acceso solo es permitido si existe una política SELinux específica que permita eso Procesos confinados En Fedora, casi todos los servicios que escuchan sobre una red se encuentran confinados. Además, la mayoría de los procesos que son ejecutados como usuario root y que realizan tareas para usuarios, como por ejemplo la herramienta passwd, se encuentran confinados. Cuando un proceso se encuentra confinado, es ejecutado en su propio dominio, como ser, por ejemplo el proceso httpd ejecutándose en el dominio httpd_t. Si un servicio confinado es comprometido por un atacante, de acuerdo a la configuración de la política SELinux, se limita el tipo de acceso que tiene el atacante al recurso comprometido, y el posible daño realizado. El ejemplo que ofrecemos a continuación demuestra de qué manera SELinux evita que el servidor HTTP Apache (httpd) pueda leer archivos que no se encuentran correctamente etiquetados, como ser, por ejemplo los destinados a ser utilizados por Samba. Este es un ejemplo, y no debería ser utilizado en entornos de producción. Presupone que los paquetes httpd, wget, setroubleshoot-server, y audit se encuentran instalados, que se está utilizando una política dirigida, y que SELinux está siendo ejecutado en modo obligatorio: 1. Ejecute el comando sestatus para confirmar que SELinux se encuentre habilitado, que está siendo ejecutado en modo obligatorio, y que se está utilizando una política dirigida: 5

14 Capítulo 3. Política dirigida $ /usr/sbin/sestatus SELinux status: enabled SELinuxfs mount: /selinux Current mode: enforcing Mode from config file: enforcing Policy version: 24 Policy from config file: targeted SELinux status: enabled es lo que se obtiene cuando SELinux está habilitado. Current mode: enforcing cuando SELinux está ejecutándose en modo obligatorio. Policy from config file: targeted cuando se está utilizando una política dirigida. 2. Como usuario root, ejecute el comando touch /var/www/html/testfile para crear un archivo. 3. Ejecute el comando ls -Z /var/www/html/archivoprueba para ver el contexto SELinux: -rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/ archivoprueba El archivo testfile es etiquetado con el usuario SELinux unconfined_u ya que un usuario Linux que se encuentra mapeado en el usuario SELinux unconfined_u ha creado el archivo. Los controles de acceso basados en las funciones (RBAC, por las iniciales en inglés de Role- Based Access Control) son utilizados para los procesos, pero no para los archivos. Las funciones no tienen sentido para los archivos - la función object_r es una función general utilizada para los archivos (en sistemas de archivos de almacenamiento persistente o de red). Dentro del directorio /proc/, los archivos relacionados con procesos podrían utilizar la función system_r role. 1 El tipo httpd_sys_content_t permite que el proceso httpd pueda acceder a este archivo. 4. Como usuario root, ejecute el comando service httpd start para iniciar el proceso httpd. Si httpd se inicia correctamente, el resultado debería ser el siguiente: # /sbin/service httpd start Starting httpd: [ OK ] 5. Trasládese al directorio al que su usuario Linux tiene permisos de escritura, y ejecute el comando wget A menos que existan modificaciones en la configuración predeterminada, este comando funciona: :44: Resolving localhost Connecting to localhost :80... connected. HTTP request sent, awaiting response OK Length: 0 [text/plain] Saving to: `testfile' [ <=> ] K/s in 0s :44:36 (0.00 B/s) - `testfile' saved [0/0] 6. El comando chcon re etiqueta archivos; sin embargo, tales modificaciones en el etiquetado no sobreviven cuando el sistema de archivos es re etiquetado nuevamente. Para que las modificaciones sean permanentes de modo que sobrevivan a nuevos re etiquetados del sistema 6

15 Procesos confinados de archivos, utilice el comando semanage el cual es detallado más adelante. Como usuario root, ejecute el siguiente comando para modificar el tipo a un tipo utilizado por Samba: chcon -t samba_share_t /var/www/html/testfile Ejecute el comando ls -Z /var/www/html/archivoprueba para ver los cambios: -rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/testfile 7. Nota: los permisos DAC actuales permiten que los procesos httpd puedan acceder al archivo testfile. Trasládese hacia un directorio sobre el cual su usuario Linux tenga permisos de escritura, y ejecute el comando wget A menos que existan modificaciones en la configuración predeterminada, este comando no sirve: :45: Resolving localhost Connecting to localhost :80... connected. HTTP request sent, awaiting response Forbidden :45:08 ERROR 403: Forbidden. 8. Como usuario root, ejecute el comando rm -i /var/www/html/testfile para eliminar el archivo testfile. 9. Si no necesita que httpd esté ejecutándose, como usuario root ejecute el comando service httpd stop para detener httpd: # /sbin/service httpd stop Stopping httpd: [ OK ] Nuestro ejemplo demuestra la seguridad adicional agregada por SELinux. Las reglas DAC permiten que el proceso httpd pueda acceder al archivo testfile del paso 7, pero debido a que el archivo fue etiquetado con un tipo al que el proceso httpd no tiene acceso, SELinux le ha negado el ingreso. Luego del paso 7, un error similar al siguiente es registrado en el archivo /var/log/messages: Apr 6 23:00:54 localhost setroubleshoot: SELinux is preventing httpd (httpd_t) "getattr" to /var/www/html/testfile (samba_share_t). For complete SELinux messages. run sealert -l c05911d3-e680-4e42-8e36-fe2ab9f8e654 Los archivos de registro anteriores podrían utilizar un formato /var/log/messages.yyyymmdd. Cuando se ejecute syslog-ng, los archivos de registros previos utilizan un formato /var/log/ messages.x format. Si los procesos setroubleshootd y auditd están siendo ejecutados, serán registrados en /var/log/audit/audit.log errores similares a los siguientes: type=avc msg=audit( :70): avc: denied { getattr } for pid=1904 comm="httpd" path="/var/www/html/testfile" dev=sda5 ino= scontext=unconfined_u:system_r:httpd_t:s0 tcontext=unconfined_u:object_r:samba_share_t:s0 tclass=file type=syscall msg=audit( :70): arch= syscall=196 success=no exit=-13 a0=b9e21da0 a1=bf9581dc a2=555ff4 a3= items=0 ppid=1902 pid=1904 auid=500 uid=48 gid=48 euid=48 suid=48 fsuid=48 egid=48 sgid=48 fsgid=48 tty=(none) ses=1 comm="httpd" exe="/ usr/sbin/httpd" subj=unconfined_u:system_r:httpd_t:s0 key=(null) Además, un error similar al siguiente es registrado en el archivo /var/log/httpd/error_log: 7

16 Capítulo 3. Política dirigida [Sat Apr 06 23:00: ] [error] [client ] (13)Permission denied: access to / testfile denied 3.3. Procesos no confinados Los procesos no confinados son ejecutados en dominios no confinados. Por ejemplo, los programas init se ejecutan en el dominio no confinado initrc_t, los servicios no confinados del kernel se ejecutan en el dominio kernel_t, y los usuarios Linux no confinados en el dominio unconfined_t. Para dominios no confinados, se aplican reglas de polítcas SELinux, pero existen reglas de políticas que otorgan casi un acceso total a los procesos que se están ejecutando sobre dominios no confinados. Los procesos que se estén ejecutando en dominios no confinados no son capaces de utilizar exclusivamente reglas DAC. Si un proceso no confinado es comprometido, SELinux no evita que un atacante pueda obtener acceso a los recursos del sistema y a los datos, aunque por supuesto siguen siendo utilizadas las reglas DAC. SELinux es una mejora en la seguridad construida sobre las reglas DAC - no las reemplaza. El ejemplo que ofrecemos a continuación demuestra de qué manera el servidor HTTP Apache (httpd) es capaz de acceder a datos originalmente destinados a ser utilizados por Samba, cuando es ejecutado de manera no confinada. Nota: En Fedora, los procesos httpd son ejecutados de forma predeterminada en el dominio httpd_t. Este es un ejemplo, y no debería ser utilizado en entornos de producción. Presupone que los paquetes httpd, wget, setroubleshoot-server, y audit se encuentran instalados, que se está utilizando una política SELinux dirigida, y que SELinux está siendo ejecutado en modo obligatorio: 1. Ejecute el comando sestatus para confirmar que SELinux se encuentre habilitado, que está siendo ejecutado en modo obligatorio, y que se está utilizando una política dirigida: $ /usr/sbin/sestatus SELinux status: enabled SELinuxfs mount: /selinux Current mode: enforcing Mode from config file: enforcing Policy version: 24 Policy from config file: targeted SELinux status: enabled es lo que se obtiene cuando SELinux está habilitado. Current mode: enforcing cuando SELinux está ejecutándose en modo obligatorio. Policy from config file: targeted cuando se está utilizando una política dirigida. 2. Como usuario root, ejecute el comando touch /var/www/html/test2file para crear un archivo. 3. Ejecute ls -Z /var/www/html/archivo2prueba para ver el contexto SELinux: -rw-r--r-- root root unconfined_u:object_r:httpd_sys_content_t:s0 /var/www/html/ archivo2prueba test2file está etiquetado con usuario SELinux unconfined_u porque un usuario Linux que está mapeado en el usuario SELinux unconfined_u ha creado el archivo. RBAC se utiliza para los procesos, no para los archivos. Las funciones no tienen sentido en los archivos - la función object_r es una función general utilizada para los archivos (sobre sistemas de archivos de almacenamiento persistente y de red). Dentro del directorio /proc/, los archivos relacionados 8

17 Procesos no confinados con procesos pueden utilizar la función system_r role. 2 El tipo httpd_sys_content_t permite que el proceso httpd pueda acceder a este archivo. 4. El comando chcon re etiqueta archivos; sin embargo, tales modificaciones en el etiquetado no sobreviven cuando el sistema de archivos es re etiquetado nuevamente. Para que las modificaciones sean permanentes de modo que sobrevivan a nuevos re etiquetados del sistema de archivos, utilice el comando semanage el cual es detallado más adelante. Como usuario root, ejecute el siguiente comando para modificar el tipo a un tipo utilizado por Samba: chcon -t samba_share_t /var/www/html/test2file Ejecute el comando ls -Z /var/www/html/archivo2prueba para ver los cambios: -rw-r--r-- root root unconfined_u:object_r:samba_share_t:s0 /var/www/html/test2file 5. Ejecute el comando service httpd status para verificar que el proceso httpd no esté en ejecución: $ /sbin/service httpd status httpd is stopped SI el resultado es diferente, ejecute el comando service httpd stop como usuario root para detener el proceso httpd: # /sbin/service httpd stop Stopping httpd: [ OK ] 6. Para hacer que el proceso httpd sea ejecutado de manera no confinada, ejecute el siguiente comando como usuario root para modificar el tipo de /usr/sbin/httpd, a un tipo que no se traslade a un dominio confinado: chcon -t unconfined_exec_t /usr/sbin/httpd 7. Ejecute el comando ls -Z /usr/sbin/httpd para confirmar que /usr/sbin/httpd se encuentre etiquetado con el tipo unconfined_exec_t: -rwxr-xr-x root root system_u:object_r:unconfined_exec_t /usr/sbin/httpd 8. Como usuario root, ejecute el comando service httpd start para iniciar el proceso httpd. Si httpd se inicia correctamente, el resultado debería ser el siguiente: # /sbin/service httpd start Starting httpd: [ OK ] 9. Ejecute el comando ps -ez grep httpd para conocer los procesos httpd que están ejecutándose en el dominio unconfined_t domain: $ ps -ez grep httpd unconfined_u:system_r:unconfined_t 7721? unconfined_u:system_r:unconfined_t 7723? unconfined_u:system_r:unconfined_t 7724? unconfined_u:system_r:unconfined_t 7725? unconfined_u:system_r:unconfined_t 7726? 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 9

18 Capítulo 3. Política dirigida unconfined_u:system_r:unconfined_t 7727? unconfined_u:system_r:unconfined_t 7728? unconfined_u:system_r:unconfined_t 7729? unconfined_u:system_r:unconfined_t 7730? 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 00:00:00 httpd 10. Trasládese a un directorio sobre el que su usuario Linux tenga permisos de escritura, y ejecute el comando wget A no ser que existen modificaciones a la configuración predeterminada, este comando funciona: :41: Resolving localhost Connecting to localhost :80... connected. HTTP request sent, awaiting response OK Length: 0 [text/plain] Saving to: `test2file.1' [ <=> ]--.-K/s in 0s :41:10 (0.00 B/s) - `test2file.1' saved [0/0] Si bien es cierto que los procesos httpd no tienen acceso sobre archivos etiquetados con el tipo samba_share_t, httpd es ejecutado en el dominio no confinado unconfined_t, y no puede utilizar reglas DAC, y por lo tanto, el comando wget funciona. Si httpd hubiera estado ejecutándose en el dominio confinado httpd_t, el comando wget habría fallado. 11. El comando restorecon restaura el contexto SELinux predeterminado para los archivos. Como el usuario root, ejecute el comando restorecon -v /usr/sbin/httpd para restaurar el contexto predeterminado de SELinux para /usr/sbin/httpd: # /sbin/restorecon -v /usr/sbin/httpd restorecon reset /usr/sbin/httpd context system_u:object_r:unconfined_notrans_exec_t:s0- >system_u:object_r:httpd_exec_t:s0 Ejecute el comando ls -Z /usr/sbin/httpd para verificar que /usr/sbin/httpd se encuentre etiquetado con el tipo httpd_exec_t: $ ls -Z /usr/sbin/httpd -rwxr-xr-x root root system_u:object_r:httpd_exec_t /usr/sbin/httpd 12. Como usuario root, ejecute el comando /sbin/service httpd restart para reiniciar httpd. Una vez reiniciado, ejecute el comando ps -ez grep httpd para verificar que httpd esté siendo ejecutado en el dominio confinado httpd_t: # /sbin/service httpd restart Stopping httpd: [ OK ] Starting httpd: [ OK ] # ps -ez grep httpd unconfined_u:system_r:httpd_t 8880? 00:00:00 httpd unconfined_u:system_r:httpd_t 8882? 00:00:00 httpd unconfined_u:system_r:httpd_t 8883? 00:00:00 httpd unconfined_u:system_r:httpd_t 8884? 00:00:00 httpd unconfined_u:system_r:httpd_t 8885? 00:00:00 httpd unconfined_u:system_r:httpd_t 8886? 00:00:00 httpd unconfined_u:system_r:httpd_t 8887? 00:00:00 httpd unconfined_u:system_r:httpd_t 8888? 00:00:00 httpd unconfined_u:system_r:httpd_t 8889? 00:00:00 httpd 10

19 Procesos no confinados 13. Como usuario root, ejecute el comando rm -i /var/www/html/test2file para eliminar el archivo test2file. 14. Si no necesita que httpd esté ejecutándose, como usuario root ejecute el comando service httpd stop para detener httpd: # /sbin/service httpd stop Stopping httpd: [ OK ] Los ejemplos en estas secciones mostraron de qué manera pueden protegerse los datos de un proceso confinado que ha sido comprometido (protegido por SELinux), así como de qué manera los datos son más accesibles a un atacante desde un proceso no confinado comprometido (que no se encuentre protegido por SELinux). 11

20 12

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 15 Imagenes Vivas de Fedora Como usar la imagen viva de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2011 Red Hat, Inc. and others. The text of and illustrations in this document

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Módulo de Acronis True Image

Módulo de Acronis True Image SWsoft, Inc. Módulo de Acronis True Image Guía del Administrador (Revisión 1.0) (c) 1999-2006 ISBN: N/A SWsoft, Inc. 13755 Sunrise Valley Drive Suite 325 Herndon VA 20171 USA Teléfono: +1 (703) 815 5670

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Administración de Usuarios. Creación de Usuario

Administración de Usuarios. Creación de Usuario Administración de Usuarios Creación de Usuario 1. Ingresar al Site Manager http://www.ica.gov.co/cmssitemanager/ ó http://www.ica.gov.co/cmsdesk/. 2. Digite usuario y clave de Administrador. 3. Clic en

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Fedora 11 Linux con Seguridad Mejorada

Fedora 11 Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada Guía del Usuario Murray McAllister Daniel Walsh Dominick Grift Eric Paris James Morris Scott Radvan Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Practica Extra: Creación de BACKUP+CRONTAB+NFS

Practica Extra: Creación de BACKUP+CRONTAB+NFS Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Fedora 11 Linux con Seguridad Mejorada

Fedora 11 Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada Guía del Usuario Murray McAllister Daniel Walsh Dominick Grift Eric Paris James Morris Scott Radvan Linux con Seguridad Mejorada Fedora 11 Linux con Seguridad Mejorada

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Existen tres configuraciones fundamentales para poder configurar correctamente nuestro servicio de NFS como servidor, estas son:

Existen tres configuraciones fundamentales para poder configurar correctamente nuestro servicio de NFS como servidor, estas son: Compartiendo datos en Linux utilizando NFS Red Hat Enterprise Linux Server 6.0 *Nota: para que este procedimiento funcione correctamente debe tener bien configurado o desactivado el firewall, tanto en

Más detalles

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Curso: Sistemas Operativos II Plataforma: Linux SAMBA Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2011 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

GIT Dinahosting 3. Hola!

GIT Dinahosting 3. Hola! GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

CONSEJO. 1.1 Instalación del paquete XAMPP bajo Windows Vista

CONSEJO. 1.1 Instalación del paquete XAMPP bajo Windows Vista Capítulo 1 Requisitos del sistema y preparativos Por supuesto, para poder empezar a programar, primero debe con gurar su ordenador de tal manera que pueda ejecutar scripts PHP y administrar y crear bases

Más detalles

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP.

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP. ESCUELA DE INGENIERÍA EN COMPUTACIÓN TÉCNICO EN ING. DE REDES DE COMPUTADORAS SISTEMAS OPERATIVOS DE RED II PRACTICA 3: SERVIDOR WEB Y FTP EN LINUX INTRODUCCION. Un servidor Web proporciona paginas html,

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles