GUIA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE LOGS DE SEGURIDAD Orientado a pymes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE LOGS DE SEGURIDAD Orientado a pymes"

Transcripción

1 GUIA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE LOGS DE SEGURIDAD Orientado a pymes

2 TABLA DE CONTENIDO 1. INTRODUCCIÓN ALCANCE 3 2. DESARROLLO DE LA GUÍA METODOLÓGICA SINCRONIZACIÓN DE LOS RELOJES DE TIEMPO INFRAESTRUCTURA DE NTP INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR INSTALACIÓN Y CONFIGURACIÓN DE CLIENTES TRANSPORTE DE EVENTOS INFRAESTRUCTURA DE LA CENTRALIZACIÓN CREACIÓN DEL TÚNEL DE SSH INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR SSH CREACIÓN DEL TÚNEL DESDE LOS CLIENTES SSH INSTALACION Y CREACIÓN DEL REPOSITORIO DE DATOS INSTALACIÓN DE MYSQL CREACIÓN DE LA BD DE LOGS CONFIGURACIÓN DE PIPE CON EL QUE SYSLOG-NG SE COMUNICARA CON MYSQL INSTALACION Y CONFIGURACION DE HERRAMIENTAS DE ENVIO DE EVENTOS CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DE SERVIDOR SYSLOG-NG CONFIGURACIÓN DE CLIENTE WINDOWS CONFIGURACIÓN DE DISPOSITIVOS DE RED DEFINICION DE PROCEDIMIENTO COPIAS DE RESPALDO 44

3 1. INTRODUCCIÓN Una de las labores primordiales de la seguridad informática, es la administración de los registros de eventos o logs. El hecho de que estos estén distribuidos en los diferentes equipos de la organización hace que la labor de revisarlos y analizarlos requiera de mucho esfuerzo, por lo que son muy pocas personas las que lo hacen. Esta guía pretende llevar a una administrador de red, con conocimientos básicos en manejo de sistemas operativos UNIX-like, y con conocimientos de administración en Windows, en el proceso de implantar una infraestructura centralizada de logs con software de código abierto y también con software propietario pero de libre distribución. Esto para permitirle tener en un punto central los logs y hacer menos costosa en tiempo y más eficaz la revisión y análisis de los mismos. Otro aporte de esta guía es el enfoque forense que se les da a los logs por lo que se busca mantener las características de la evidencia digital como Autenticidad, Confiabilidad e Integridad, a través del transporte de los eventos. Cabe anotar que todos los comandos y acciones sobre los sistemas operativos usados, se deben realizar bajo permisos de administrador ALCANCE En esta guía se pretenden dar indicaciones técnicas a cerca del proceso de implantación de la infraestructura que permite centralizar los logs, mas no acoge el proceso previo de creación de políticas que rijan la administración de la información de la organización dentro de la que están los logs. Tampoco es parte de esta guía la definición de procedimientos para plasmar las políticas, a pesar de que es una base sobre la cual se pueden crear y complementar otros procedimientos. Esta guía esta orientada a pymes donde se considera que por su escala el impacto del tráfico de red no es muy importante gracias a su tamaño, por lo que no es parte de esta guía optimizar el manejo del tráfico de eventos. Esta guía busca lograr la centralización de los registros de eventos de una red de una pyme, sin embargo, no se encuentra comprendido en el alacance de esta, la centralización de logs generados por herramientas o dispositivos que no tengan soporte a syslog.

