Programación Aplicada

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Programación Aplicada"

Transcripción

1 Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC

2 Objetivos Objetivos de la clase Programa rutinas utilizando los diferentes tipos de variables, constantes, operadores y sentencias de control en lenguaje Bash. Construye rutinas scripting para el análisis de LOG. 2

3 Archivos de LOG El SISTEMA DE LOGS de LINUX (log = registro), es un mecanismo estándar que se encarga de recoger los mensajes generados por el kernel, los programas, aplicaciones y demonios y lo que está ocurriendo en el sistema, y enviarlos a un destino predefinido. Esta información es muy importante para detectar intentos de acceso no autorizados, como se comporta un manejador, seguridad, estadísticas, detección de problemas, etc. 3

4 Archivos de LOG La información se envía en forma de mensajes a unos archivos conocidos como archivos de registro o archivos de logs. En cada mensaje de log consta la fuente (el programa que generó el mensaje), la prioridad (nivel de importancia del mensaje), la fecha y la hora. 4

5 Archivos de LOG Por ejemplo, un mensaje de error de kernel indicando un problema con los datos de un sistema de archivos ext2fs debería aparecer en los archivos log como: Dec 1 21:03:35 loomer kernel: EXT2-fs error (device 3/2): ext2_check_blocks_bit map: Wrong free blocks count in super block, stored = 27202, counted =

6 Archivos de LOG Hay varios niveles de prioridad de los mensajes (de menos a más prioritario: debug, info, notice, warning, warn, err, error, crit, alert, emerg y panic) y varios tipos de mensajes (auth, authpriv, cron, daemon, kern, lpr, mail, mark, news, security, syslog, user, uucp y local0-local7). El SISTEMA DE LOGS arranca con el SCRIPT /etc/init.d/sysklogd, y tiene dos demonios: syslogd y klogd. 6

7 Archivos de LOG El demonio syslogd permite gestionar los logs del sistema. syslogd distribuye los mensajes a archivos, tuberías, destinos remotos, terminales o usuarios, usando las indicaciones especificadas en su archivo de configuración /etc/syslog.conf, donde se indica qué se loguea y a dónde se envían estos logs. 7

8 Archivos de LOG syslogd responde a la señal 1 (SIGHUP) cerrando los logs, releyendo la configuración y reiniciando la operación. Es por eso que si realizamos algún cambio en la configuración, o si rotamos o movemos los archivos de log, es necesario enviarle una señal SIGHUP a syslogd. 8

9 Archivos de LOG Una herramienta bastante potente para depurar errores en la configuración de syslog es ejecutarlo en modo debug con el flag -d (syslog -d). Ejecutado de este modo syslog despliega una tabla con una columna por cada facility y un renglón por cada acción. Los números en la tabla desplegada indican a partir de cual nivel se aplica la acción para cada facility. 9

10 Archivos de LOG Cuando se ejecuta en modo debug syslogd no libera el terminal. Después de desplegar la tabla con el resumen de acciones queda desplegando en pantalla cada mensaje que recibe y las acciones que se le aplican. El comando logger permite enviar eventos al demonio syslogd, por lo que se utiliza en scripts para registrar mensajes vía sysklogd. Por ejemplo, si hacemos: 10

11 Archivos de LOG # logger -t mi_programa -f /var/log/messages "Mensaje ejemplo" veremos que se ha añadido a /var/log/messages la línea: May 14 23:10:13 pc450 mi_programa: Mensaje ejemplo 11

12 Archivos de LOG El demonio klogd se encarga de los logs del kernel. Lo normal es que klogd envíe sus mensajes a syslogd pero no siempre es así, sobre todo en los eventos de alta prioridad, que salen directamente por pantalla. Los logs se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/<programa>. 12

13 Archivos de LOG Además, es posible especificar múltiples destinos para un mismo mensaje. Algunos de los log más importantes son: /var/log/messages: aquí encontraremos los logs que llegan con prioridad info (información), notice (notificación) o warn (aviso). /var/log/kern.log: aquí se almacenan los logs del kernel, generados por klogd. 13

14 Archivos de LOG /var/log/auth.log: en este log se registran los login en el sistema, las veces que hacemos su, etc. Los intentos fallidos se registran en líneas con información del tipo invalid password o authentication failure. /var/log/dmesg: en este archivo se almacena la información que genera el kernel durante el arranque del sistema. Podemos ver su contenido con el comando dmesg. 14

15 Archivos de LOG /var/log/wtmp: este log contiene la información relacionada a los logins y logouts relacionados al sistema (desde donde, horario, fecha, usuario). Para poder verlo tenemos que utilizar el comando last. Relacionado con este, también tenemos el archivo utmp, el cual nos brinda información acerca de los usuarios logeados en el sistema al momento de solicitar la información. 15

16 Archivos de LOG Para acceder a esta información podemos utilizar el comando who (también se puede utilizar el comando last). /var/log/lastlog: Este archivo contiene información relativa a la fecha y hora del último login de cada usuario, para acceder a esta información podemos hacerlo con el comando lastlog. 16

17 Archivos de LOG Para indicar de que usuario queremos saber, anteponemos -u al nombre de usuario, por ejemplo, podemos usar: lastlog -u alumno. /var/log/faillog: este log registra los intentos fallidos de cada usuario al querer logearse en el sistema, para acceder tenemos el comando faillog. ~]$ faillog u alumno Username Failures Maximum Latest alumno

18 Archivos de LOG En la columna "Maximum" se indica la cantidad de intentos erróneos que se permiten antes de deshabilitar la cuenta, para modificar este valor se debe usar la orden faillog -u alumno -m valor donde valor es el número máximo. Para evitar que los archivos log crezcan indefinidamente con los mensajes, se hace que sean circulares (son rotados). 18

19 Rotación de los archivos de LOG Los archivos log pueden volverse grandes y difíciles de manejar, debido a esto LINUX provee un comando para rotarlos y así evitar que la información actual se mezcle con información vieja irrelevante. El paquete logrotate contiene una tarea de cron que hace circular (rotar) automáticamente los archivos de log. 19

20 Rotación de los archivos de LOG Para esto último será necesario utilizar el archivo de configuración /etc/logrotate.conf y los archivos de configuración en el directorio /etc/logrotate.d. Se puede configurar el comportamiento automático de logrotate editando el archivo de configuración /etc/logrotate.conf. 20

21 Rotación de los archivos de LOG Generalmente, logrotate se ejecuta cada cierto tiempo automáticamente, aunque también puede ejecutarse de forma manual. Cuando es ejecutado, logrotate tomará la versión actual de un archivo de log y le añadirá un ".1" al final de su nombre. Luego, cualquier otro archivo rotado previamente será renombrado secuencialmente ".2", ".3", etc. Cuando más grande el número del log, más viejo es el archivo. 21

22 Rotación de los archivos de LOG El programa logrotate puede rotar los archivos log basado en varios parámetros, pudiéndose realizar rotaciones diariamente, semanalmente o mensualmente; además, basado en el tamaño del archivo de log, logrotate puede comprimir los logs para no comprometer el espacio del disco, etc. En resumen, logrotate es una completa herramienta de administración de los logs del sistema. 22

23 Rotación de los archivos de LOG Una vista parcial del archivo de configuración de logrotate se muestra a continuación: ~]# cat /etc/logrotate.conf # rotate log files weekly weekly # keep 4 weeks worth of backlogs rotate 4 # create new (empty) log files after rotating old ones create # uncomment this if you want your log files compressed #compress 23

24 Rotación de los archivos de LOG Algunas de las directivas de configuración de logrotate incluyen: daily - Los archivos log serán rotados todos los días. weekly - Los archivos log serán rotados una vez por semana. monthly - Los archivos log serán rotados una vez por mes. 24

25 Rotación de los archivos de LOG rotate Especifica el número de veces que los archivos log serán rotados antes de que sean borrados o enviados por correo a una dirección especificada en una directiva mail. compress Las versiones antiguas de los archivos log serán comprimidas con gzip. Existen varias otras directivas asociadas con el programa logrotate; como siempre, consultar el manual en línea para más información. 25

26 Rotación de los archivos de LOG Son varias las aplicaciones y/o servicios que instalan sus propios archivos de rotación de logs dentro del directorio /etc/logrotate.d/, esto permite asegurar que sus logs sean adecuadamente rotados. Por ejemplo, el paquete apache2 crea el archivo de rotación /etc/logrotate/apache2. 26

27 Seguridad general de los logs Por lo general, no se debe permitir que los demás usuarios vean los archivos de log de un servidor, y especialmente que puedan ser capaces de modificarlos o borrarlos. En general, la mayoría de los archivos de log son propiedad del usuario y grupo root, y no tienen asignados permisos para otros, de modo que en la mayoría de los casos, el único usuario que será capaz de modificar los logs será el root. 27

28 Seguridad general de los logs Se pueden tomar medidas de seguridad adicionales, siendo la más simple el uso de la orden chattr (CHANGE ATTRIBUTES), para dejar exclusivamente permiso de sólo-añadir a los archivos de log. De tal forma que si se da un problema en /tmp que permita a la gente sobreescribir archivos del sistema no se puedan dañar los archivos de logs. 28

29 Seguridad general de los logs Para dejar un archivo en modo sólo-añadir, se puede utilizar el siguiente comando: ~]# chattr +a nombre_archivo A la función chattr sólo tiene acceso el superusuario. 29

30 Seguridad general de los logs Si se dejan todos los archivos en modo sóloañadir, hay que tener en cuenta que fallarán los programas de rotación de logs, puesto que no pueden dejar en cero el archivo de log. Para deshabilitar el atributo sólo-añadir se agrega la siguiente línea al script: chattr -a nombre_archivo 30

31 Seguridad general de los logs y luego, se puede añadir una línea después del script de rotación de logs para reiniciar el flag de sólo-añadir. Si los archivos de logs se dejan en el sistema, quizás sea preferible activar también el flag de inmutables, de forma que no se puedan falsificar con facilidad. Para activar el archivo como inmutable, simplemente utilizar el comando: 31

32 Seguridad general de los logs ~]# chattr +i nombre_archivo lo que evitará cualquier cambio en el archivo. sólo el usuario root tiene acceso al flag de inmutable. 32

33 Resumen Resumen de la clase El SISTEMA DE LOGS de LINUX, es un mecanismo estándar que se encarga de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. En cada mensaje de log se deja constancia de la fuente (el programa que generó el mensaje), la prioridad (nivel de importancia del mensaje), la fecha y la hora del evento. En LINUX, syslogd gestiona los logs del sistema y klogd se encarga de los logs del kernel. Los logs de los sistemas UNIX/LINUX se guardan en archivos ubicados en el directorio /var/log, aunque, usualmente, muchos programas manejan sus propios logs y los guardan en /var/log/<programa>. Los archivos de log en LINUX son críticos para la resolución de problemas y el mantenimiento del sistema. 33

34 Resumen Resumen de la clase El registro de los mensajes de log usualmente se hace a archivos de texto, evitando así la necesidad de herramientas propietarias para leerlos. Los archivos de texto son también fáciles de leer con miras a su uso en scripts y programas. También hay archivos de log binarios, que necesariamente deben ser consultados a través de comandos y/o herramientas LINUX. Los logs son rotados para evitar que se vuelvan demasiado grandes y son separados de la información actual, dicha rotación es configurable. Se puede decir que logrotate es una completa herramienta de administración de los logs del sistema. El registro de los logs es altamente configurable, pudiendo incluso ser guardados en sistemas separados por cuestiones de seguridad y/o resguardo. 34

35 Resumen Resumen de la clase Por lo general, no se debe permitir que los demás usuarios vean los archivos de log de un servidor, y especialmente que puedan ser capaces de modificarlos o borrarlos; en general, la mayoría de los archivos de log son propiedad del usuario y grupo root, y no tienen asignados permisos para otros, de modo que en la mayoría de los casos, el único usuario que será capaz de modificar los logs será el root. Se pueden tomar medidas de seguridad adicionales, siendo la más simple el uso de la orden chattr, para dejar exclusivamente permiso de sóloañadir a los archivos de log. Si los archivos de logs se dejan en el sistema, quizás sea preferible activar también el flag de inmutables, de forma que no se puedan falsificar con facilidad. 35

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el

Más detalles

Administración bitácoras

Administración bitácoras Administración bitácoras syslog Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Las bitácoras: el sistema syslog Administración de la información generada por el kernel

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Bitácora del Sistema

Bitácora del Sistema Bitácora del Sistema Universidad CAECE Federico Lanzani, 77129/6 ARQUITECTURA AVANZADA INGENIERIA EN SISTEMAS Tabla de contenido Qué es un log y para qué sirve?...3 Log del sistema en Windows...3 Log del

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO Por definición, un archivo de registro (log file) almacena eventos y acciones que tuvieron lugar en un sistema. Uno de los archivos de registro más antiguos

Más detalles

HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3

HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 ÍNDICE HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 Comando pstree...3 Comando top...3 Comando renice...3 Comando w, who...3 Comando ac...3 Comando uptime...3 ficheros

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que

Más detalles

U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema

U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema UD 7. Supervisión del rendimiento del sistema Ferramentas de monitorización en tempo real. Ferramentas de monitorización continuada. Ferramentas de análise do rendemento. Tipos de sucesos. Rexistros de

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN INFORM@NDO Noviembre 2011 EDITORIAL E n esta edición de noviembre tenemos importantes noticias que anunciar, las cuales estamos seguros serán bien recibidas por parte de nuestros clientes, considerando

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux 2012 AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux México, D.F. 27 de enero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerte llegar nuestra

Más detalles

Archivos de registro de epolicy Orchestrator

Archivos de registro de epolicy Orchestrator Guía de referencia del archivo de McAfee epolicy Orchestrator 5.1.0 Software Archivos de de epolicy Orchestrator Los archivos de descritos en esta guía representan un subconjunto de todos los archivos

Más detalles

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Por Jorge Fuertes http://jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisada al 15 de mayo de 2009 1 Índice 1. Introducción

Más detalles

Servicios básicos en OpenBSD

Servicios básicos en OpenBSD Servicios básicos en OpenBSD Por: Astrid Sanchez (@astrid_eliana OpenBSDColombia) - Junio 28 de 2012 Configurar servicios de red básicos en OpenBSD es muy fácil, se sigue un procedimiento estándar que

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Instalación de shorewall.

Instalación de shorewall. Instalación de shorewall. La herramienta se encuentra en los repositorios de Ubuntu, para instalarla ejecutamos el comando habitual. # apt-get install shorewall Leyendo lista de paquetes... Hecho Creando

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

Curso ICA de: LINUX BÁSICO

Curso ICA de: LINUX BÁSICO Curso ICA de: LINUX BÁSICO DURACIÓN: 30 HORAS OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales virtuales

Más detalles

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting Parallels Plesk Automation Parallels Plesk Automation Guía de primeros pasos para proveedores de hosting Contenidos Introducción 3 1. Instalación de PPA en el nodo de administración 6 2. Adición de nodos

Más detalles

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 Comandos básicos Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Más administración

Más detalles

Actualización del Cliente IFI

Actualización del Cliente IFI Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD

Más detalles

Unidad 1. Despliegue de clientes Windows. Clonados. Sysprep. Redobackup. Implantación y administración remota y centralizada de Sistemas Operativos

Unidad 1. Despliegue de clientes Windows. Clonados. Sysprep. Redobackup. Implantación y administración remota y centralizada de Sistemas Operativos Unidad 1 Despliegue de clientes Windows. Clonados. Sysprep. Redobackup Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es

Más detalles

System Administration Tools

System Administration Tools System Administration Tools El sistema de impresión CUPS y system-config-printer Conceptos clave La impresión en Red Hat Enterprise Linux se administra con el sistema de impresión CUPS. El sistema de impresión

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX)

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) 2012/2013 Introducción En este ejercicio vamos a configurar una de las máquinas para que albergue el sistema raíz de la otra y provea

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

MANUAL TÉCNICO Y DE ADMINISTRADOR

MANUAL TÉCNICO Y DE ADMINISTRADOR MANUAL TÉCNICO Y DE ADMINISTRADOR INTRODUCCIÓN La implementación de Orfeo requiere de una serie de pasos y requerimientos que deben ser cumplidos a cabalidad caso contrario podría suponerse un mal funcionamiento

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

11224 Gestión Avanzada de OpenGnSys

11224 Gestión Avanzada de OpenGnSys 11224 Gestión Avanzada de OpenGnSys Ramón M. Gómez Labrador ( ramongomez ARROBA us.es ) Febrero de 2011 Índice Introducción Arquitectura Instalación y configuración Modos de ejecución del cliente API del

Más detalles

Configuración del registro del sistema de PIX

Configuración del registro del sistema de PIX Configuración del registro del sistema de PIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona Syslog Utilidad de inicio de Sesión Niveles Configure el

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

La jerarquía del sistema de archivos.

La jerarquía del sistema de archivos. Taller de GNU/Linux El sistema de archivos hoja 1/7 Universidad Nacional de La Matanza Ingeniería en Informática Taller de GNU/Linux La jerarquía del sistema de archivos. La siguiente información es un

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Moisés García Ruiz 03/12/2011

Moisés García Ruiz 03/12/2011 IES GONZALO NAZARENO Osmius Monitorización de Dispositivos y Servicios en Red Moisés García Ruiz 03/12/2011 Documentación enfocada a la instalación, configuración del sistema Osmius, también veremos breves

Más detalles

Temario Linux Básico para Web

Temario Linux Básico para Web Temario Linux Básico para Web 1 Introducción a Linux 1 Qué es un sistema operativo? H 2 Historia: Unix, Minix T 3 Verdadero o falso vf 4 El Movimiento GNU H 5 Qué son las Distribuciones? H 6 La distribución

Más detalles

Programa de Educación a Distancia MOODLE EDUC. (Modular Object Oriented Distance Learning Enviroment)

Programa de Educación a Distancia MOODLE EDUC. (Modular Object Oriented Distance Learning Enviroment) MOODLE EDUC (Modular Object Oriented Distance Learning Enviroment) 1) La Interfaz de la asignatura Manual del Profesor Contiene las mismas 5 zonas que observa el alumno. Sin embargo, respecto a los bloques

Más detalles

Tutorial Oracle SQL Developer 1.2.1

Tutorial Oracle SQL Developer 1.2.1 Tutorial Oracle SQL Developer 1.2.1 Departamento de Informática Índice Í0. Introducción...3 1. Conexión y desconexión de la base de datos...3 2. Ejecución de sentencias SQL...4 3. Creación de tablas...6

Más detalles

Técnico de Soporte Informático TEMA 16 UNIX / LINUX

Técnico de Soporte Informático TEMA 16 UNIX / LINUX Técnico de Soporte Informático UNIX / LINUX 2 TEMA16.UNIX/LINUX CONTENIDO 1. ELSISTEMAOPERATIVOUNIX/LINUX...2 2. CARACTERÍSTICASTÉCNICASYFUNCIONALIDADES...6 2.1ELNÚCLEOYELSHELL...6 2.2CONEXIÓNDEUSUARIOS...9

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1 Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1. Cómo iniciar la sesión de correo electrónico. 2. Uso de los componentes. 2.1 Cómo reviso mi correo? 2.2 Cómo borro un correo? 2.3

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin. Julio 2008

Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin. Julio 2008 Facultad de Ingeniera Universidad de la Repblica Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin Julio 2008 Estudiantes: Santiago Iturriaga, Paulo

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Reto de Análisis Forense INFORME TÉCNICO

Reto de Análisis Forense INFORME TÉCNICO Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten

Más detalles

Instalación y configuración básica de Cacti en Debian para monitorizar un host

Instalación y configuración básica de Cacti en Debian para monitorizar un host Instalación y configuración básica de Cacti en Debian para monitorizar un host Josemaría 13 de enero de 2013 16 comentarios La instalación más sencilla (y, me atrevería a decir, más frecuente que he tenido

Más detalles

Animalandia. Manual de instalación. (Actualizado: Sept-2015) Fernando Lisón Martín

Animalandia. Manual de instalación. (Actualizado: Sept-2015) Fernando Lisón Martín Animalandia Manual de instalación (Actualizado: Sept-2015) Fernando Lisón Martín Índice 1.- Requisitos previos...3 Instalación de paquetes...3 Configuración de apache...4 Configuración de php...4 Preparación

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100.

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100. En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Unix. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO DE

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos Administración de sistemas operativos Administración de sistemas operativos PRESENTACIÓN Este módulo profesional forma parte del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos

Más detalles

Guía Comandos Básicos sobre Unix/Linux

Guía Comandos Básicos sobre Unix/Linux Guía Comandos Básicos sobre Unix/Linux 1 Manupilación básica de archivos Comando Descripción Ejemplo pwd Mostrar el directorio en el cual estoy actualmente/trabajando pwd ls Mostrar el contenido de un

Más detalles

Le activaremos el USE flag de mysql el cual activara el activara soporte para usar authlib.

Le activaremos el USE flag de mysql el cual activara el activara soporte para usar authlib. Maildrop - Agente de Envio de Correo (MDA) Anterior Capítulo 4. Implementación Siguiente Maildrop - Agente de Envio de Correo (MDA) Instalaremos y configuraremos Courier maildrop, este sera usado como

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

INSTALACION DE SERVIDORES

INSTALACION DE SERVIDORES INSTALACION DE SERVIDORES ING. EN SISTEMAS COMPUTACIONALES UNIVERSIDAD DEL SUR CANCUN Profesor: Ing. Ismael Jiménez Sánchez Alumno: David Morales Gonzalez INDICE CONTENIDO Requisitos del Sistema. Introducción.

Más detalles

Sistema Integral de Gestión y Evaluación SIGEVA. GUÍA PARA LA MIGRACION A APACHE TOMCAT 6.x

Sistema Integral de Gestión y Evaluación SIGEVA. GUÍA PARA LA MIGRACION A APACHE TOMCAT 6.x Sistema Integral de Gestión y Evaluación SIGEVA GUÍA PARA LA MIGRACION A APACHE TOMCAT 6.x CONICET Dirección de Informática Índice 1. Contenido del paquete pág 2 2. Requisitos y recomendaciones pág 2 3.

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

Detalle de equipamiento. Laboratorio de Ingeniería Informática

Detalle de equipamiento. Laboratorio de Ingeniería Informática Laboratorio de Ingeniería Informática Dpto. Informática y Automática 1 Detalle de equipamiento Servidor LINUX. Dell PowerEdge 1950 (nogal) 30 PC s Fujitsu-siemens Esprimo P9505 Elementos de red Armario

Más detalles

Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela

Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Aspectos Administrativos Un cluster debe comportarse como una sóla máquina

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com

JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com JAMES 2.1 Toni dlf. Díaz (25/09/2003). toni@blyx.com He escrito este pequeño manual para que no se me olvide como instalar y configurar "el Jaime" el servidor de correo basado en Java 2 que forma parte

Más detalles

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS

Software de Comunicaciones. Práctica 4 - DHCP & Dynamic DNS Software de Comunicaciones Práctica 4 - DHCP & Dynamic DNS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Marzo 2013 Juan Díez- Yanguas Barber Práctica 4 Índice

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8

Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8 Redes LAN y WAN UNIDAD Redes de comunicaciones. LAN. Administración de Sistemas Operativos Clase 5 Clase 6 Clase 7 Clase 8 Exposición 2.18. Seguridad en sistemas UNIX Existen muchos estudios acerca del

Más detalles

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc.

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo anavarro,japecre@gsyc.escet.urjc.es 12 de noviembre de 2003 Índice 1 Índice Introducción Autenticación de Usuarios Servicios

Más detalles