Contenido. Securización de un sistema Ubuntu (GNU/Linux)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenido. Securización de un sistema Ubuntu (GNU/Linux)"

Transcripción

1 Securización de un sistema Ubuntu (GNU/Linux) Últimamente he escrito varios posts sobre estándares y aspectos más estratégicos de negocio e IT, como por ejemplo: BS : Gestión de la Continuidad del Negocio Cobit, estándar para el buen gobierno de los Sistemas de Información ITIL y ISO 20000, marcos de trabajo para servicios IT Metodologías de desarrollo Estructurar las organizaciones en procesos PMBOK, Project Management / Gestión de proyectos PRINCE2 como complemento a PMBOK para la gestión de proyectos (project management) Metodologías ágiles de gestión de proyectos (Scrum, DSDM, Extreme Programming XP ) Scrum, gestión ágil de proyectos / agile project management Getting Things Done (GTD), organízate con eficacia de David Allen Es habitual escuchar críticas a este tipo de enfoque más estratégico, aludiendo al hecho de que se habla y teoriza mucho pero no se concreta nada. En este nuevo artículo, en el que ha colaborado Raúl Gómez (experto en seguridad técnica), se plasman de forma técnica muchas de las ideas de buena gestión estratégica IT o de negocio. Vamos a ver cómo podemos montar un servidor con Ubuntu Linux que cumpla mínimamente con las buenas prácticas de seguridad: Efectuar una configuración segura Establecer una política de contraseñas Utilizar herramientas para la gestión de usuarios Proteger los servicios de red Garantizar la trazabilidad Proporcionar herramientas de monitorización en tiempo real e histórica para facilitar proyecciones de futuras necesidades Establecer política de copias de seguridad Efectuar tests de stress del sistema Y es que en definitiva el software libre, por más libre y abierto que sea, no tiene porque ser seguro a no ser que se establezca una configuración adecuada y alineada con las políticas/normativas/ procedimientos de la organización. Contenido 1. Configuración mínima 2. Securización del sistema base Kernel: parámetros de seguridad Limitando los recursos del sistema Memoria, número de procesos y sesiones concurrentes Espacio en disco 3. Interacción básica con el sistema Shells Shell Bash Locales: configuración del idioma Mensajes legales e informativos: Issue & motd Usuarios privilegiados: sudo Sistema de archivos Esquema de los permisos de ficheros/directorios Permisos por defecto: UMASK Permisos especiales: SUID y SGID Directorios con permisos de escritura global Archivos sin propietarios Detección de modificaciones de ficheros: Tripwire 4. Política de contraseñas Política global Contraseñas de un solo uso: OTP (One time password)

2 Gestión del acceso 5. Gestión de usuarios Creación de usuarios Gestion de cuentas 6. Servicios básicos del sistema Activación en arranque Servicio de correo: Postfix Servicio web: Apache PHP Apache básico Módulos de Apache Servir por localhost las aplicaciones más criticas Base de datos MySQL Acceso remoto: SSH 7. Trazabilidad Fecha y hora del sistema Logs de usuario con Bash Rotación y conservación de logs Análisis de logs de Apache mediante Awstats Envio por correo de los eventos más significativos con logcheck 8. Monitorización del sistema Actualización automática de la lista de paquetes del sistema Monitorizar desde la consola Espacio en disco CPU Ancho de banda / Bandwidth Ancho de banda / Bandwidth Memoria RAM / Swap Monitorización en tiempo real: Nagios Ancho de banda consumido con Bandwidthd SNMP Soporte Devices I/O en net-snmp Monitorización historica: Cacti Script Device I/O para cacti 9. Seguridad Cortafuegos / Firewall Monitorización de firewall con fwlogwatch Detección de intrusos / IDS: Snort Rootkits Control del ancho de banda 10. Copias de seguridad Utilidades rsnapshot Información de estado dpkg y mysql Tars semanales Reportes 11. Tests de stress Sistema Conexiones HTTP con httperf Conexiones HTTP con Apache Benchmarking tool 12. Issue tracking 1. Configuración mínima Recomiendo echar un vistazo a la Guía de referencia rápida para la personalización de Ubuntu Edgy (6.10) GNU/Linux, aunque la versión de Ubuntu es bastante antigua, la mayoría de secciones aún son válidas. En el caso de los servidores, resultan especialmente interesante las siguientes secciones: Editor de textos de consola Vim (Des)Compresores

3 Compartir directorios/ficheros Antivirus Hacking Conexión SSH sin password Otros Otro artículo: Mutt como cliente de correo de consola 2. Securización del sistema base Kernel: parámetros de seguridad El kernel de Linux dispone de diversos parámetros que nos permiten configurar su actuación frente al tráfico de red. Al iniciar el sistema se establecen los valores de los parámetros indicados en / etc/sysctl.conf. No obstante, también es posible modificarlos mediante el comando sysctl. Los parámetros más importantes a tener en cuenta son: - Activar la protección contra IP spoofing: sysctl -w net.ipv4.conf.default.rp_filter=1 sysctl -w net.ipv4.conf.all.rp_filter=1 - Activar TCP SYN Cookie Protection para minimizar la posibilidad de ataques de denegación de servicio por ataques de paquetes SYN. No obstante, actualmente ya no se recomienda esta opción dado que las capacidades de los sistemas han aumentado considerablemente y activarlo nos hace perder otras características de TCP (ver recomendación de Andi Kleen, autor de las SynCookies): sysctl -w net.ipv4.tcp_syncookies=1 - Desactivar el reenvío de paquetes IP (solo es necesario cuando queremos que la máquina actue como una pasarela mediante NAT): sysctl -w net.ipv4.ip_forward=0 sysctl -w net.ipv6.ip_forward=0 - Ignorar Broadcasts Request: sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 - Activar la protección contra mensajes de error mal construidos: sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1 - Desactivar ICMP Redirect Acceptance, mediante los cuales un atacante podría indicar al sistema una ruta mejor para llegar a otras redes (habitualmente utilizado por routers). Únicamente los permitiremos si proceden de nuestro gateway: sysctl -w net/ipv4/conf/all/accept_redirects=0 sysctl -w net/ipv4/conf/all/send_redirects=0 sysctl -w net/ipv4/conf/all/secure_redirects=1 - Desactivar IP Sourcing routing mediante el cual un atacante podría especificar la ruta a seguir para ir desde una IP origen a una destino: sysctl -w net.ipv4.conf.all.accept_source_route=0 - Logear paquetes: Spoofed Packets, Source Routed Packets, Redirect Packets sysctl -w net.ipv4.conf.all.log_martians=1 - Ignorar ICMP Requests PINGs, personalmente prefiero dejarlo a 0 y controlar desde donde y hacia donde permito los pings mediante iptables (firewall). En cualquier caso, si queremos desactivar completamente que el sistema responda a pings: sysctl -w net.ipv4.icmp_echo_ignore_all=1 Para consultar los valores actuales: sysctl net.ipv4.conf.default.rp_filter sysctl net.ipv4.conf.all.rp_filter sysctl net.ipv4.tcp_syncookies sysctl net.ipv4.ip_forward sysctl net.ipv6.ip_forward

4 sysctl net.ipv4.icmp_echo_ignore_broadcasts sysctl net.ipv4.icmp_ignore_bogus_error_responses sysctl net.ipv4.conf.all.accept_redirects sysctl net.ipv4.conf.all.send_redirects sysctl net.ipv4.conf.all.accept_source_route sysctl net.ipv4.conf.all.log_martians Para establecer los nuevos valores de forma permanente para sucesivos reinicios es necesario modificar /etc/sysctl.conf. Limitando los recursos del sistema Se considera una buena práctica limitar los recursos del sistema utilizados por los usuarios, de forma que minimicemos las probabilidades de que se efectúen ataques de denegación de servicio contra todo el sistema. Memoria, número de procesos y sesiones concurrentes Para limitar la memoria, el número de procesos y las sesiones concurrentes que puede tener cada usuario debemos editar /etc/security/limits.conf. A modo de ejemplo: # Prevents anyone from dumping core files. * hard core 0 # This will prevent anyone (except root) from having more than 150 processes, and a warning will be given at 100 processes. * soft nproc 100 * hard nproc 150 # This will prevent anyone in the 'users' group from having more than 150 processes, and a warning will be given at 100 soft nproc hard nproc - maxlogins 4 # Address space limit: 2GB * hard as # Maximum data size: 128MB * hard data # Maximum locked-in-memory address space: 128MB * hard memlock # Maximum resident set size: 1GB * hard rss En este caso estamos limitando cada usuario (excepto root) a un máximo de: 150 procesos para todos los usuarios 100 procesos para los usuarios del grupo users 2GB de RAM 4 logins concurrentes Una vez configurado, podemos realizar una sencilla prueba para verificar que el sistema no nos permite crear más de 100 procesos: $ for i in `seq 500`; do sleep 5 & done Espacio en disco Para habilitar las limitaciones de espacio debemos tener montada las particiones afectadas con los parámetros usrjquota y grpjquota en /etc/fstab (journalling quotas). Por ejemplo: /dev/sda4 / ext4 defaults,errors=remountro,usrjquota=aquota.user,grpjquota=aquota.group,jqfmt=vfsv0 1 1 Por otra parte, el servicio de quotas (/etc/init.d/quota) debe estar activo. Podemos comprobarlo mediante la aplicación sysv-rc-conf (consultar sección de Servicios de esta guía). Podemos activar inmediatamente las quotas mediante:

5 touch /aquota.user /aquota.group chmod 600 /aquota.* mount -o remount / quotacheck -avugm quotaon -avug Si encontramos algun tipo de problema con quotacheck (p.ej. puede ser que entre en conflicto con gvfs), podemos probar a reiniciar el sistema. A continuación, para modificar las quotas de un grupo de usuario determinado: EDITOR="vi" edquota -g users Tendremos que cambiar los números correspondientes, por ejemplo: Disk quotas for group users (gid 100): Filesystem blocks soft hard inodes soft hard /dev/sda /dev/sda En este caso, el sistema realizará un aviso por mail local a los 45GB (45*1024*1024), mientras que el límite real se encuentra en los 50GB (50*1024*1024) para el grupo users y el dispositivo sda7 (p.ej. /home/). En el caso de sda6 (p.ej. raíz /), el limite blando es 1GB (1*1024*1024) y el duro 1.5 GB (1.5*1024*1024). Los ficheros que contabilizan dentro de la quota de grupo son aquellos que tienen como propietario el mismo grupo. Es decir, un usuario que pertenece al grupo A y B puede crear archivos asignándolos a uno u a otro hasta agotar ambas quotas. Por este motivo, establecer los límites por usuario permite un mayor control: EDITOR="vi" edquota -u usuario Es también interesante limitar todos aquellos grupos que corren servicios como apache2. Podemos ver un resumen de todas las quotas aplicadas: # repquota -s -a *** Informe para user quotas en dispositivo /dev/mapper/isw_beahgicji_volume07 Período de gracia de bloque: 7días; período de gracia de Inode: 7días Límites de bloque límites de archivo Usuario usado blando duro gracia usado bland duro gracia root usuario G k 0 0 usuario M 5120M 5120M 6días ftp freevo mythtv couchdb Un usuario puede consultar el estado de su cuota: $ quota -s Disk quotas for user usuario (uid 1000): Filesystem blocks quota limit grace files quota limit grace /dev/vzfs Cabe destacar que el periodo de gracia (grace limit) es el tiempo que transcurre antes de que el usuario es obligado a cumplir el soft limit. Para modificarlo: # edquota -t Período de gracia antes de imponer límites blandos para users: La unidad de tiempo puede ser: días, horas, minutos, o segundos Sistema de archivos Período de gracia de bloque Período de gracia de inode /dev/mapper/isw_beahgicji_volume06 7días 7días /dev/mapper/isw_beahgicji_volume07 7días 7días

6 Finalmente, en caso de agotar la cuota, el usuario recibirá el siguiente mensaje: $ cp /usr/bin/dpkg. cp: writing `./dpkg': Disk quota exceeded 3. Interacción básica con el sistema Shells La shell es la aplicación mediante la cual los usuarios pueden interactuar con el sistema. Es recomendable habilitar únicamente las shells que nos interesen editando /etc/shells : # /etc/shells: valid login shells #/bin/csh /bin/sh #/usr/bin/es #/usr/bin/ksh #/bin/ksh #/usr/bin/rc #/usr/bin/tcsh #/bin/tcsh #/usr/bin/esh #/usr/bin/screen #/bin/dash /bin/bash #/bin/rbash Únicamente las shells no comentadas seran permitidas, siempre y cuando añadamos al principio de /etc/pam.d/common-auth : # This will not allow a user to change their shell unless # their current one is listed in /etc/shells. This keeps # accounts with special shells from changing them. auth required pam_shells.so Shell Bash Es interesante configurar la shell Bash para permitir el auto-completado inteligente de comandos (presionando [tab]) editando /etc/bash.bashrc y descomentado: # enable bash completion in interactive shells if [ -f /etc/bash_completion ]; then. /etc/bash_completion fi En ese mismo fichero, es recomendable añadir los siguiente alias: alias mv='mv -i' alias cp='cp -i' alias rm='rm -i' alias ln='ln -i' export EDITOR='vim' export TMOUT=3600 Esto evitará borrados involuntarios de ficheros dado que cada vez que modifiquemos un fichero mediante mv, cp, rm o ln se pedirá confirmación. Por otra parte, la variable TMOUT provocará automáticamente un logout de la terminal si no se ejecuta nada durante los segundos especificados (si se está visualizando un programa interactivo como top, no se produce timeout). De esta forma reduciremos las probabilidades de que un usuario se deje su sesión abierta y accesible por otra persona que tenga acceso físico a su ordenador. Cabe destacar que si se ejecuta screen después de establecer la variable TMOUT, se hereda y se produce logout primero de las ventanas de screen y despues de la sesión que ejecutó screen.

7 Locales: configuración del idioma Para que el sistema muestre los mensajes en un idioma determinado (p.ej. Castellano): apt-get install language-pack-es language-pack-en Y a continuación editamos /etc/environment y /etc/default/locale : #LANG="en_GB.utf8" LANG="es_ES.UTF-8" LANGUAGE="es_ES:en_EN" #LANGUAGE="en_GB:en:es_ES:es" Mensajes legales e informativos: Issue & motd Se recomienda establecer un mensaje legal que notifique a los usuarios que el acceso al sistema es exclusivo para aquéllos que han sido autorizados. Para ello se debe editar los ficheros /etc/issue y /etc/issue.net, por ejemplo: *************************************************************************** NOTICE TO USERS This computer system is for authorized use only. Use of this system constitutes consent to security monitoring and testing. All activity is logged with your host name and IP address. Any or all uses of this system and all files on this system may be intercepted, monitored, recorded, copied, audited, inspected, and disclosed to law enforcement personnel, as well as authorized officials of other agencies, both domestic and foreign. Unauthorized or improper use of this system may result in administrative disciplinary action and civil and criminal penalties. By continuing to use this system you indicate your awareness of and consent to these terms and conditions of use. LOG OFF IMMEDIATELY if you do not agree to the conditions stated in this warning. ***************************************************************************** Cabe destacar que si queremos que el banner se muestre a los usuarios que se conecten mediante SSH (ver sección de Servicios de esta guía), debemos editar /etc/ssh/sshd_config y descomentar: Banner /etc/issue.net Por otra parte, una configuración segura implica proporcionar la mínima información sobre el sistema al usuario en cuanto a las características del mismo (p.ej. distribución, kernel, etc). Para minimizar ese aspecto podemos poner en blanco el mensaje de bienvenida (o incluir el mensaje genérico que nos interese): echo > /etc/motd echo > /etc/motd.tail Si lo dejamos en blanco, debemos asegurarnos que el script de inicio /etc/init.d/bootmisc.sh no lo reconstruye. Para ello lo editamos y comentamos las siguientes lineas: # Update motd #uname -snrvm > /var/run/motd [ -f /etc/motd.tail ] && cat /etc/motd.tail >> /var/run/motd Y por otra parte, editamos /etc/cron.d/update-motd y comentamos: #*/10 * * * * root [ -x /usr/sbin/update-motd ] && /usr/sbin/update-motd 2>/dev/ null Usuarios privilegiados: sudo

8 Con el objetivo de garantizar la máxima trazabilidad, se requiere que el usuario root no sea utilizado directamente. Para ello podemos configurar el sistema para que el grupo de usuarios que nos interese puedan adquirir privilegios de root editando /etc/group y añadiendo: admin:x:114:miusuario Ademas debemos tener en '/etc/sudoers' la siguiente línea: # Members of the admin group may gain root privileges %admin ALL=(ALL) ALL Para editar sudoers siempre debemos utilizar el comando visudo. Con esta configuración, el usuario o usuarios del grupo seleccionado ( admin en este caso) podrán acceder al sistema normalmente y una vez dentro ejecutar sudo comando o sudo -s para adquirir privilegios de root. Cabe destacar que Ubuntu suele venir configurada así por defecto. Sistema de archivos Esquema de los permisos de ficheros/directorios Permisos por defecto: UMASK Es posible establecer los permisos con los que se crean los nuevos ficheros/directorios, para ello tendremos que editar varios ficheros. El primero es /etc/login.defs : UMASK 022 El segundo /etc/profile : umask 022 Y finalmente, editamos /etc/pam.d/common-session y añadimos al final: session optional pam_umask.so umask=0022 Son necesarios tantos cambios porque en función de como nos conectemos a la máquina (físicamente, remotamente por ssh, X Window, etc.) se utilizaran unos scripts u otros. En cuanto a la mascara, nos podría interesar establecer umask como 027 para que todos los ficheros/directorios creados no tengan permisos de acceso para otros usuarios que no sean los del grupo del propietario. Ejemplo de funcionamiento de umask: $ umask 000 $ touch file1 $ ls -l file1 -rw-rw-rw- 1 oracle oinstall 0 Dec 26 19:24 file1 $ umask 002 $ touch file2 $ ls -l file2 -rw-rw-r-- 1 oracle oinstall 0 Dec 26 19:24 file2 $ umask 022 $ touch file3 $ ls -l file3 -rw-r--r-- 1 oracle oinstall 0 Dec 26 19:25 file3 Permisos especiales: SUID y SGID Cuando el bit SUID (set user ID) o SGID (set group ID) está activo en un ejecutable, esto implica que ese archivo se ejecutará con los permisos del propietario o grupo propietario respectivamente. Por ejemplo: # ls -la /bin/ping -rwsr-xr-x 1 root root :33 /bin/ping Ping tiene activado el bit SUID y su propietario es root, por tanto cuando sea ejecutado

9 por un usuario, el programa adquirirá los privilegios de root. En ocasiones se requiere este comportamiento, pero en otras puede ser innecesario y únicamente contribuye a debilitar la seguridad del sistema (p.ej. se descubre una vulnerabilidad/overflow en ping que permite al usuario obtener una shell, esta shell seria con permisos de root). Para identificar todos los ficheros SUID o GUID podemos utilizar: find / -path /proc -prune -o -type f -perm ls Solo SUID: find / -path /proc -prune -o -type f -perm ls Solo GUID: find / -path /proc -prune -o -type f -perm ls Una vez identificados, podemos proceder a seleccionar cuales queremos dejar con el bit SUID o SGID activado. Para activar/desactivar SUID: chmod u+s fichero chmod u-s fichero Y para activar/desactivar SGID: chmod g+s fichero chmod g-s fichero Directorios con permisos de escritura global Para identificar directorios con permisos de escritura global ejecutaremos: find / -path /proc -prune -o -perm -2! -type l -ls En ocasiones estos son necesarios, como por ejemplo /tmp. Pero en otras puede suponer un peligro para el sistema. Está en nuestras manos decidir cuales dejar con dichos permisos. A modo de ejemplo, con el usuario user01 creamos un directorio con permisos de escritura universales: $ mkdir test $ chmod 777 test $ sudo chown -R root:root test $ cd test $ touch hola $ ls -la total 8 drwxrwxrwx 2 root root :56. drwxr-x root root :55.. -rw-r--r-- 1 user01 group :56 hola En el ejemplo anterior, como el directorio tiene permisos de escritura para todo el mundo, el usuario user02 podría borrar/modificar el archivo hola a pesar de que este pertenece a user01 y sus permisos sean -rw-r r. Por ejemplo, con el usuario user02 ejecutamos el borrado: $ rm hola rm: borrar el archivo regular vacío «hola» protegido contra escritura? (s/n) y Por otra parte, los directorios con permisos de escritura global que tienen el Sticky bit activado como /tmp : $ ls -lad /tmp/ drwxrwxrwt 13 root root :54 /tmp/ Este comportamiento no tiene lugar, los ficheros creados únicamente pueden ser modificados por sus propietarios o por el propietario del directorio. Por ejemplo, con el usuario user02: $ rm hola rm: borrar el archivo regular vacío «hola» protegido contra escritura? (s/n) y rm: no se puede borrar «hola»: Operación no permitida Consecuentemente, del listado de directorios con permisos globales de escritura, los que tienen el

10 bit Sticky activado son casos especiales que debemos tener en cuenta. Para activar/desactivar el bit sticky en un directorio: chmod +t directorio/ chmod -t directorio/ Archivos sin propietarios Para identificar archivos sin propietarios: find / -path /proc -prune -o -nouser -o -nogroup Si en el futuro se crease un usuario con el mismo ID, este adquiriría permisos automáticamente sobre estos ficheros y podría suponer un problema de seguridad. Detección de modificaciones de ficheros: Tripwire Podríamos utilizar tripwire para detectar modificaciones en ficheros del sistema. Tripwire construye una BBDD con los MD5 de los ficheros: apt-get install tripwire 4. Política de contraseñas Política global Todas las contraseñas deben ser cifradas y por tanto, contenidas en /etc/shadow. Para validar que passwd no contiene passwords: $ grep -v ':x:' /etc/passwd En /etc/passwd todos los usuarios deben tener el campo password una x. Se recomienda forzar a los usuarios a cambiar sus contraseñas de forma periódica (p.ej. 60 días) y que no puedan ser cambiadas más de una vez en un día (p.ej. en caso de que tengamos configurado el sistema para mantener un histórico de contraseñas irrepetibles, el usuario no podrá cambiar su contraseña N veces en el mismo día hasta volver a tener la misma). Para ello editamos /etc/login.defs y establecemos: # Maximum number of days a password is valid. PASS_MAX_DAYS 60 # Minimum number of days before a user can change the password since the last change. PASS_MIN_DAYS 1 #Number of days when the password change reminder starts. PASS_WARN_AGE 15 Adicionalmente, si un usuario no cambia su contraseña 2 semanas después de haberse caducado, se recomienda bloquear la cuenta. De esta forma el sistema desactivará las cuentas de usuario que no estén siendo utilizadas y minimizaremos el riesgo de accesos indebidos. Debemos editar / etc/default/useradd : # Number of days after password expiration that account is disabled. INACTIVE=14 Por otra parte, es recomendable que el sistema lleve un control de contraseñas históricas para evitar que el usuario reutilice los últimos N passwords. Además, es interesante que el sistema también valide la robustez de las nuevas contraseñas. Con este objetivo, debemos instalarcracklib: apt-get install libpam-cracklib update-cracklib A continuación editamos /etc/pam.d/common-password y lo dejamos así: password required pam_cracklib.so retry=3 minlen=8 difok=1 lcredit=0 ucredit=1 dcredit=1 ocredit=2 password requisite pam_unix.so use_authtok obscure md5 remember=12 En este ejemplo hemos hecho que: El usuario tiene que repetir 3 veces la nueva contraseña para realizar el cambio.

11 Longitud mínima de 8 caracteres, no obstante puede ser inferior si se utilizan caracteres que valen más: Mayúsculas, minúsculas, dígitos, etc Al menos 1 caracteres deben ser diferentes al password anterior. Según el manual, el parámetro obscure provoca que se realicen las siguientes validaciones: Palindrome: Verifies that the new password is not a palindrome of (i.e., the reverse of) the previous one. Case Change Only: Verifies that the new password isn t the same as the old one with a change of case. Similar: Verifies that the new password isn t too much like the previous one Simple: Is the new password too simple? This is based on the length of the password and the number of different types of characters (alpha, numeric, etc.) used. Rotated: Is the new password a rotated version of the old password? (E.g., billy and illyb ) Por su parte, cracklib realiza estas otras comprobaciones: Que los cambios de passwords no se simplemente invertir la palabra o cambiar mayúsculas por minúsculas. Comprobaciones contra un diccionario interno, construido a partir de datos que hay en los ficheros del sistema (update-cracklib) Finalmente remember=12 hace que el sistema recuerde las últimas 12 contraseñas y no deja que el usuario las repita. Para que funcione correctamente vamos a necesitar ejecutar también: touch /etc/security/opasswd chown root:root /etc/security/opasswd chmod 600 /etc/security/opasswd Existen alternativas a cracklib como por ejemplo libpam-passwdqc, el cual es más configurable aunque hoy por hoy menos popular. Finalmente, validamos el estado actual de algún usuario del sistema: # chage -l miusuario Last password change : Aug 05, 2008 Password expires : Oct 04, 2008 Password inactive : never Account expires : never Minimum number of days between password change : 1 Maximum number of days between password change : 60 Number of days of warning before password expires : 15 Cabe destacar que para usuarios ya creados podemos modificar sus opciones mediante chage (ver man). Contraseñas de un solo uso: OTP (One time password) Podemos configurar el sistema para que en el momento del acceso, si introducimos incorrectamente o en blanco nuestro password, el sistema nos ofrezca la alternativa de logearnos con un password de un solo uso. Esto puede ser de gran utilidad si nos conectamos a la máquina desde un ordenador que no podemos confiar (p.ej. un cibercafé). Para esto necesitamos instalar opie: apt-get install opie-server A continuación, como usuario establecemos una contraseña y el programa nos proporciona un challenge: opiepasswd -c -f ID marble OTP key is 499 vp5957 CAB TILE YOU NINA BRED ELLA Podemos obtener un listado de los 10 futuros password de un solo uso que vamos a poder usar mediante el comando siguiente: $ opiekey -n vp : WARD PIE ROSE SKY SKI SHAY 491: I MITE VET AN IQ DENY

12 492: BED BIEN TWIN WACK GELD SENT 493: NECK MASH FLIT RICE GALE BY 494: FLUB GET NOB MOOD TUM CITE 495: WOO SNOB THEY SARA JILT GUSH 496: VALE HOWE GAIT EEL HUED ODE 497: I WON FOOL TOAD FEE HOFF 498: FULL SOWN EGAN RICH WEAN HUGE 499: CAB TILE YOU NINA BRED ELLA No obstante, resulta interesante utilizar algún programa escrito en J2ME para móviles como vejotp, con el cual podremos generar el password de un solo uso que necesitemos indicando el challenge correspondiente que nos indique el servidor al conectarnos. Por último, falta configurar el sistema para que acepte estas contraseñas. Editamos /etc/pam.d/ common-auth : auth sufficient pam_unix.so nullok_secure auth sufficient pam_opie.so auth required pam_deny.so #auth requisite pam_unix.so nullok_secure #auth optional pam_smbpass.so migrate missingok Y en el caso de que usemos SSH, editamos /etc/ssh/sshd_config : ChallengeResponseAuthentication yes Existen alternativas a OPIE como por ejemplo libpam-otpw, el cual utiliza la típica tarjeta de coordenadas en lugar de passwords de un solo uso. Gestión del acceso Después de 3 intentos fallidos de un usuario, es recomendable bloquear su cuenta para los siguientes 30 segundos por ejemplo (durante los cuales será denegado su acceso aunque ponga correctamente sus credenciales). A partir de ese punto, cada nuevo intento fallido representará otros 30 segundos de bloqueo. Si el usuario indica su contraseña correcta pasado ese tiempo, el contador de intentos fallidos se resetea a 0. Para ello utilizaremos pam_tally editando /etc/pam.d/common-auth : # 3 auth attempts, after that user will be locked for 30 seconds for each new failed attempt auth required pam_tally.so onerr=succeed deny=3 unlock_time=30 per_user auth sufficient pam_unix.so auth sufficient pam_opie.so auth required pam_deny.so # Reset user lock if auth suceeds account required pam_tally.so onerr=succeed El parámetro per_user hará que tally valide si se ha establecido algún valor individual (diferente de 0) al usuario mediante faillog. Por ejemplo, para limita el número de reintentos fallidos y establecer el tiempo de bloqueo para un usuario concreto: faillog --maximum 5 --lock-time 120 -u miusuario Otro ejemplo, no permitir que un usuario se bloquee aunque sobrepase los valores por defecto de intentos fallidos de autenticación: faillog --maximum -1 -u miusuario Para ver el estado de los usuarios podemos utilizar: pam_tally pam_tally --user misusuario faillog -a faillog -u miusuario Para desbloquear: pam_tally --user miusuario --reset faillog -u miusuario -r

13 Es importante eliminar todos los parámetros nullok o nullok_secure del modulo pam_unix.o dado que permiten passwords en blanco (tanto en common-password como en common-auth). Ver más en opciones (bloqueos permanentes, etc.) en el siguiente manual. 5. Gestión de usuarios Creación de usuarios Para crear un usuario y asignarle un password: useradd -d /home/miusuario -m -G admin,users -K PASS_MAX_DAYS=60,PASS_MIN_DAYS=1,PASS_WARN_AGE=15,UMASK=0022 -s /bin/bash miusuario passwd miusuario Estos comando crean su directorio de usuario con el skeleton básico (-m), crea un grupo con el mismo nombre que el usuario y será su grupo primario (-n) y además pertenecerá al grupo admin. Por otra parte, también se especifica la política de contraseñas específica. Para establecer contraseñas aleatorios podemos ayudarnos del siguiente programa: apt-get install makepasswd makepasswd --chars=8 Gestión de cuentas Tomando como ejemplo un usuario que dispone de la siguiente entrada en /etc/shadow : usuario:$1$zyihuaz0$rqbwu1oingosuilv3g2kh/:14111:0:99999:7::: Veamos diversas acciones de utilidad. Expira la contraseña de un usuario para obligarle a cambiarla: passwd -e usuario Establece el 3er campo de /etc/shadow a 0: usuario:$1$zyihuaz0$rqbwu1oingosuilv3g2kh/:0:0:99999:7::: Bloquea o desbloquea (recuperando password anterior) un usuario: passwd -l usuario Añade una exclamación delante del hash de la contraseña en /etc/shadow y en el octavo campo añade un 1 (cuenta caducada el 2 de Enero de 1970): usuario:!$1$zyihuaz0$rqbwu1oingosuilv3g2kh/:14111:0:99999:7::1: Para deshacer los cambios: passwd -u usuario Desactiva un usuario (sin posibilidad de recuperar el password): passwd -d usuario Se asigna un hash en blanco y en el octavo campo añade un 1 (cuenta caducada el 2 de Enero de 1970): usuario::14111:0:99999:7::1: Activar un usuario que ha sido desactivado: eliminar la expiración y asignar una nueva contraseña chage -E -1 aurora passwd aurora Estado: passwd -S usuario chage -l usuario Si no queremos que root pueda logearse directamente al sistema y que el acceso a la cuenta de administración se realice mediante sudo. Aparte de configurar correctamente sudo, debemos bloquear y desactivar el usuario root: passwd -l -d root Quedando algo parecido a: root:!:13449:0:99999:7::1: En resumen, campos del /etc/shadow: [username]:[password]:[date]:pass_min_days:pass_max_days:pass_warn_age:inactive:expire :

14 Según el manual: login name encrypted password days since Jan 1, 1970 that password was last changed days before password may be changed days after which password must be changed days before password is to expire that user is warned days after password expires that account is disabled days since Jan 1, 1970 that account is disabled Otras funcionalidades útiles: Listar usuarios no bloqueados: egrep -v '.*:* :!' /etc/shadow awk -F: '{print $1}' Listar archivos de un usuario concreto (nos puede servir para identificar usuarios que no disponen de información en el sistema): find / -path /proc -prune -o -user usuario -ls Comprobamos que el fichero de grupos es correcto: # grpck -r 'www-data' is a member of the 'adm' group in /etc/group but not in /etc/ gshadow 'miusuario' is a member of the 'users' group in /etc/group but not in /etc/ gshadow no matching group file entry in /etc/gshadow add group 'admin' in /etc/gshadow?no group marble: no user 0 delete member '0'? No no matching group file entry in /etc/gshadow add group 'marble' in /etc/gshadow?no 'miusuario' is a member of the 'adm' group in /etc/gshadow but not in /etc/ group grpck: no changes 6. Servicios básicos del sistema Activación en arranque Para la activación/desactivación de los servicios que queremos en arranque podemos utilizar la herramienta de consola sysv-rc-conf : apt-get install sysv-rc-conf Ejecutando sysv-rc-conf podremos marcar los servicios/scripts/demonios que queremos arrancar al iniciar el sistema. La aplicación aplica los cambios de forma instantanea al situarnos sobre alguna de las X y pulsar espacio. Para salir pulsamos la q. Si queremos saber en que runlevel arranca el sistema por defecto: $ grep ':initdefault' /etc/inittab id:2:initdefault: En caso de que no exista el fichero, es porque probablemente tengamos el sistema de arranque Upstart, el runlevel por defecto suele ser el 2 (es posible verificarlo en /etc/event.d/rc-default ). Suele ser recomendable desactivar la posibilidad de reiniciar el ordenador mediante CTRL+ALT+SUPR para evitar reinicios involuntarios (p.ej. la señora de la limpieza). En caso de que utilicemos el tradicional sistema de arranque de Unix/Linux (System V init), bastará con comentar (/etc/inittab): # What to do when CTRL-ALT-DEL is pressed. #ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Y aplicar los cambios: # init q O si como mecanismo de arranque usamos Upstart (como es el caso de Ubuntu), editamos /etc/

15 event.d/control-alt-delete y comentamos: #exec /sbin/shutdown -r now "Control-Alt-Delete pressed" Servicio de correo: Postfix El sistema requerirá un servicio de correo aunque únicamente sea para uso local, dado que varias tareas automáticas reportaran su estado mediante correo. En caso de que nuestro sistema venga configurado con sendmail, es recomendable desinstalarlo e instalar algún otro sistema más robusto como postfix (historicamente sendmail ha tenido muchos fallos de seguridad): apt-get purge sendmail sendmail-base sendmail-bin sendmail-cf sendmail-doc apt-get install procmail apt-get install postfix Para una configuración básica y segura, primero definiremos que usuario del sistema recibirá los correos destinados a root (p.ej. muchas tareas automáticas del sistema envían correo a root). Editamos /etc/aliases y añadimos: root: miusuario Y ejecutamos: newaliases A continuación, securizaremos la instalación de postfix de forma que muestre la información mínima necesaria. Editamos /etc/postfix/main.cf : #smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) smtpd_banner = Welcome biff = no # Rewrite "user" to with locally submitted mail # Or "user" to with remote connection # only if $remote_header_rewrite_domain is not empty (by default it is empty) # # By default: myorigin = $mydomain = /etc/mailname append_at_myorigin = yes Asi ocultamos la versión y obligamos a que todo mail enviado por los procesos automáticos del sistema tengan como dominio el especificado en /etc/mailname (si se envian a se reescribira como Editamos /etc/mailname para establecer el dominio que queremos, por ejemplo: un.ejemplo.com Si no vamos a utilizar Postfix como un servicio de correo remoto y únicamente lo queremos usar de forma local, editamos /etc/postfix/master.cf para asegurarnos que únicamente se aceptan conexiones localhost: :smtp inet n smtpd Con esto ya tenemos postfix preparado: /etc/init.d/postfix restart Finalmente, si nos interesa que el correo local que reciba un usuario sea reenviado a otra dirección, en el directorio personal del usuario creamos.procmailrc : :0 c /var/mail/miusuario # Copia del correo personal a gmail Para realizar configuraciones más complejas de Postfix podemos consultar esta otra guía. Servicio web: Apache

16 Una vez instalado apache (habitualmente con soporte PHP), podemos proceder a realizar una securización de su configuración. PHP En primer lugar, nos aseguramos que PHP no informe de su presencia editando /etc/php5/ apache2/php.ini y modificando: ; Misc ; ; Decides whether PHP may expose the fact that it is installed on the server ; (e.g. by adding its signature to the Web server header). It is no security ; threat in any way, but it makes it possible to determine whether you use PHP ; on your server or not. expose_php = On por: expose_php = Off Por otra parte, también se recomienda establecer límites a los recursos que puede utilizar una web PHP: ;;;;;;;;;;;;;;;;;;; ; Resource Limits ; ;;;;;;;;;;;;;;;;;;; max_execution_time = 30 ; Maximum execution time of each script, in seconds max_input_time = 60 ; Maximum amount of time each script may spend parsing request data ;max_input_nesting_level = 64 ; Maximum input variable nesting level memory_limit = 16M ; Maximum amount of memory a script may consume (16MB) Apache básico Veamos como mejorar la configuración de apache. Por un lado editamos /etc/apache2/ apache2.conf y cambiamos los siguientes parámetros para que Apache no muestre información innecesaria: #ServerTokens Full ServerTokens Prod #ServerSignature On ServerSignature Off También debemos aseguramos que no se cambian estos parámetros en los sites activos ( /etc/ apache2/sites-enabled/*). En general los comando HTTP TRACE y TRACK no son utilizados para servir páginas y por tanto, podemos desactivarlos para evitar que un usuario malintencionado los utilice para intentar atacar. Para cada uno de los sites-enabled, lo editamos y añadimos dentro del VirtualHost: RewriteEngine on RewriteCond %{REQUEST_METHOD} ^(TRACE TRACK) RewriteRule.* - [F] Activamos el modulo rewrite y reiniciamos el servicio: a2enmod rewrite /etc/init.d/apache2 restart A continuación podemos validar que realmente ha surgido efecto el bloqueo de los comandos TRACE y TRACK: $ telnet Trying Connected to Escape character is '^]'. TRACE / HTTP/1.0 A: b C: d Host: foo HTTP/ Forbidden

17 Date: Tue, 05 Aug :09:34 GMT Server: Apache Content-Length: 255 Connection: close Content-Type: text/html; charset=iso <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>403 Forbidden</title> </head><body> <h1>forbidden</h1> <p>you don't have permission to access / on this server.</p> <hr> <address>apache Server at foo Port 80</address> </body></html> Connection closed by foreign host. Otra medida de seguridad consiste en desactivar el uso de FollowSymLinks para no permitir que un usuario pueda crear enlaces simbólicos hacia directorios que no deseamos que estén expuestos. Para ello, en las opciones de los sites-enabled debemos indicar: Options None Finalmente, es conveniente que le indiquemos a Apache exactamente en que IPs queremos que escuche. De esta forma podemos limitarlo por ejemplo únicamente para uso local. Para ello editamos /etc/apache2/ports.conf y cambiamos Listen 80 por Listen ip_maquina:80. Otro aspecto importante es proteger el servicio de ataques de denegación de servicio (DoS). En el fichero /etc/apache2/apache2.conf podemos realizar algunos cambios: Si establecemos un timeout bajo, minimizamos el impacto de los ataques pero puede que algunos CGIs que requieran más tiempo dejen de funcionar (p.ej. 300 segundos): Timeout 300 Si tenemos activado el HTTP KeepAlive, definir un timeout bajo minimiza el impacto de ataques (p.ej. 15 segundos): KeepAliveTimeout 15 MaxKeepAliveRequests 100 Habitualmente, aunque apache2-mpm-worker, se utiliza apache2-mpm-prefork como versión de apache por defecto dado que esta es compatible con PHP. Prefork puede ser customizado, pero estos son los valores recomendados por defecto: <IfModule mpm_prefork_module> # Number of child server processes created on startup StartServers 5 # Sets the desired minimum number of idle child server processes MinSpareServers 5 # Sets the desired maximum number of idle child server processes MaxSpareServers 10 # Sets the limit on the number of simultaneous requests that can be supported; MaxClients 150 # Sets the limit on the number of requests that an individual child server process will handle MaxRequestsPerChild 0 </IfModule> De todos ellos, los únicos parámetros con los que se suele jugar son MaxClient y MaxRquestPerChild. Con este último, indicar un valor diferente de cero nos permitiría limitar la memoria utilizada por procesos que tienen memory leakages. Limitar el tamaño del BODY de las peticiones puede ser muy útil por ejemplo para evitar que los usuarios suban ficheros excesivamente grandes (p.ej. 500 KB = 1024*500 bytes): LimitRequestBody

18 Limitamos el número de campos que puede tener una petición en el HEADER (de media suelen tener 20) y su tamaño (7KB = 8190 bytes) LimitRequestFields 50 LimitRequestFieldSize 8190 LimitRequestLine 8190 Módulos de Apache Apache se encuentra programado con funciones residentes en módulos independientes al core de la aplicación, eso nos permite activar únicamente aquellas características que vamos a utilizar para minimizar riesgos. Desactivación de módulos: a2dismod alias a2dismod auth_basic a2dismod authn_file a2dismod authz_default a2dismod authz_groupfile a2dismod authz_host a2dismod authz_user a2dismod autoindex a2dismod cgi a2dismod dir a2dismod env a2dismod mime a2dismod negotiation a2dismod php5 a2dismod rewrite a2dismod setenvif a2dismod ssl a2dismod status Activación de modulos mínimos: # Default page (e.g. index.html) a2enmod dir a2enmod mime # Language preference a2enmod negotiation a2enmod php5 a2enmod rewrite # Workarounds for certain browser bugs a2enmod setenvif # Allows access rules based on hosts (allow from...) a2enmod authz_host Servir por localhost las aplicaciones más criticas Finalmente, si vamos a utilizar Apache como servidor web remoto pero queremos también instalar aplicaciones de gestión como phpmyadmin, cacti, nagios, etc Es recomendable que estas se encuentren en una instancia del servidor que solo sea accesible desde local para los usuarios de la máquina, pero no para el resto del mundo. Es decir, vamos a evitar que cualquier persona pueda acceder libremente por ejemplo a pero si vamos a permitir que un usuario con cuenta en el sistema pueda acceder mediante SSH realizando Port Forwarding: ssh -L 8080:localhost:80 Con el anterior comando, ssh abrirá el puerto 8080 en la máquina del cliente y redireccionará todo lo que le llegue al puerto 80 de la interfaz localhost del servidor. Por tanto, el cliente (una vez se ha autenticado con su usuario por SSH) podrá acceder a phpmyadmin mediante /localhost:8080/phpmyadmin. Adicionalmente, todo el tráfico viajará cifrado sin necesidad de configurar el SSL de Apache. Con este objetivo, vamos a crear /etc/apache2/sites-available/localhost : NameVirtualHost :80

19 <VirtualHost :80> ServerAdmin ServerName localhost ServerAlias localhost.localdomain DocumentRoot /var/www/localhost <Directory /var/www/localhost> AllowOverride All Options FollowSymLinks Order allow,deny allow from all </Directory> # Possible values include: debug, info, notice, warn, error, crit, # alert, emerg. LogLevel warn ErrorLog /var/log/apache2/localhost/error.log CustomLog /var/log/apache2/localhost/access.log combined ServerSignature Off Include /etc/apache2/conf.d/ </VirtualHost> Activamos el site: mkdir /var/www/localhost mkdir /var/log/apache2/localhost a2ensite localhost /etc/init.d/apache2 restart Cuando instalamos phpmyadmin (u otras aplicaciones web similares) mediante el sistema de paquetes de Ubuntu, se generan ficheros de configuración en /etc/apache2/conf.d/ para que apache pueda encontrar la aplicación web (p.ej. mediante alias). Esto nos resta control y por defecto hace que la web sea accesible remotamente. Para minimizar riesgos, comentamos la línea de /etc/apache2/apache2.conf que carga estas configuraciones estándar: # Include generic snippets of statements #Include /etc/apache2/conf.d/ Y en contrapartida, tendremos que copiar/enlazar todo aquello que queramos que sea accesible únicamente por localhost en el directorio /var/www/localhost. Base de datos MySQL Securizamos la instalación básica ejecutando mysql_secure_installation. Según el manual, este comando permite: You can set a password for root accounts. You can remove root accounts that are accessible from outside the local host. You can remove anonymous-user accounts. You can remove the test database, which by default can be accessed by anonymous users. Se recomienda aplicar las 4 acciones. Por otra parte, en la configuración de /etc/mysql/my.cnf : # Both location gets rotated by the cronjob. # Be aware that this log type is a performance killer. # log = /var/log/mysql/mysql.log # # Error logging goes to syslog. This is a Debian improvement # # Here you can see queries with especially long duration log_slow_queries = /var/log/mysql/mysql-slow.log long_query_time = 2 Logeamos las queries que tardan más de 2 segundos en ejecutarse.

20 /etc/init.d/mysql restart Finalmente, para crear un usuario con su propia base de datos: CREATE USER IDENTIFIED BY 'YB9gYu6I'; GRANT USAGE ON *.* TO IDENTIFIED BY 'YB9gYu6I' WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0 ; CREATE DATABASE IF NOT EXISTS miusuario; GRANT ALL PRIVILEGES ON miusuario.* TO FLUSH PRIVILEGES; Acceso remoto: SSH Para la securización de SSH, vamos a hacer que únicamente un grupo de usuario pueda conectarse. Creamos el grupo sshlogin y añadimos usuarios al mismo: sudo groupadd sshlogin sudo adduser miusuario sshlogin Importante: Si utilizamos FreeNX o NX (artículo sobre FreeNX) para el acceso remoto al escritorio, también tendremos que añadir al grupo sshlogin el usuario nx. Editamos /etc/ssh/sshd_config para impedir que root pueda acceder directamente y no se forwardeen las X: PermitRootLogin no X11Forwarding no AllowGroups sshlogin Reiniciamos el servicio: sudo /etc/init.d/ssh restart En caso de que desde nuestra máquina tengamos que acceder a diversos servicios SSH y no queremos tener que recordar las diferentes contraseñas, podemos generar una pareja de claves RSA (pública y privada) en la máquina cliente (se recomienda que asignar password para proteger la clave privada): $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/user/.ssh/id_rsa. Your public key has been saved in /home/user/.ssh/id_rsa.pub. The key fingerprint is: 18:0f:fe:29:b2:17:c2:a0:8d:6e:11:80:de:01:21:be Con ssh-keygen hemos creado una clave privada ~/.ssh/id_rsa que no debemos compartir con nadie y una clave pública ~/.ssh/id_rsa.pub que hay que copiar en el directorio ~/.ssh/ authorized_keys de los servidores a los que queramos conectar con SSH: scp ~/.ssh/id_rsa.pub Y desde cada servidor: $ cat id_rsa.pub >>.ssh/authorized_keys $ rm id_rsa.pub Podemos poner determinadas condiciones bajo las cuales se utilizaran estas claves, por ejemplo: from=" ",command="/bin/ls",no-port-forwarding,no-x11-forwarding,noagent-forwarding,no-pty ssh-rsa AAAABdZjH4WE5y5EH/ O9nHoplj8sZz0iIb1XPU5e5ZTxd7tWhMf9p391yAfM6ybjabmFXZZuFm9q/

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Unidad 11: Servidor WEB Apache 2

Unidad 11: Servidor WEB Apache 2 Unidad 11: Servidor WEB Apache 2 IV Curso de Introducción a la Administración de Servidores GNU/Linux Extensión Universitaria. Universidad de Sevilla Enero-Febrero 2006 Contenidos 1.Introducción 2.Instalación

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

WebServer sobre ADSL Mini-Como

WebServer sobre ADSL Mini-Como WebServer sobre ADSL Mini-Como Paco Brufal pbrufal@servitux.com Versión: 0.1r1 Mayo 2001 Este pequeño documento explica cómo montar uno o varios servidores web en casa, usando una linea ADSL y GNU/Linux

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB SERVIDOR WEB Hoy en día casi todos los centros educativos cuentan con una página web donde poder ofrecer información del centro como las enseñanzas que se imparten, horarios escolares, ubicación del mismo,

Más detalles

Manual de instalación Sistema S.I.S.E. Versión 1.0

Manual de instalación Sistema S.I.S.E. Versión 1.0 Manual de instalación Sistema S.I.S.E. Versión 1.0 Autor: B2 Publicidad Aportes: Kitsu Asesorias Página 1 Tabla de contenido Introducción... 3 Resumen de objetivos... 3 Definición de la arquitectura seleccionada...

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Servidor Web-Firewall Proxy DHCP

Servidor Web-Firewall Proxy DHCP Servidor Web-Firewall Proxy DHCP Patrick Hernández Cuamatzi Comencemos con lo fácil El presente curso esta basado para un entorno linux, utilizando ubuntu server 11.04. Hablemos de lo que es un servidor

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Introduccion. Utilizando WebDAV

Introduccion. Utilizando WebDAV Indice Introducción. Instalando Apache 2. Añadiendo los módulos y configurando Apache. Configurando WebDAV y autenticación LDAP. Cómo conectarnos (Windows/Linux). Conclusiones. Bibliografía. Resumen La

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Software para el deporte Manual de instalación y administración del administrador

Software para el deporte Manual de instalación y administración del administrador Software para el deporte Manual de instalación y administración del administrador Alumno: Diego Cebrián Tutor: Juan Antonio Velasco Índice de contenido Software para el deporte...1 Manual de instalación

Más detalles

Sofi. Publicación 2.0.0. Leonardo J. Caballero G.

Sofi. Publicación 2.0.0. Leonardo J. Caballero G. Sofi Publicación 2.0.0 Leonardo J. Caballero G. 30 de July de 2014 Índice general 1. Qué es Sofi? 3 1.1. Funcionalidades............................................. 3 1.2. Referencias................................................

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

INSTALACIÓN Y USO DE OCS INVENTORY

INSTALACIÓN Y USO DE OCS INVENTORY INSTALACIÓN Y USO DE OCS INVENTORY Agenda Qué es OCS INVENTORY? Requerimientos para Instalación Proceso de instalación y configuración Utilización de OCS INVENTORY Sesión de Preguntas y Respuestas. Qué

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Oracle Database 12c (12.1.0.2.0) Instalación-Creación de Base de Datos

Oracle Database 12c (12.1.0.2.0) Instalación-Creación de Base de Datos Oracle Database 12c (12.1.0.2.0) Instalación-Creación de Base de Datos Antes de comenzar la instalación del software de la base de datos es necesario copiar el software a la máquina virtual. Para ello

Más detalles

Además del paquete apache2, se instalarán los siguientes paquetes:

Además del paquete apache2, se instalarán los siguientes paquetes: 1 Introducción a Apache 2.2 Un servidor Web es un programa que corre sobre el servidor que escucha las peticiones HTTP que le llegan y las satisface. Dependiendo del tipo de la petición, el servidor Web

Más detalles

WŽůşƚŝĐĂƐ LJ ďƶğŷăɛ ƉƌĄĐƚŝĐĂƐ ĚĞ ƐĞŐƵƌŝĚĂĚ ĞŶ ƐĞƌǀŝĚŽƌĞƐ ǁĞď ĚĞů D/d Anexo. ϱϲ

WŽůşƚŝĐĂƐ LJ ďƶğŷăɛ ƉƌĄĐƚŝĐĂƐ ĚĞ ƐĞŐƵƌŝĚĂĚ ĞŶ ƐĞƌǀŝĚŽƌĞƐ ǁĞď ĚĞů D/d Anexo. ϱϲ Anexo. A.-Instalación de Ubuntu 9.04 Server. El primer paso que se debe dar para tener un servidor web seguro es la instalación del sistema operativo, en nuestro caso será Ubuntu 9.04 Server. Este sistema

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Administración de Infraestructuras. Tecnólogo en Informática

Administración de Infraestructuras. Tecnólogo en Informática Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

ZeroShell - Configuración del HotSpot

ZeroShell - Configuración del HotSpot ZeroShell - Configuración del HotSpot Planteamiento Configuración network en ZeroShell En SETUP->Network, configurar las direcciones IP de las tarjetas de red: ETH00 hacia la red que debe atravesar el

Más detalles

Universidad de Málaga

Universidad de Málaga Departamento de Tecnología Electrónica Universidad de Málaga Utilización de Moodle en la coordinación docente EDUARDO JAVIER PÉREZ RODRÍGUEZ SEPTIEMBRE DE 2012 (v0.9) Índice 1. Introducción 1 1.1. Descripción

Más detalles

La herramienta es AppServ, es una solución que nos provee el software Apache, Mysql y Php, sobre Windows.

La herramienta es AppServ, es una solución que nos provee el software Apache, Mysql y Php, sobre Windows. Contenido 1. LAMP... 2 2. INSTALACIÓN APPSERV... 2 3. COMPROBACIONES TRAS LA INSTALACIÓN... 8 4. CONFIGURACIÓN APACHE... 11 5. MÉTODO DE AUTENTIFICACIÓN HTTP BASIC... 14 6. MÉTODO DE AUTENTIFICACIÓN HTTP

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Manual de Netmrg. David Pérez Antonio Calderón Jaume Barceló Vicens

Manual de Netmrg. David Pérez Antonio Calderón Jaume Barceló Vicens Manual de Netmrg David Pérez Antonio Calderón Jaume Barceló Vicens Índice 1. Introducción...3 2. Manual de instalación y configuración de los servidores...4 3. Aprendiendo a monitorizar con NetMRG...7

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Tarea 02 de DAW. José Luis Comesaña

Tarea 02 de DAW. José Luis Comesaña Tarea 02 de DAW. José Luis Comesaña Enunciado. Una empresa quiere mostrar y operar con su negocio a través de Internet. Así quiere: Una página web visible a cualquiera en Internet que publicite su negocio:

Más detalles

Instalación de un escudo de aplicación

Instalación de un escudo de aplicación Instalación de un escudo de aplicación Objetivos: Mod Security Angel Alonso Párrizas - 1 de 9 - Índice 1. Introducción... 3 1.1. Objeto... 3 1.2. Definiciones y funcionamiento... 3 2. Instalación y configuración

Más detalles

Aspectos de seguridad en servidores Linux

Aspectos de seguridad en servidores Linux Aspectos de seguridad en servidores Linux qué tocar a.k.a. después Hardening instalar un (tips servidor para el bolsillo (uno del Debian, caballero y en la particular cartera de dama) :-P) Versión 0.1

Más detalles

T3 Servidores web S ERVICIOS EN RED Carlos Redondo

T3 Servidores web S ERVICIOS EN RED Carlos Redondo UT3 Servidores web SERVICIOS EN RED Carlos Redondo Caso Práctico 4 Instalación de Apache en Ubuntu Abrimos el gestor de paquetes synaptic (en caso de que no esté instalado introducimos sudo apt-get install

Más detalles

Linux + Apache + MySQL + PHP Sergio Cayuqueo sergio@futatraw.org.ar Futa Traw Gran Parlamento Indígena Nacional

Linux + Apache + MySQL + PHP Sergio Cayuqueo sergio@futatraw.org.ar Futa Traw Gran Parlamento Indígena Nacional Taller de LAMP Linux + Apache + MySQL + PHP Sergio Cayuqueo sergio@futatraw.org.ar Futa Traw Gran Parlamento Indígena Nacional CaFeCONF 2006 Sobre la charla Esquema LAMP Linux + Apache + MySQL+ PHP Que

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Elkarnet COPIAS DE SEGURIDAD

Elkarnet COPIAS DE SEGURIDAD COPIAS DE SEGURIDAD BackupPC Bertsioa / Versión: 1.0 Egilea / Autor: Xabier Urrutia Uribesalgo Data / Fecha: 2005.eko Ekainak 13 Lizentzia / Licencia: CreativeCommons - ShareAlike Lizentzia laburpena:

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

Creació n de Servidór WEB Utilizandó Ubuntu Server

Creació n de Servidór WEB Utilizandó Ubuntu Server Creació n de Servidór WEB Utilizandó Ubuntu Server Ministerio de Educación Pública Programa Nacional de Innovación Educativa Enero, 2013 Alajuela, Costa Rica Tabla de contenido Introducción... 1 Características

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Gestión de Redes Instalación y Configuración de Request Tracker (RT)

Gestión de Redes Instalación y Configuración de Request Tracker (RT) Gestión de Redes Instalación y Configuración de Request Tracker (RT) Notes: Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como root Los comandos precedidos

Más detalles

Servidor Web: Apache

Servidor Web: Apache Rocío Alt. Abreu Ortiz 2009-3393 Servidor Web: Apache Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

404! Tu número de la suerte! (Servidores Web)

404! Tu número de la suerte! (Servidores Web) 404! Tu número de la suerte! (Servidores Web) SO, Web Server, DataBase server, language. Web Servers: 1. Apache Tomcat (http://www.apache.org) 2. Lighttpd (http://www.lighttpd.net) 3. nginx (http://www.nginx.net)

Más detalles

JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com

JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com He escrito este pequeño manual para que no se me olvide como instalar y configurar "el Jaime" el servidor de correo basado en Java 2 que forma parte

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

LAMPP Server (Linux-Apache-MySQL-PHP-Python)

LAMPP Server (Linux-Apache-MySQL-PHP-Python) Instalacion del sistema base Linux Debian Lenny 5.0 LAMPP Server (Linux-Apache-MySQL-PHP-Python) Se instala desde cd con una instalación del tipo net-install Ing. Marcelo Castello En el task-select (al

Más detalles

Instalación de owncloud en Ubuntu Server 12.04 LTS Realizado por: Antonio García Silva 2º ASIR IES Julio Verne

Instalación de owncloud en Ubuntu Server 12.04 LTS Realizado por: Antonio García Silva 2º ASIR IES Julio Verne Instalación de owncloud en Ubuntu Server 12.04 LTS Realizado por: Antonio García Silva 2º ASIR IES Julio Verne Antonio García Silva Página 1 de 10 Índice: 1. Instalación de Ubuntu LAMP (Linux+Apache+Mysql+PHP)

Más detalles

1/22. Borrador utilizado para el grupo de trabajo (17 11 2004) Equipo: Servidor Compaq Proliant ML330 colegios Discos duros de 17 GB

1/22. Borrador utilizado para el grupo de trabajo (17 11 2004) Equipo: Servidor Compaq Proliant ML330 colegios Discos duros de 17 GB 1/22 HOWTO SERVIDOR LINEX 3.0 r1 versión SCSI con RAID 1 por software Autores: José Manuel Calero Romero (Administrador de red CPR Don Benito/Vva) Manuel Gómez Gómez (Administrador de red IES. Luis Chamizo)

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Practica 3: Infraestructuras Web

Practica 3: Infraestructuras Web Comercio Electrónico Practica 3: Infraestructuras Web Antonio Sanz ansanz@unizar.es Rafael del Hoyo rdelhoyo@ita.es Objetivo de la práctica Definir los diversos elementos de una infraestructura de comercio

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo 11: Mantenimiento 2012 Mantenimiento del espacio web 11 Una vez que nuestro sitio adquiere presencia en la web, es preciso tener presente que necesita un mantenimiento

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Instalación de servidores FTP y WEB en Linux ÍNDICE 1. Instalación de Linux Ubuntu en el Vmware 2. Comandos

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

PARTE III. Instalación y Configuración De Cacti

PARTE III. Instalación y Configuración De Cacti PARTE III Instalación y Configuración De Cacti Ejercicios Su misión... Instalar Cacti Crear un dispositivo para su enrutador Crear dispositivos para sus servidores de grupo Crear gráficos para cada elemento

Más detalles

Paso 1 Crear el datastore con opennebula

Paso 1 Crear el datastore con opennebula Agregar un datastore Pasos previos: Conexión entre el front-end1 y el datastore1 Un datastore con un target (guía para configurar openfiler) Paso 1 Crear el datastore con opennebula 1.1 Abra el navegador

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora.

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Toni de la Fuente Díaz http://blyx.com Septiembre 2006 Introducción:...1 Datos de interés

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

ANEXO 3 MANUAL PARA INSTALACION PERSONALIZADA DE ABIESWEB EN LINUX

ANEXO 3 MANUAL PARA INSTALACION PERSONALIZADA DE ABIESWEB EN LINUX SECRETARÍA DE ESTADO Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO DE TECNOLOGÍAS EDUCATIVAS ANEXO 3 MANUAL PARA INSTALACION PERSONALIZADA DE ABIESWEB EN LINUX CREDITOS:

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Seguridad en Servidores Debian

Seguridad en Servidores Debian Seguridad en Servidores Debian René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 24 de abril de 2010 rmayorga (Comunidad de usuarios Debian de El Salvador) Seguridad en Servidores

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Cluster Beowulf/MPI en Debian

Cluster Beowulf/MPI en Debian 1- Configuración de la red: Cluster Beowulf/MPI en Debian En este artículo utilizamos la topología estrella para la configuración del Cluster. La configuración lo haremos suponiendo que ya tenemos una

Más detalles

Guía de instalación del sistema de documentos laborales Orquídea

Guía de instalación del sistema de documentos laborales Orquídea Guía de instalación del sistema de documentos laborales Orquídea Orquídea V 2.0 Fecha de publicación: Julio 2014 Autor Deivis Henriquez Este documento se proporciona «tal cual». Algunos de los ejemplos

Más detalles

INSTRUCTIVO DE INSTALACION DSPACE 5.1

INSTRUCTIVO DE INSTALACION DSPACE 5.1 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACION DSPACE 5.1 INSTALACION DSPACE 5.1 Contenido INTRODUCCION...

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Maquinas virtuales para la puesta en marcha de un portal educativo. Servidor Web Apache 2.0

Maquinas virtuales para la puesta en marcha de un portal educativo. Servidor Web Apache 2.0 Maquinas virtuales para la puesta en marcha de un portal educativo. Servidor Web Apache 2.0 José Domingo Muñoz Rodríguez 28 de agosto de 2006 Resumen En este documento vamos a explicar

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

SERVIDOR APACHE. Conexión remota con el servidor (putty)

SERVIDOR APACHE. Conexión remota con el servidor (putty) SERVIDOR APACHE A lo largo de este módulo vamos a ir viendo los pasos para instalar el componente principal de nuestro servidor web. Apache es uno los servidores http más extendidos actualmente para la

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Software de Comunicaciones. Práctica 2 - File Transfer Protocol

Software de Comunicaciones. Práctica 2 - File Transfer Protocol Software de Comunicaciones Práctica 2 - File Transfer Protocol Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Febrero 2013 Juan Díez- Yanguas Barber Práctica

Más detalles

Servidor Web Apache 2.0

Servidor Web Apache 2.0 Servidor Web Apache 2.0 José Domingo Muñoz Rodríguez Alberto Molina Coballes 15 de septiembre de 2006 Resumen En este documento vamos a explicar los

Más detalles

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Por Jorge Fuertes http://jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisada al 15 de mayo de 2009 1 Índice 1. Introducción

Más detalles