Control de logs. Pablo Sanz Mercado.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de logs. Pablo Sanz Mercado."

Transcripción

1 Control de logs. Pablo Sanz Mercado. 1

2 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los programas instalados en nuestro sistema, dejará un rastro, un comentario sobre lo ocurrido, en un fichero de registro, que nos permitirá poder solucionar el problema y así evitar que vuelva a ocurrir. Logs hay de muchos tipos, desde errores mínimos en el uso de aplicaciones, hasta intentos fallidos de entrada en el sistema. Nosotros nos centraremos en los logs de seguridad, si bien mucho de lo que se hable a continuación también se puede aplicar a cualquier tipo de registro. Fundamentalmente el demonio que gestiona los logs del sistema es syslog, que se debe arrancar al inicio de la máquina y siempre debe estar operativo, es decir, debemos asegurarnos de que en todos los directorios /etc/rc?.d (salvo en los de reinicio y apagado por supuesto), exista un enlace simbólico que comience por S y que apunte al demonio syslog (/etc/init.d/syslog), pues si no tenemos bien configurado este punto, es posible que cuando cambiemos de nivel de ejecución se pare el demonio syslog y por lo tanto perderemos todos los datos que posiblemente nos alerten de intrusiones. Por supuesto lo primero que intenta hacer un hacker al acceder al sistema es hacerse con el sistema de registro. Habitualmente se eliminan los rastros de la entrada en el sistema, y se prepara el demonio para que no registre nada de la actividad del hacker, para que este demonio siga haciendo su trabajo y no alerte su ausencia de registros al administrador, pero que lo que reciba este sea erróneo. Es fundamental por lo tanto que estos registros se transfieran a otro sitio diferente del ordenador cuanto antes, pues el hacker en este tipo de operaciones estará rápidamente atrapado, ya que le será muy complicado evitar que los registros lleguen a manos del administrador si estos se han transferido rápidamente a una cuenta de correo electrónico en un servidor externo, o bien se han transferido los logs tal cual a otro ordenador. Este tipo de actuaciones se pueden realizar directamente desde la configuración del propio syslog, con herramientas que procesen los registros de forma rutinaria o bien con trucos de administración como por ejemplo copias programadas o sincronización con otros ordenadores. 1. syslog. La configuración de este demonio la tenemos en el fichero /etc/syslog.conf que está compuesto de líneas que definen diferentes políticas de registro. Cada una de estas líneas está compuesta de dos columnas. En la primera se define la actividad y el grado de seriedad de los registros y en la segunda dónde quedarán grabados. Por ejemplo podemos tener la línea: cron.* /var/log/cron 2

3 con la cual queremos decir que cualquier mensaje que provenga del cron, quedará registrado en el fichero /var/log/cron. Hemos especificado cualquier mensaje porque tenemos el símbolo * después del punto que separa el proceso que genera informes de la gravedad de los mismos. Si queremos registrar solo ciertos mensajes del cron, lo que deberemos hacer es cambiar el asterisco por el índice de gravedad que deseemos, siendo estos, ordenados de menor a mayor gravedad: * debug. Mensaje de depuración. * info. Mensaje informativo. * notice. Condición normal, pero significativa. * warning. Hay condiciones de advertencia. * warn. El mismo caso que warning. En desuso. * err. Hay condiciones de error. * error. El mismo caso que err. En desuso. * crit. Las condiciones son críticas. * alert. Se debe tomar una acción correctora inmediatamente. * emerg. El sistema está inutilizable. * panic. El mismo caso que emerg. En desuso. Es decir, si queremos que cron registre solamente las entradas informativas en el fichero /var/log/cron.info, tendríamos que escribir: cron.info /var/log/cron.info Si precedemos al nombre del fichero donde queremos guardar el registro, el símbolo menos (-), no sincronizaremos el disco después de la escritura, para mejorar las prestaciones de la máquina (sobre todo cuando realizamos muchos registros de este tipo), pero hay que tener en cuenta que una caída de la máquina con esta configuración haría perder los últimos registros (no sincronizados). Las facilidades sobre las que podemos guardar registros son: * auth. Mensajes de seguridad o autorización. Es conveniente utilizar no obstante authpriv. * authpriv. Mensajes de seguridad o autorización. * cron. Mensajes relacionados con el cron. * daemon. Mensajes realacionados con otros demonios del sistema. 3

4 * kern. Mensajes del núcleo. * lpr. Mensajes del subsistema de impresión. * mail. Mensajes del subsistema de correo electrónico. * mark. Para uso interno exclusivamente, no debe usarse en aplicaciones. * news. Mensajes del subsistema de news. * security. El mismo caso que auth. En desuso. * syslog. Mensajes generados internamente por syslogd. * user. Mensajes genéricos del nivel de usuario. * uucp. Mensajes del sistema uucp. * local0. Reservado para uso local. * local7. Reservado para uso local. Es decir, si queremos que todos los mensajes de naturaleza crítica, relacionados con el kernel, se queden reflejados en el fichero /var/log/kernel.critico, tendríamos que configurar este fichero con la siguiente línea: kern.crit /var/log/kernel.critico En una misma línea podemos incluir diferentes entradas, es decir, podemos volcar a un mismo fichero diferentes fuentes de mensajes, para ello tendremos que separar cada instancia mediante una coma si queremos utilizar el mismo nivel de generación de logs, o mediante un punto y coma si queremos que sea diferente, es decir: kern,mail.crit /var/log/mensajes.criticos registraría todas las entradas críticas de mail y kern en /var/log/mensajes.criticos, mientras que: kern.debug;mail.crit /var/log/mensajes.criticos registraría todas las entradas críticas de mail y las entradas debug de kern en el mismo fichero. Además hay que tener en cuenta que podemos hacer uso de cualquier fichero en nuestro sistema para registrar entradas de log. Como en linux podemos decir que cualquier dispositivo se comporta como un fichero, lo que podemos hacer es pasar mensajes por ejemplo a la consola, para ello lo único que tendremos que hacer es escribir /dev/console en vez del archivo que tuviéramos en mente, haciéndose este tipo de configuraciones para mensajes realmente preocupantes, como todos aquellos mensajes de emergencia que produce el kernel: kern.emerg /dev/console 4

5 2. Logwatch. Los logs deberían leerse a diario, ya que es la única manera de saber el estado de nuestra máquina. Ya que puede llegar a ser complicado su lectura, ya que estamos hablando de diferentes archivos a los que tendremos que acceder diariamente, discriminando las entradas leídas con anterioridad de las no leídas, lo que suele hacerse es instalar (o programar) una herramienta que genere informes de forma rutinaria que sean mandados por correo electrónico, de tal forma que podamos, diariamente por ejemplo, tener una idea correcta del funcionamiento de nuestra máquina. Una herramienta muy utilizada para este fin es Logwatch, herramienta desarrollada con el fin de generar informes sencillos de leer por el administrador. Una vez tenemos instalada esta utilidad, deberíamos configurarla editando el fichero logwatch.conf debiendo modificar al menos las siguientes tres entradas, si bien, como en todos los ficheros de configuración, deberíamos examinar cada uno de los defectos que nos aparece para garantizarnos que se acomodan a nuestra configuración. * MailTo = root * Range = yesterday * Detail = High La primera nos sirve para configurar la cuenta de correo electrónico a la que queremos que mande el informe, en el ejemplo se dirigirá al usuario root. En la segunda entrada recogemos el rango del que queremos hacer el informe, si programamos la tarea por ejemplo en el cron, la podemos programar por ejemplo a las doce y un minuto de la noche, y así, con este rango, justo en el primer minuto del nuevo día nos mandaría un informe con la actividad del día que acaba de terminar. En cuanto a la última línea, comentar que se refiere al detalle con el que queremos que se realice el informe, siendo conveniente que sea un detalle alto para que podamos tener toda la información de nuestro sistema y no sólamente parcial, si bien los informes serán mucho menos rápidos de analizar. 5

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Administración bitácoras

Administración bitácoras Administración bitácoras syslog Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Las bitácoras: el sistema syslog Administración de la información generada por el kernel

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el

Más detalles

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO Por definición, un archivo de registro (log file) almacena eventos y acciones que tuvieron lugar en un sistema. Uno de los archivos de registro más antiguos

Más detalles

Configuración del registro del sistema de PIX

Configuración del registro del sistema de PIX Configuración del registro del sistema de PIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona Syslog Utilidad de inicio de Sesión Niveles Configure el

Más detalles

Moisés García Ruiz 03/12/2011

Moisés García Ruiz 03/12/2011 IES GONZALO NAZARENO Osmius Monitorización de Dispositivos y Servicios en Red Moisés García Ruiz 03/12/2011 Documentación enfocada a la instalación, configuración del sistema Osmius, también veremos breves

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

Bitácora del Sistema

Bitácora del Sistema Bitácora del Sistema Universidad CAECE Federico Lanzani, 77129/6 ARQUITECTURA AVANZADA INGENIERIA EN SISTEMAS Tabla de contenido Qué es un log y para qué sirve?...3 Log del sistema en Windows...3 Log del

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela

Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Aspectos Administrativos Un cluster debe comportarse como una sóla máquina

Más detalles

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN INFORM@NDO Noviembre 2011 EDITORIAL E n esta edición de noviembre tenemos importantes noticias que anunciar, las cuales estamos seguros serán bien recibidas por parte de nuestros clientes, considerando

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS Software de Comunicaciones Práctica 4 - DHCP & Dynamic DNS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Marzo 2013 Juan Díez- Yanguas Barber Práctica 4 Índice

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

Bastionado de sistemas Linux. Jose Luis Chica

Bastionado de sistemas Linux. Jose Luis Chica Bastionado de sistemas Linux Jose Luis Chica De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades ~$ whois ponente Ing.

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

Openfiler - Appliance NAS/SAN

Openfiler - Appliance NAS/SAN 1 de 44 01/12/2007 1:57 Openfiler - Appliance NAS/SAN Servidor de almacenamiento - Servidor de ficheros, En este documento revisaremos el funcionamiento de un servidor de ficheros llamado Openfiler, podemos

Más detalles

Instalación de cygwin-x. Pablo Sanz Mercado.

Instalación de cygwin-x. Pablo Sanz Mercado. Instalación de cygwin-x. Pablo Sanz Mercado. 1 Cuando utilizamos un ordenador con sistema operativo Microsoft para acceder a recursos de sistemas Linux, por ejemplo si queremos acceder a los recursos de

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

Administración Avanzada y Redes UNIX

Administración Avanzada y Redes UNIX TCP/IP en UNIX Facultad de Matemática, Astronomía y Física UNC, Córdoba (Argentina) http://www.cs.famaf.unc.edu.ar/ gabriel Escuela Complutense Latinoamericana 7 de Febrero de 2006 contenidos Arranque

Más detalles

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX)

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) 2012/2013 Introducción En este ejercicio vamos a configurar una de las máquinas para que albergue el sistema raíz de la otra y provea

Más detalles

Kenji - Manual del usuario

Kenji - Manual del usuario 1 of 8 Kenji - Manual del usuario (de Tsubame Software Tools) Soluciones de software para Empresas Pequeñas y Medianas (PyME) www.tsubame.de Contenido - Manual para Kenji: 1. Información general 2. Función

Más detalles

. App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux.

. App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux. . App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux. Lic. Pablo Milano - Consultor CYBSEC (pmilano@cybsec.com) La carrera de las vulnerabilidades Uno de los mayores

Más detalles

U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema

U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema UD 7. Supervisión del rendimiento del sistema Ferramentas de monitorización en tempo real. Ferramentas de monitorización continuada. Ferramentas de análise do rendemento. Tipos de sucesos. Rexistros de

Más detalles

Configuración Servidor DHCP

Configuración Servidor DHCP Configuración Servidor DHCP «Protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata

Más detalles

Puesta en marcha de un SGBD local para Linux y máquinas virtuales

Puesta en marcha de un SGBD local para Linux y máquinas virtuales Puesta en marcha de un SGBD local para Linux y máquinas virtuales Dídac Gil de la Iglesia P07/50011/02646 FUOC P07/50011/02646 Puesta en marcha de un SGBD local para Linux y máquinas virtuales Índice

Más detalles

TIPOS DE COPIAS DE SEGURIDAD EN LINUX

TIPOS DE COPIAS DE SEGURIDAD EN LINUX TIPOS DE COPIAS DE SEGURIDAD EN LINUX INDICE Copia de seguridad con herramientas del sistemas. Copia de seguridad con aplicaciones específicas Herramienta de recuperación de datos: Copia de seguridad con

Más detalles

Network File System (NFS)

Network File System (NFS) Network File System (NFS) Francisco León Pérez Universidad de Las Palmas de Gran Canaria 1 Introducción Modo texto Modo gráfico Configuración del Cliente NFS 2 Definición de NFS: Introducción Es un método

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Aplicaciones (Instancias de proyectos de datos y proyectos de aplicaciones) a usuarios que se conectan a él usando Velneo vclient V7.

Aplicaciones (Instancias de proyectos de datos y proyectos de aplicaciones) a usuarios que se conectan a él usando Velneo vclient V7. Página 1 de 14 Velneo vserver V7 Es el servidor de aplicaciones de Velneo V7. Puede ser instalado y ejecutado como un servicio del sistema operativo. Es multi-idioma y multi-plantaforma. Para poder administrar

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

Unidad 11: Servidor WEB Apache 2

Unidad 11: Servidor WEB Apache 2 Unidad 11: Servidor WEB Apache 2 IV Curso de Introducción a la Administración de Servidores GNU/Linux Extensión Universitaria. Universidad de Sevilla Enero-Febrero 2006 Contenidos 1.Introducción 2.Instalación

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Software de Comunicaciones. Práctica 3 - Domain Name System (DNS)

Software de Comunicaciones. Práctica 3 - Domain Name System (DNS) Software de Comunicaciones Práctica 3 - Domain Name System (DNS) Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Marzo 2013 Juan Díez- Yanguas Barber Práctica

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

PROCESO DE INSTALACIÓN DE SQL SERVER 2008

PROCESO DE INSTALACIÓN DE SQL SERVER 2008 PROCESO DE INSTALACIÓN DE SQL SERVER 2008 1.- Al ejecutar el setup lo primero a instalar será el ".NET FRAMEWORK 3.5 SP1". (se recomienda tener conexión a internet, ya que el instalador automáticamente

Más detalles

WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos

WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos 1 de 16 01/12/2007 1:32 WINDOWS 2003 R2 - Administrador de recursos del servidor de archivos El administrador de recursos del servidor de archivos nos permite una serie de mejoras en un servidor de ficheros.

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Instalación de Fedora Core 9. Pablo Sanz Mercado.

Instalación de Fedora Core 9. Pablo Sanz Mercado. Instalación de Fedora Core 9. Pablo Sanz Mercado. 1 Fedora Core 9 es una distribución de Linux que sigue los pasos comenzados por Red Hat. Esta distribuidora alcanzó un gran éxito con su versión 7.3 de

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Asterisk. Registro de llamadas y logs

Asterisk. Registro de llamadas y logs Asterisk Registro de llamadas y logs Registro de llamadas Asterisk permite llevar un control exhaustivo de todas las llamadas que se han realizado o recibido. Este control se denomina CDR: Call Detail

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

LABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas:

LABORATORIO 2. La biblioteca a nivel de usuario semso (semáforos Sistemas Operativos) brinda las siguientes primitivas: 1 Introducción LABORATORIO 2 En esta tarea se desea implementar un servicio sincronización de procesos a través de semáforos binarios con prioridad para el sistema operativo Linux. Para esto se deberá

Más detalles

Area51 - Manual de instalación

Area51 - Manual de instalación Area51 - Manual de instalación Versión del documento Autor Fecha Versión 1.0 David Rodeiro 23/03/2012 Versión 1.1 Alfredo Sánchez 02/04/2012 Índice de contenido Area51 - Manual de instalación...1 Introducción...

Más detalles

System Administration Tools

System Administration Tools System Administration Tools El sistema de impresión CUPS y system-config-printer Conceptos clave La impresión en Red Hat Enterprise Linux se administra con el sistema de impresión CUPS. El sistema de impresión

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

José Antonio Solano y Víctor Márquez

José Antonio Solano y Víctor Márquez Partimos de una máquina con cuatro discos de 8 GB cada uno. Vamos a crear un RAID 5 que tendrá una capacidad de 8 x 3 = 24 GB y tendremos 8GB de información redundante. A cambio de estos 8 GB cedidos para

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Administración mediante políticas con ESET Remote Administrator

Administración mediante políticas con ESET Remote Administrator Administración mediante políticas con ESET Remote Administrator Título del documento: Administración mediante directivas con ESET Remote Administrator Nombre del archivo del documento: Directivas_ERA.pdf

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc.

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc. Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Hervey Allen Network Startup Resource Center http://nsrc.org/ Contenido Introducción syslog syslog-ng php-syslogng swatch Introducción

Más detalles

PROGRAMA DE CONFIGURACION

PROGRAMA DE CONFIGURACION PROGRAMA DE CONFIGURACION 1 VENTANA DE COMIENZO DE LA APLICACIÓN...2 1.1 VENTANA DE MODIFICACIÓN DE LA CLAVE DE ACCESO...4 1.2 VENTANA DE MODIFICACIÓN DE LOS PARÁMETROS GENERALES DEL SERVICIO...5 1.3 VENTANA

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

Seguridad y optimización en servidores GLAMP

Seguridad y optimización en servidores GLAMP Rooted CON 2014: 6, 7 y 8 de Marzo de 2014 Español Seguridad y optimización en servidores GLAMP Ponente David Hernández (Dabo). Administrador de Sistemas y Pentester autodidacta además de Debianita confeso.

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 004 Enero 2013 Índice 1 Objeto del documento... 3 2 Cuando realmente no es un error... 4

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Planos de ejecución en Velneo V7

Planos de ejecución en Velneo V7 Planos de ejecución en Velneo V7 Por Jesús Arboleya Introducción 3 Arquitectura Cliente/Servidor 4 1. Objetos que siempre se ejecutan en el servidor 5 2. Objetos que siempre se ejecutan en el cliente 6

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles