Administración bitácoras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración bitácoras"

Transcripción

1 Administración bitácoras syslog Roberto Gómez Cárdenas Lámina 1 Las bitácoras: el sistema syslog Administración de la información generada por el kernel y utilidades del sistema. Antes cada programa era libre de elegir su política de logging. Comprende un demonio, funciones de biblioteca y un comando permite registrar errores en archivos definidos anteriormente Administra mensajes/anuncios en base a niveles y entidades posible enviarlos a otras máquinas para su procesamiento Lámina 2 Dr. Roberto Gómez Cárdenas 1

2 Entidades y su origen Entidades Programa que lo utiliza auth Seguridad y comandos de autorización authpriv Mensajes de autorización privados (no del sistema) cron mensajes de los daemons at y cron daemon mensajes del resto de los daemons kern mensaje del núcleo lpr mensajes del subsistema de impresión mail mensajes del subsistema de correo electrónico news mensajes del subsistema de noticias security es igual a auth. Se encuentra en desuso syslog mensajes del propio subsistema de logs user mensajes genéricos de los usuarios uucp mensajes del subsistema UUCP (el cual ya no se usa) local0-7 reservados para uso local mark Estampillas de tiempo generadas en tiempos regulares * Todas las facilidades, excepto mark Lámina 3 Los niveles de prioridad (severidad) Nivel debug info notice warning warn err error crit alert emerg panic Significado aproximado mensajes de depuración de un programa mensajes informativos mensajes de sucesos significativos pero normales mensajes de advertencia es igual a warning. Está en desuso mensajes de error es igual a err. Está en desuso mensajes que indican condiciones críticas mensajes de alerta. Se debe emprender una acción al momento el sistema se ha vuelto inoperable es igual a emerg. Está en desuso. Lámina 4 Dr. Roberto Gómez Cárdenas 2

3 Las acciones Acción Significado nombre-archivo Escribir mensaje en un archivo ubicado dentro de la máquina Redireccionar el mensaje al syslogd corriendo en Redireccionar el mensaje al host en la dirección IP ipaddress user1, user2,... Escribir mensaje en la pantalla de los usuarios si están conectados * Escribir mensaje a todos los usuarios conectados Lámina 5 Ejemplo archivo configuración mail.debug auth.info;auth.notice auth.info;auth.notice *.info,mail.none;auth.none *.alert local0.notice;local0.debug local7.notice;local7.info /usr/spool/mqueue/syslog /usr/adm/auth.info floreal /usr/adm/syslog /usr/adm/noticelog /usr/spool/mqueue/poplog /tmp/essai.syslog Lámina 6 Dr. Roberto Gómez Cárdenas 3

4 Software que usa syslog Programa Entidad Nivel Descripción cron cron info System task-scheduling daemon ftpd ftp debug-crit FTP daemon (wu-ftpd) impad mail info-alert IMAP mail server inetd daemon err,warning Internet superdeamon login authpriv info-err Loging programs lpd lpr info-err Line printer deamon named daemon info-err Name server (DNS) passwd auth notice,waring Password-setting program popper local0 debug,notice POP3 mail server sendmail mail debug-alert Mail transport system shutdown auth notice Halts the system su auth notice Switches UIDs sudo local2 notice,alert Limited su program syslog syslog,mark info-err Internal errors,time stamps tcpd local7 debug-err TCP wrapper for inetd vmlinuz kern all The kernel xinetd configurable info(default) Variant of inetd (Red Hat) Lámina 7 Funciones de biblioteca Funciones para comunicarse con demonio syslog Para usarlas en un programa en C se necesita incluir /usr/include/syslog.h Se cuenta con tres funciones: openlog(cadena, opcion, entidad) syslog(prioridad, cadena, parámetros...) setlogmask(mascara) closelog( ); Lámina 8 Dr. Roberto Gómez Cárdenas 4

5 La función openlog( ) Sintaxis: openlog(ident, logopt, entidad) Mensajes son almacenados (logged) con las opciones espificadas por logopt Mensajes empiezan por el string de identificación ident Si openlog no es usado, se toman las opciones por default ident: default al nombre de la máquina logopt: un string en blanco entidad: user Lámina 9 Opciones openlog( ) Opción LOG_PID LOG_CONS LOG_NDELAY LOG_NOWAIT Significado PID del proceso será desplegado en cada mensaje si comunicación con syslog es imposible, mensaje es enviado a la consola del operador conexión con demonio syslogd es establecida inmediatamente utilizada con LOG_CONS para escribir en la consola del operador Ejemplo: openlog( adminscript, LOG_PID, LOG_MAIL) Lámina 10 Dr. Roberto Gómez Cárdenas 5

6 Los valores de las entidades En mayúsculas precedidas por LOG_ Valor LOG_AUTH LOG _AUTHPRIV LOG_CRON LOG_DAEMON LOG_FTP LOG_KERN LOG_LOCALn LOG_LPR LOG_MAIL LOG_NEWS LOG_SYSLOG LOG_USER LOG_UUCP Entidad asociada mensajes autorización/seguridad (en desuso) mensajes autorización/seguridad demonio cron demonios sistema demonio ftp mensajes al núcleo reservado para uso local, n 0,1,2,3,4,5,6 o 7 subsistema de impresión susbsistema de correo susbsistema de noticias USENET mensajes generados internamente por syslogd Mensaje genericos usuraio Subsistema UUCP Lámina 11 Sintaxis: Función syslog syslog(nivel, mensaje,...) Usada para transmitir mensajes a syslog, el cual lo almacena con el nivel especificado Opciones: la fecha, hora, hostname y string de identificación de la llamada openlog( ) son añadidos al mensaje en el archivo de bitácoras mensaje puede ser seguido de uno o varios parámetros al estilo del printf( ) Ejemplo: syslog(log_info, Envio a %s fallo despues %d intentos.,$user,$intentos); Lámina 12 Dr. Roberto Gómez Cárdenas 6

7 Niveles Precedidos por los caracteres LOG_ Nivel LOG_EMERG LOG_ALERT LOG_CRIT LOG_ERR LOG_WARNING LOG_NOTICE LOG_INFO LOG_DEBUG Significado sistema no se puede usar una acción se debe tomar de inmediato condiciones crítica condiciones de error condiciones de advertencia condición normal pero significativa mensaje información mensaje nivel depuración Lámina 13 Nota; función setlogmask puede usarse para restringir logging a ciertos niveles Función closelog( ); Cierra el canal de bitácoras Debe llamarse esta rutina si se desea reabrir el canal de bitácoras con opciones diferentes Es buena práctica el llamar a closelog( ) cuando el programa termine, pero no es estrictamente necesario hacerlo. Lámina 14 Dr. Roberto Gómez Cárdenas 7

8 Ejemplo uso funciones syslog #include <stdio.h> #include <syslog.h> int main(int argc, char *argv[ ]) { } if (argc!= 3) { openlog( adminscript, cons.pid, LOG_LOCAL7); syslog(log_err, Error en parametros en aplicación local 7. ); closelog(); exit(0); } : : Lámina 15 Salida del ejemplo Se produce la siguiente entrada, donde 191 es el PID de adminscript Dec 28 22:56:24 sancerre.bordeaux.vino adminscript[191]: Error en parametros en aplicación local 7 Lámina 16 Dr. Roberto Gómez Cárdenas 8

9 El comando logger Permite interactuar con syslog a nivel shell Sintaxis Lámina 17 logger [-t trace] [-p prioridad] [-f archivo] [-i] [mensaje...] t: cadena de caracteres será colocada al principio de cada mensaje en lugar del nombre del usuario p: urgencia indicada por el par entidad.prioridad f: contenido archivo mencionado es usado como mensaje i: número de procesos (PID) del comando logger ejecutado es aumentado al mensaje Ejemplo logger -p user.info -t " ls ejecutado correctamente" tail -1 /var/log/messages Oct 18 06:58:49 utopia ls ejecutado correctamente Rotación bitácoras Una forma de mantener información bitácoras por un periodo fijo se conoce como rotación. En rotación se mantiene archivos de respaldo que datan de un día, de dos días... etc. Cada día un programa renombra archivos para empujar datos viejos al final de la cadena. Ejemplo: archivo logfile copias respaldo pueden ser llamadas logfile.1, logfile.2... etc si se trabaja la semana se llega hasta logfile.7 pero no logfile.8 a diario, los datos de logfile.7 se pierden ya que logfile.6 los sobre-escribe Lámina 18 Dr. Roberto Gómez Cárdenas 9

10 Paquete logrotate El paquete logrotate contiene una tarea de cron que hace circular automáticamente los archivos de log al archivo de configuración /etc/logrotate.conf y los archivos de configuración en el directorio /etc/logrotate.d. Por defecto, se configura para circular cada semana y mantener la validez de los archivos previos de log durante cuatro semanas. Lámina 19 Ejemplo archivo configuración logrotate Rota /var/log/messages cada semana. Mantiene 5 versiones del archivo Notifica syslog cada vez que el archivo es reinicializado. Archivos bitácoras Samba son rotados cada semana no son movidos y restablecidos, sino copiados y truncados demonios Samba se les envía señal HUP después de que todos los archivos Lámina 20 fueron rotados #Example log rotation policy error rotate 5 weekly /var/log/messages{ postrotate /bin/kill HUP `cat/var/run/syslogd.pid` endscript. } /var/log/samba/*.log{ notifempty copytruncate sharedscripts postrotate /bin/kill HUP `cat /var/lock/samba/*.pid` endscript } Dr. Roberto Gómez Cárdenas 10

11 Opciones logrotate Opción compress daily,weekly,monthly delaycompress Significado Comprime todas las versiones no actualizadas del archivo de registro Rota los archivos de registros en el escala especificada Comprime todas las versiones excpto las basicas y las que son mas recientes Lámina 21 endscript errors addr missingok notifempty olddir dir postrotate prerotate rotate n sharedscripts size=logsize Marca el final de un escrito prerotado o postrotado Notificaciones de errores de para direcciones de especificas No se complementa si el archivo de registro no existe No rota si el archivo de registro esta vacio Especifica que las versiones mas viejas del archivo de registro fueron colocadas en dir Despues que el registro ha sido rotado, introduce un escrito para ser activado Antes de hacer cualquier cambio, introduce un escrito para ser activado Incluye n versiones del registro en el esquema de rotacion Activa escritos solo una vez por el grupo entero Rota si el archvio de registro es mayor que (e.g., 100K, 4M) Archivos bitácoras especiales (i) Lámina 22 /var/adm/sulog archivo texto, registra las ejecuciones comando su faillog guarda el último acceso al sistema lo hace del último intento de acceso de cada usuario /var/log/wtmp registra todos los ingresos y salidas al sistema archivo en formato binario, puede verse con comando last /var/log/utmp lista los usuarios que están actualmente dentro del sistema archivo binario, contenido visible con comandos who Dr. Roberto Gómez Cárdenas 11

12 Archivos bitácoras especiales (ii) /var/log/lastlog información similar a wtmp pero solo registra el tiempo del último login de cada usuario usado por comandos finger o who y se puede ver con comando lastlog /var/log/btmp lista los intentos de ingreso fallidos solo disponible en algunos Unix /var/adm/loginlog solo par algunas versiones de Unix registran en él los intentos fallidos de login Lámina 23 Administración bitácoras: Tiger Ejecutar Tiger o un programa similar que pueda analizar sintácticamente archivos de log o verificar archivos vulnerables. muchas de estas verificaciones pueden automatizarse usando este tipo de programas. Este programa puede obtenerse de ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/t iger/ Lámina 24 Dr. Roberto Gómez Cárdenas 12

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc.

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc. Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Hervey Allen Network Startup Resource Center http://nsrc.org/ Contenido Introducción syslog syslog-ng php-syslogng swatch Introducción

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que

Más detalles

HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3

HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 ÍNDICE HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 Comando pstree...3 Comando top...3 Comando renice...3 Comando w, who...3 Comando ac...3 Comando uptime...3 ficheros

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Instalación de shorewall.

Instalación de shorewall. Instalación de shorewall. La herramienta se encuentra en los repositorios de Ubuntu, para instalarla ejecutamos el comando habitual. # apt-get install shorewall Leyendo lista de paquetes... Hecho Creando

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Bitácora del Sistema

Bitácora del Sistema Bitácora del Sistema Universidad CAECE Federico Lanzani, 77129/6 ARQUITECTURA AVANZADA INGENIERIA EN SISTEMAS Tabla de contenido Qué es un log y para qué sirve?...3 Log del sistema en Windows...3 Log del

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

TROUBLESHOOTING: ViewTrac & ViewPrint

TROUBLESHOOTING: ViewTrac & ViewPrint TROUBLESHOOTING: ViewTrac & ViewPrint Versión 1.0 INDEX GENERALES 1. Se envían impresiones y genera un error diciendo que el usuario Puerto 9100 no tiene cuota o privilegios para imprimir BASE DE DATOS

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc.

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo anavarro,japecre@gsyc.escet.urjc.es 12 de noviembre de 2003 Índice 1 Índice Introducción Autenticación de Usuarios Servicios

Más detalles

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO Por definición, un archivo de registro (log file) almacena eventos y acciones que tuvieron lugar en un sistema. Uno de los archivos de registro más antiguos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Unidad IV: TCP/IP. 4.4 Protocolos a nivel aplicación

Unidad IV: TCP/IP. 4.4 Protocolos a nivel aplicación 4.4 Protocolos a nivel aplicación Sin embargo, aun en la capa de aplicación se necesitan protocolos de apoyo que permitan el funcionamiento de las aplicaciones reales; veremos tres de ellos antes de comenzar

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Enero, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Junio, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

systemd Software Freedom Day 2015 ALEX CALLEJAS

systemd Software Freedom Day 2015 ALEX CALLEJAS systemd 1 About Me Alex Callejas Technical Account Manager (Red Hat) dark_axl /rootzilopochtli www.rootzilopochtli.com Geek by nature, Linux by choice, Fedora of course! 2 systemd? 3 Qué es systemd? systemd

Más detalles

Registro de traza en Java

Registro de traza en Java Registro de traza en Java javierj@us.es / jjgrodriguez@gmail.com y qué es la traza? Veremos dentro de poco como crear el objeto log. public int suma(int a, int b) { log.debug( Entrando en suma ); int sum;

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Fedora Core GNU/LINUX

Fedora Core GNU/LINUX Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Usuario... 1 Administración... 1. Instalación de jgsmsd 2 Ambiente de jgsmsd... 2. Archivos de configuración 2. Ejecución... 2 Logs...

Usuario... 1 Administración... 1. Instalación de jgsmsd 2 Ambiente de jgsmsd... 2. Archivos de configuración 2. Ejecución... 2 Logs... Documentación de jgsmsd Usuario De como enviar SMS De Como recibir SMS Administración De la Instalación De los archivos de configuración Contents Documentación de jgsmsd 1 Usuario......................................

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA ADMINISTRACIÓN AVANZADA DE LINUX CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT223 OBJETIVOS GENERALES DE LA ASIGNATURA

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Sistemas Operativos I Manual de prácticas

Sistemas Operativos I Manual de prácticas Sistemas Operativos I Manual de prácticas Grupo de Sistemas Operativos (DSIC/DISCA) Práctica 3: Procesos POSIX ANTES DE EMPEZAR...... 2 PRÁCTICA 3: PROCESOS POSIX... 2 CREACIÓN DE PROCESOS MEDIANTE FORK...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios.

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios. I N D I C E WinGate Proxy Procedimiento de Instalacion Configuracion de WinGate Creación de Usuarios Configuración de Servicios WWW Proxy Server POP3 Proxy Server FTP Proxy Server Creando Servicios Propios

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Manual de Instalación del software de Respaldo de. ATIO Cloud Services

Manual de Instalación del software de Respaldo de. ATIO Cloud Services Manual de Instalación del software de Respaldo de ATIO Cloud Services I. DESCARGA DEL SOFTWARE. Nota: Es preferible que usen los discos de instalación que tienen en ATIO o que descarguen el software en

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Módulo Operador. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos.

Módulo Operador. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Módulo Operador Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos. Administración

Más detalles

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Objetivos Integrar un toolchain basado en PTXdist sobre un IDE gráfico basado en Eclipse. Creación y compilación de un pequeño proyecto.

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON EL SERVIDOR FTP -SUBIR Y BAJAR ARCHIVOS AL SERVIDOR FTP - CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON - CREAR

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Asterisk. Registro de llamadas y logs

Asterisk. Registro de llamadas y logs Asterisk Registro de llamadas y logs Registro de llamadas Asterisk permite llevar un control exhaustivo de todas las llamadas que se han realizado o recibido. Este control se denomina CDR: Call Detail

Más detalles

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse

Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Integración de Toolchain PTXdist sobre IDE gráfico basado en Eclipse Objetivos Integrar un toolchain basado en PTXdist sobre un IDE gráfico basado en Eclipse. Creación y compilación de un pequeño proyecto.

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix

EDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix EDITRAN Funcionalidades desde V5.0 a V5.1 Windows/Unix INDRA 18 de marzo de 2015 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. EDITRAN V5.1.0... 2-1 2.1. Nuevas Funcionalidades... 2-1 2.1.1. EDITRAN/P: El número máximo

Más detalles

LPIC-2. Guía de Estudio-Exámenes 201 y 202

LPIC-2. Guía de Estudio-Exámenes 201 y 202 LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

INDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6

INDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 INDICE Dedicatoria Agradecimiento Introducción CAPITULO I INTERNET 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 1.3.1 Internet y la telefonía celular 9 1.3.2

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

SUPERINTENDENCIA DE BANCOS Y SEGUROS

SUPERINTENDENCIA DE BANCOS Y SEGUROS SUPERINTENDENCIA DE BANCOS Y SEGUROS DIRECCIÓN NACIONAL DE RECURSOS TECNOLÓGICOS DIRECCIÓN NACIONAL DE ESTUDIOS E INFORMACIÓN MANUAL DE CONFIGURACIÓN PARA LA HERRAMIENTA SFTP, PARA EL SISTEMA CONTROLADO

Más detalles

Curso de Drupal Básico

Curso de Drupal Básico María Cañizares Ordás, Jorge Valencia Álvarez Universidad de León 1 de Julio del 2010 Contenido 1 Introducción 2 Primeros pasos Configuración de la base de datos Modificación del fichero host Copia de

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN INFORM@NDO Noviembre 2011 EDITORIAL E n esta edición de noviembre tenemos importantes noticias que anunciar, las cuales estamos seguros serán bien recibidas por parte de nuestros clientes, considerando

Más detalles

Archivos de registro de epolicy Orchestrator

Archivos de registro de epolicy Orchestrator Guía de referencia del archivo de McAfee epolicy Orchestrator 5.1.0 Software Archivos de de epolicy Orchestrator Los archivos de descritos en esta guía representan un subconjunto de todos los archivos

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Mantenimiento del espacio web

Mantenimiento del espacio web Mantenimiento del espacio web 11 Actualizaciones de Joomla! La actualización a las nuevas versiones de Joomla! es siempre necesaria si queremos que nuestro espacio web no tenga vulnerabilidades peligrosas,

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Sistemas Operativos Práctica 3

Sistemas Operativos Práctica 3 Sistemas Operativos Práctica 3 Ing. Andrés Bustamante afbustamanteg@unal.edu.co Ingeniería de Sistemas Facultad de Ingeniería Universidad de la Amazonia 2009 1. Objetivo El objetivo de la práctica es que

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2 Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente

Más detalles