4 2. DESARROLLO DE LA GUÍA METODOLÓGICA 2.1. SINCRONIZACIÓN DE LOS RELOJES DE TIEMPO. Una parte importante a la hora de manejar eventos dispersos en varios sistemas, es el hecho de sincronizar los relojes de estos, pues en base a estos se identifica el tiempo (fecha y hora) en que sucedió un evento Infraestructura de NTP Para este fin se utilizará el protocolo NTP, el cual es jerárquico y permite que una serie de clientes se sincronicen con la hora de un servidor y a su vez, estos se comporten como servidores de menos jerarquía. Para este caso se usará un solo servidor NTP dentro de la organización que se sincronizará con servidores públicos en Internet. En caso de ser una red aislada de Internet se tomará como referencia el reloj de sus sistema, sincronizando a los demás equipos con este Instalación y configuración del servidor El servidor de NTP, el cual será el mismo servidor de logs, esta diseñado para ser un Linux Red Hat y tendrá instalado NTPd, un demonio que cumple con los requerimientos del protocolo NTP tanto como cliente así como servidor Configuración de zona horaria del servidor Para configurar la zona horaria del servidor y en general de los equipos UNIX like, existe un link simbólico llamado /etc/localtime. Para cambiar la zona horaria simplemente se debe cambiar ese link simbólico y apuntarlo al archivo en /usr/share/zoneinfo/, correspondiente. Por ejemplo para configurar la zona horaria de Bogotá: Desktop]# ln sf /usr/share/zoneinfo/america/bogota /etc/localtime Instalación de NTPd Para instalar NTPd a partir de las fuentes descargamos el archivo ntp-4.2.2p3.tar.gz de la pagina ww.ntp.org Para descomprimirlo: Desktop]# tar -xvf ntp-4.2.2p3.tar.gz -C. ntp-4.2.2p3/ ntp-4.2.2p3/util/timetrim.c La instalación se hace de esta manera ntp-4.2.2p3]#./configure checking for a BSD-compatible install... /usr/bin/install -c... config.status: executing depfiles commands

5 ntp-4.2.2p3]# make cd. && \./scripts/genver version.m4 Compiling with GCC now generates lots of new warnings. Don't be concerned. They're just warnings.... make[1]: Leaving directory `/XXX/ntp-4.2.2p3' ntp-4.2.2p3]# make install cd. && \... make[1]: Leaving directory `/XXX/ntp-4.2.2p3' Configuración de NTPd NTPd en el servidor debe ser configurado para arrancar con el sistema operativo, por lo que crearemos un script con este fin. /etc/init.d/ntpd #!/bin/bash case "$1" in start) echo "Iniciando ntpd" /usr/local/bin/ntpd -A stop) echo "Terminando ntpd..." killall ntpd ;; *) echo "Uso: $0 {start stop}" exit 1 ;; esac Ahora se deben cambiar los permisos de este archivo para que sea ejecutable. redhat]# chmod 700 /etc/init.d/ntpd Se configura el servidor para que se sincronice con el servidor público Simultáneamente se pueden tomar varias fuentes, lo que hará mas preciso nuestro servidor. Para cada fuente se agrega una línea: server [IP del servidor]. Existen varios servidores NTP Públicos en Internet que se podría utilizar con estos fines. /etc/ntp.conf server server x.x.x.x server y.y.y.y

6 server fudge stratum 10 driftfile /etc/ntp.drift logfile /var/log/ntpd.log El último servidor ( ), corresponde al reloj interno del sistema. Este se toma como servidor de respaldo si ninguno de los otros responde, aunque es menos preciso. Dado que no es tan preciso, con la línea: fudge stratum 10 se considera en numero del stratum como 10 que es un stratum mayor al de los otros servidores, por lo que si estos responden, este no se tomará en cuenta. Si la red es una red aislada, el servidor de tiempo tomara como referencia el reloj de su sistema. Esto no es tan preciso como estar sincronizado con un reloj externo, pero permitirá que internamente los relojes estén sincronizados entre si. Para que el servidor de NTP tome esta referencia, se usa el siguiente archivo de configuración: /etc/ntp.conf server logfile /var/log/ntpd.log Para que NTPd arranque automáticamente, se debe crear un enlace simbólico en /etc/rcx.d/, donde X es el nivel de ejecución en el que queremos que arranque. Por ejemplo si queremos que arranque en el nivel de ejecución 5: redhat]# ln -s /etc/init.d/ntpd /etc/rc5.d/s15ntpd Y procedemos a arrancar el servicio manualmente redhat]# /etc/init.d/ntpd start Instalación y configuración de clientes UNIX-like Lo primero que se tiene que configurar en los clientes con sistema operativo Unix Like es la zona horaria. Esto se hace igual que el servidor como fue explicado en la sección

7 Para configurar un cliente UNIX-like de manera que se sincronice con nuestro servidor de tiempo con dirección IP x.x.x.x, es necesario instalar NTPd de la misma manera que en el servidor (sección ). Luego de esto se utilizará la herramienta ntpdate provista por NTPd para sincronizar el reloj, y se configurará con crontab, la periodicidad con la que se llamará a ntpdate. Para editar el los trabajos programados con crontab: redhat]#crontab /usr/local/bin/ntpdate x.x.x.x De esta manera se esta programando la ejecución cada vez que inicia el sistema operativo del comando /usr/local/bin/ntpdate podria ser u otras opciones mas especificas que provee crontab. Para mayor detalle de estas opciones se puede consultar el manual de crontab con el comando: redhat]#man crontab Windows XP En Panel de Control/Fecha y Hora, existe una pestaña que permite configurar un servidor NTP con el cual el sistema operativo periódicamente se actualiza. En esta ventana se puede tanto configurar la zona horaria en la segunda pestaña, como configurar el cliente ntp en la tercera.

8 Router Cisco Para configurar un router Cisco como cliente NTP, se debe entrar en modo privilegiado y entrar en modo de configuración: Router#configure terminal Lo primero que se tiene que hacer es definir la zona horaria en la que está el router. Router(config)#clock timezone COL -5 El tercer campo (COL) corresponde al nombre que le asignaremos a esa zona horaria para q sea la que el router muestre. El ultimo campo es la diferencia con la hora UTC. Luego de estos, con el comando ntp server se define el servidor NTP que se usará Router(config)#ntp server TRANSPORTE DE EVENTOS Infraestructura de la centralización La infraestructura que permitirá el transporte seguro de los eventos, se muestra en la figura siguiente.

9 2.3. CREACIÓN DEL TÚNEL DE SSH El mecanismo con el que se le dará cifrado, autenticación e integridad a los mensajes syslog, será un túnel ssh. Para la creación de este túnel se usa un servidor ssh (En este caso OpenSSH) en el servidor de logs, y clientes ssh en los equipos que vayan a transmitir sus eventos Instalación y configuración del Servidor SSH En el servidor se instalará OpenSSH cono servidor ssh. Para la conexión desde los clientes, se usará un usuario creado para este fin llamado syslog Creación del usuario syslog y sshd Es necesario crear un usuario llamado syslog con el cual se hará la conexión ssh. Para esto como usuario root se ejecuta el siguiente comando: redhat]# useradd -c 'Usuario syslog' -s /bin/false syslog redhat]# passwd syslog Aquí se le asigna un password al usuario syslog. Tambien es necesario crear un usuario sshd

10 redhat]# groupadd sshd redhat]# useradd -g sshd -c 'Usuario sshd' -s /bin/false sshd Instalación del OpenSSH La instalación de OpenSSH depende de la instalación previa de OpenSSL y la librería Zlib. No esta dentro del alcance de esta guía instalar estos requerimientos. Luego de cumplir los requerimientos se necesita de este archivo: SWCentr]# ls openssh-4.5p1.tar.gz Lo primero que se hace es descomprimirlo: SWCentr]# tar -xvf openssh-4.5p1.tar.gz -C. openssh-4.5p1 openssh-4.5p1/ssh_config.0 SWCentr]# cd openssh-4.5p1 Luego de esto se sigue el proceso estándar de instalación openssh-4.5p1]#./configure checking for gcc... gcc Libraries: -lresolv -lcrypto -lutil -lz -lnsl -lcrypt openssh-4.5p1]# make conffile=`echo sshd_config.out sed 's/.out$//'`; \ glob.o -L. -Lopenbsd-compat/ -lssh -lopenbsd-compat -lresolv -lcrypto -lutil -lz -lnsl -lcrypt openssh-4.5p1]# make install if test! -z ""; then \ /usr/bin/perl5./fixprogs ssh_prng_cmds ; \ fi /usr/local/sbin/sshd -t -f /usr/local/etc/sshd_config Configurar SSHd como un servicio En el ejemplo estamos utilizando Mandrila 2006 que está basado en Red Hat, por lo que utilizaremos el script que administra el servicio, provisto en el tar.gz. openssh-4.5p1]# cd contrib/redhat/ redhat]# ls gnome-ssh-askpass.csh gnome-ssh-askpass.sh openssh.spec sshd.init* sshd.init.old* sshd.pam sshd.pam.old redhat]# cp sshd.init /etc/init.d/sshd Luego de copiar este archivo, es necesario cambiar las rutas de los ejecutables. /etc/init.d/sshd KEYGEN=/usr/local/bin/ssh-keygen SSHD=/usr/local/sbin/sshd

11 RSA1_KEY=/usr/local/etc/ssh_host_key RSA_KEY=/usr/local/etc/ssh_host_rsa_key DSA_KEY=/usr/local/etc/ssh_host_dsa_key PID_FILE=/var/run/sshd.pid Ahora se deben cambiar los permisos de este archivo: redhat]# chmod 700 /etc/init.d/sshd Ahora hay que configurar en que niveles de ejecución se quiere que arranque el servicio automáticamente. En el ejemplo nos interesa que el nivel de ejecución 5 arranque automáticamente el servicio por lo que listamos el contenido de /etc/rc5.d/, para saber que servicios ya están configurados. redhat]# ls /etc/rc5.d/ Se busca que el servicio de ssh arranque después de que portmap halla arrancado por lo que podemos asignarle el mismo numero (11) ya que el siguiente orden q se toma es el alfabético por lo que Ssh arrancaría luego de Portmap. redhat]# ln -s /etc/init.d/ /etc/rc5.d/s11sshd Los clientes se conectarán utilizando autenticación basada en llaves publicas y privadas. Para que más adelante se puedan agregar las llaves públicas de los clientes al servidor es necesario crear en la carpeta home de syslog una carpeta llamada.ssh y un archivo dentro de esta llamado authorized_keys redhat]# mkdir ~syslog/.ssh/ redhat]# touch ~syslog/.ssh/authorized_keys Creación del túnel desde los clientes SSH Con Openssh(Linux) El cliente ssh que se utilizará en los equipos linux es el mismo OpenSSH, por lo cuel se sigue el mismo proceso de intalación explicado en la sección Al final del ultimpo comando, en los clientes se generará un error ya que no se usará sshd. Se debe hacer caso omiso a este error. Generación de llaves OpenSSH viene con una herramienta que permite generar el par de llaves (privada y pública), llamada ssh-keygen. De laq siguiente manera se puede crear el par que quedará guardado en /root/.ssh/id_rsa y /root/.ssh/id:rsa.pub en la máquina cliente.

12 syslog-ng]# /usr/local/bin/ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): <ENTER> Enter passphrase (empty for no passphrase): <ENTER> Enter same passphrase again: <ENTER> Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: da:2d:6f:5b:65:82:94:c5:b7:18:ad:3b:0b:50:5c:e1 Luego de esto la información de id_rsa.pub debe ser agregada al archivo ~syslog/.ssh/authorized_keys en el servidor, donde ~syslog es la carpeta home del usuario syslog. Se reinicia el demonio sshd en el servidor con el comando: ]# /etc/init.d/sshd restart Creación del túnel en inittab Lo primero que se debe hacer es correr el comando correspondiente a la creación del túnel ssh con el usuario root, para que se guarde la huella del servidor en caché y no se requiera interacción del usuario en un futuro. /etc/inittab es un archivo en el que se definen los niveles de ejecución de Linux y se corre antes de arrancar los mismos. En este archivo podemos escribir un comando que cree el túnel ssh para que este disponible en los niveles de ejecución. La línea que se le agrega a este archivo es la siguiente /etc/inittab tssh:5:respawn:/usr/bin/ssh -i /root/.ssh/id_rsa -fnnq -L 5014:localhost:514 Aclaración: Es una sola línea. Por motivos de presentación se dividió, pero se debe mantener todo el comando en la misma línea. Tssh corresponde a la manera de idetificar este comando en inittab. 5 se refiere al nivel de ejecución en el que se quiere que se corra. P.E. si se quiere también que se corra en el nivel de ejecución 3, la linea comenzaria: tssh:35:resp Con Plink (Windows) Plink es un cliente SSH gratuito, que hace parte del paquete PUTTY, que se puede descargar en Con esta herramienta se puede crear el túnel SSH desde Windows, con una línea de comandos. Con la ayuda de srvany.exe se puede crear un servicio a partir de esta línea de comandos que arranque con el sistema operativo sin necesidad de que inicie sesión un usuario (algo muy común en los servidores).

13 Creación de Usuario syslog Para crear el usuario se ingresa en la consola de administración dando clic derecho en MiPC>Administrar En el árbol se busca Usuario y se da clic derecho Usuario nuevo Es necesario activar la opción La contraseña nunca caduca.

14 Es importante que syslog tenga permisos de administrador para acceder al log de seguridad de Windows.

15

16 Generación de llaves con PUTTYGEN El paquete PUTTY, tiene una herramienta de generación de llaves llamada PUTTYGEN, con la que se genera el par de llaves para la usar con Plink. Al abrir la aplicación se da clic en el botón Generate.

17 El generador solicita mover el Mouse en el área vacía para generar la aleatoriedad necesaria para generar las llaves.

18 El texto generado corresponde a la llave pública y lo necesitaremos para agregarlo al servidor, por lo que lo se guardará en un archivo. Luego se debe guardar la llave privada con Save private key. Este archivo debe estar bien protegido. También es recomendable que la ruta completa del archivo no tenga espacios ni caracteres especiales.

19 En el servidor de logs se debe modificar el archivo ~syslog/.ssh/authorized_keys. ~syslog se refiere al directorio home del usuario syslog. Normalmente ~syslog=/home/syslog/. En este archivo al final pegamos el texto generado como llave pública. /home/syslog/.ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIBR94AAyte1v//NcP3cWh69Qc8bQxE2+CR o8nkzuol2dsbf53zxmv+bde2vklw6grpftsejflopkdkxpese3dqwhbbftsen3/ +7HIPBK0wVkPoJQwyp7e/LvGMC0T8TwrvZhBzgVoXwTzuMhqHPGP3vSUpi Mv2HtEyRhiJXSN+jLw== rsa-key Una vez se haya agregado la llave publica en el servidor, el demonio de sshd en este se debe reiniciar. Configuración de servicio Lo primero que se necesita es ubicar el ejecutable PLINK.exe, en la máquina. Es recomendable que sea en una carpeta cuya ruta no sea muy larga, ni tenga espacios o caracteres especiales (P.E. C:\PLINK\).

20 En esta misma carpeta pueden estar ubicados srvany.exe, instsrv.exe y la llave privada y publica generadas anteriormente. En este momento es necesario cerrar sesión con el usuario administrador e iniciar sesión con syslog. Esto pues la creación del túnel requiere la primera vez que se realiza de la interacción del usuario con el que se abrirá. Para hacer esto se debe crear el túnel manualmente desde una línea de comandos. C:\Plink>c:\plink\plink N l syslog L 5014:localhost:514 i C:\Plink\PrivateKey.ppk IP.DEL.SERVIDOR.LOGS The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is. The server's key fingerprint is: ssh-rsa 1024 e4:c9:51:50:61:63:e9:cd:73:2a:60:6b:f0:be:25:bf If you trust this host, enter "y" to add the key to PuTTY's cache and carry on connecting. If you want to carry on connecting just once, without adding the key to the cache, enter "n". If you do not trust this host, press Return to abandon the connection. Store key in cache? (y/n) y Using username "syslog". Con esto queda guardada la huella del servidor en la cache de plink y de ahora en adelante no se necesitará intervención del usuario para abrir el túnel, por lo que se puede ejecutar de fondo sin problemas. Para probar esto se puede volver a escribir: C:\Plink>plink N l syslog L 5014:localhost:514 i C:\Plink\PrivateKey.ppk IP.DEL.SERVIDOR.LOGS Using username "syslog". Ahora que se sabe que la linea plink N l syslog L 5014:localhost:514 i C:\Plink\PrivateKey.ppk funciona se puede crear el servicio con nombre tunelssh que la corra al arrancar la maquina. Esto se hace con ayuda de srvany.exe y de instsrv.exe descargables de C:\Plink>instsrv tunelssh c:\plink\srvany.exe The service was successfully added! Make sure that you go into the Control Panel and use the Services applet to change the Account Name and Password that this newly installed service will use for its Security Context. Con esto se creo un servicio llamado tunelssh que ejecuta c:\plink\srvany.exe Para que srvany ejecute el comando necesario para crear el tunel es necesario editar el registro:

21 Se busca la llave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\tunelssh Aquí se crea una Clave Parameters y se ingresa a ella.

22 Adentro de parameters se crea un valor alfanumérico llamado Application, que se edita y se le da como valor la línea que ejecutamos anteriormente.

23

24 Ahora se configura el servicio para que inicie como el usuario syslog creado anteriormente.

25

26 Aquí se proporcionan los datos (usuario y contraseña) de syslog, y en la pestaña General se configura Tipo de Inicio como Automático. Ahora se puede iniciar el servicio con el botón correspondiente en la pestaña General INSTALACION Y CREACIÓN DEL REPOSITORIO DE DATOS Instalación de Mysql La instalación de Mysql es mucho mas sencilla a partir de RPMs descargables de Los RPMs necesarios son los siguientes: perl-dbi mdk.i586.rpm MySQL-server-standard rhel3.i386.rpm MySQL-client-standard rhel3.i386.rpm La manera de instalarlos es la siguiente: SWCentr]# urpmi perl-dbi mdk.i586.rpm installing perl-dbi mdk.i586.rpm

27 Preparing... ############################################# 1/1: perl-dbi ############################################# SWCentr]# urpmi MySQL-server-standard rhel3.i386.rpm warning: MySQL-server-standard rhel3.i386.rpm: V3 DSA signature: NOKEY, key ID 5072e1f5 installing MySQL-server-standard rhel3.i386.rpm Preparing... ############################################# 1/1: MySQL-server-standard ############################################# /usr/sbin/mysqld: Can't read dir of '/root/tmp/' (Errcode: 13) /usr/sbin/mysqld: Can't read dir of '/root/tmp/' (Errcode: 13) PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER! To do so, start the server, then issue the following commands: /usr/bin/mysqladmin -u root password 'new-password' /usr/bin/mysqladmin -u root -h ServidorLogs password 'new-password' See the manual for more instructions. Please report any problems with the /usr/bin/mysqlbug script! The latest information about MySQL is available on the web at Support MySQL by buying support/licenses at Starting MySQL SUCCESS! SWCentr]# urpmi MySQL-client-standard rhel3.i386.rpm warning: MySQL-client-standard rhel3.i386.rpm: V3 DSA signature: NOKEY, key ID 5072e1f5 installing MySQL-client-standard rhel3.i386.rpm Preparing... ############################################# 1/1: MySQL-client-standard ############################################# Luego se le debe asignar una contraseña al usuario root dentro de MySQL SWCentr]# mysqladmin -u root password 'passwordpararoot' Creación de la BD de logs Ahora se necesita el script que crea la base de datos y el usuario para accederla:./scriptbd.sql CREATE DATABASE syslog; USE syslog; #crear tabla donde se almacenaran los logs CREATE TABLE logs ( host varchar(32) default NULL, facility varchar(10) default NULL, priority varchar(10) default NULL, level varchar(10) default NULL, tag varchar(10) default NULL, datetime datetime default NULL, program varchar(15) default NULL, msg text,

28 seq bigint(20) unsigned NOT NULL auto_increment, PRIMARY KEY (seq), KEY host (host), KEY program (program), KEY datetime (datetime), KEY priority (priority), KEY facility (facility) ) TYPE=MyISAM; USE mysql; # crear usuario con el que se insertaran los logs INSERT INTO user (Host, User, Password) VALUES ('localhost','syslog', password('passwordparasyslog')); INSERT INTO db (Host, Db, User) VALUES ('localhost','syslog','syslog'); COMMIT; FLUSH PRIVILEGES; GRANT SELECT, INSERT, DELETE, CREATE, ALTER, LOCK TABLES ON syslog.* TO SWCentr]# mysql -p Enter password:[passwordpararoot] Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 4 to server version: standard Type 'help;' or '\h' for help. Type '\c' to clear the buffer. mysql> source scriptbd.sql Query OK, 1 row affected (0.08 sec) Database changed Query OK, 0 rows affected, 1 warning (0.07 sec) Reading table information for completion of table and column names You can turn off this feature to get a quicker startup with -A Database changed Query OK, 1 row affected, 3 warnings (0.00 sec) Query OK, 1 row affected (0.00 sec) Query OK, 0 rows affected (0.00 sec) Query OK, 0 rows affected (0.01 sec) Query OK, 0 rows affected (0.00 sec)

29 Configuración de pipe con el que syslog-ng se comunicará con mysql syslog-mysql-pipe.sh #!/bin/bash if [ -e /var/log/mysql.pipe ]; then while [ -e /var/log/mysql.pipe ] do mysql -u syslog --password=passwordparasyslog syslog < /var/log/mysql.pipe done else mkfifo /var/log/mysql.pipe fi redhat]# chmod 700 /root/syslog-mysql-pipe.sh 2.5. INSTALACION Y CONFIGURACION DE HERRAMIENTAS DE ENVIO DE EVENTOS Configuración del servidor Instalación de syslog-ng Para la instalación de syslog-ng se necesitaran estos 2 archivos: syslog-ng]# ls eventlog tar.gz* syslog-ng-2.0rc3.tar.gz* Instalacion de Eventlog Se debe descomprimir el archivo tar.gz. syslog-ng]# tar -xvf eventlog tar.gz -C. eventlog-0.2.5/ syslog-ng]# cd eventlog Luego se sigue el proceso estándar de instalación a partir de sus fuentes: eventlog-0.2.5]#./configure checking for a BSD-compatible install... /usr/bin/install c config.status: executing depfiles commands eventlog-0.2.5]# make make all-recursive make[1]: Leaving directory `/XXX/syslog-ng/eventlog-0.2.5' eventlog-0.2.5]# make install

30 Making install in src Libraries have been installed in: /usr/local/lib make[1]: Leaving directory `/XXX/syslog-ng/eventlog-0.2.5' Como se muestra en la salida, las librerías quedan instaladas en /usr/local/lib Para verificarlo eventlog-0.2.5]# ls /usr/local/lib/libevtlog* /usr/local/lib/libevtlog.a /usr/local/lib/libevtlog.so.0.0.0* /usr/local/lib/libevtlog.la* eventlog-0.2.5]# ls /usr/local/lib/pkgconfig/ eventlog.pc Instalación de Syslog-ng eventlog-0.2.5]# cd.. Se descomprime también el.tar.gz de syslog-ng syslog-ng]# tar -xvf syslog-ng-2.0rc3.tar.gz -C. syslog-ng-2.0rc3/ syslog-ng-2.0rc3/contrib/relogger.pl syslog-ng]# cd syslog-ng-2.0rc3 syslog-ng-2.0rc3]# export PKG_CONFIG_PATH=$PKG_CONFIG_PATH:/usr/local/lib/pkgconfig/ syslog-ng-2.0rc3]#./configure --enable-dynamic-linking checking for a BSD-compatible install... /usr/bin/install c config.status: executing depfiles commands syslog-ng-2.0rc3]# make make all-recursive make[1]: Leaving directory `/XXX/syslog-ng-2.0rc3' syslog-ng-2.0rc3]# make install Making install in src make[1]: Leaving directory `/XXX/syslog-ng/syslog-ng-2.0rc3' Se creara un archivo de configuración el cual más adelante se desarrollará. syslog-ng-2.0rc3]# touch /usr/local/etc/syslog-ng.conf Syslog-ng quedó instalado en /usr/local/sbin/. Ahora es necesario configurarlo como un servicio Configuración de syslog-ng como un servicio en el servidor Syslog-ng trae un ejemplo de script de arranque para RedHat, así como para otros sistemas operativos. Se copia este script en la carpeta /etc/init.d/ syslog-ng-2.0rc3]# cp contrib/init.d.redhat /etc/init.d/syslog-ng syslog-ng-2.0rc3]# chmod 700 /etc/init.d/syslog-ng

31 Y se edita el archivo /etc/init.d/syslog-ng, insertando luego de PATH=/bin:/sbin:/usr/bin:/usr/sbin, el texto que aparece en negrita. Tambien se configura la ruta en la que se instalo syslog-ng (por defecto es /usr/local/sbin/syslog-ng) /etc/init.d/syslog-ng... INIT_PROG="/usr/local/sbin/syslog-ng" # Full path to daemon INIT_OPTS="" # options passed to daemon PATH=/bin:/sbin:/usr/bin:/usr/sbin LD_LIBRARY_PATH=/usr/local/lib/ export LD_LIBRARY_PATH /root/syslog-mysql-pipe.sh & INIT_NAME=`basename "$INIT_PROG"`... Ahora se decide en que niveles de ejecución queremos que arranque el servicio. Para revisar que nivel utiliza el sistema operativo por defecto se abre el archivo /etc/inittab, y se busca esta línea, /etc/inittab id:x:initdefault: donde X es el nivel que utiliza el sistema para arrancar. Luego se crea un enlace simbólico en el directorio /etc/rcx.d/. En ese ejemplo se usará el nivel de ejecución 5 por lo se creará el enlace en /etc/rc5.d/. Primero se lista que enlaces existen. syslog-ng-2.0rc3]# ls /etc/rc5.d/

32 Los enlaces que comienzan con K se refieren a los servicios que se van a detener cuando se cargue este nivel de ejecución. Los que comienzan con S los que se van a arrancar. El número que sigue a K o S y precede al nombre del servicio se refiere al orden. Si existen 2 con el mismo número el orden alfabético es el que sigue el sistema operativo para arrancar. El servicio de syslog-ng debe iniciar luego de que haya capacidades de comunicación o sea después de que suba la red, después de que haya subido el servidor SSH(sshd) y luego de que la base de datos (mysql) haya arrancado. Se le puede asignar en el ejemplo el numero 11 a syslog-ng, y se cumplirian esas condiciones. syslog-ng-2.0rc3]#ln -sv /etc/init.d/syslog-ng /etc/rc5.d/s11syslog-ng Además es necesario borrar el enlace simbólico de syslog, pues podría entrar en conflicto con syslog-ng. syslog-ng-2.0rc3]#rm /etc/rc5.d/s12syslog El proceso se repite para todos los niveles de ejecución (/etc/rcx.d/), en los que se necesite que arranque syslog-ng Configuración de servidor syslog-ng /usr/local/etc/syslog-ng.conf options { check_hostname(yes); keep_hostname(yes); chain_hostnames(no); };

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora.

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Toni de la Fuente Díaz http://blyx.com Septiembre 2006 Introducción:...1 Datos de interés

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

ZeroShell - Configuración del HotSpot

ZeroShell - Configuración del HotSpot ZeroShell - Configuración del HotSpot Planteamiento Configuración network en ZeroShell En SETUP->Network, configurar las direcciones IP de las tarjetas de red: ETH00 hacia la red que debe atravesar el

Más detalles

MySQL: Guía de Referencia

MySQL: Guía de Referencia Instituto Tecnologico Superior de Coatzacoalcos (ITESCO). MySQL: Guía de Referencia Farid Alfredo Bielma Lopez fbielma@fbielma.org http://fbielma.org/course/fbielma/curso_mysql.pdf Resumen del curso Algunas

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

4,5 y 6(4) Instalación de NocatAuth

4,5 y 6(4) Instalación de NocatAuth Página 1 de 16 I nstalación de NoCatAuth bajo Fedora 4,5 y 6(4) Este documento esta basado en las recopilaciones y experiencias propias del autor. El autor declina cualquier responsabilidad derivada de

Más detalles

Instalación de MySQL 5.1 en Windows

Instalación de MySQL 5.1 en Windows Instalación de MySQL 5.1 en Windows Aspectos importantes antes de la instalación. 1. Determinar si la plataforma donde se desea hacer la instalación está soportada. 2. Elegir la distribución que se instalará.

Más detalles

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4:

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4: Introducción El presente documento es una guía rápida de instalación de alguna herramienta particular. De seguro existen otras formas de realizar el proceso de instalación, pero esta es la que mejor le

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Estableciendo Sesiones SSL en MySQL

Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Estableciendo Sesiones SSL en MySQL Objetivos: Crear la infraestructura de certificados X.509 necesaria para incorporar servicios de seguridad en el acceso a un Base

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

1 of 10 31/01/08 16:02 Cluster Mysql 5.X De Telefonica I+D - Division 6123 Explicaremos cómo instalar y configurar un Mysql 5.0 Cluster sobre Centos 5 Autor: Edwin Plauchu mail to: j4nusx@gmail.com Tabla

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Manual de Instalación del sistema administrativo PremiumSoft Extended 7

Manual de Instalación del sistema administrativo PremiumSoft Extended 7 1 P á g i n a M a n u a l d e I n s t a l a c i ó n d e l s i s t e m a a d m i n i s t r a t i v o Manual de Instalación del sistema administrativo PremiumSoft Extended 7 X Realizado por: Enrique Tancredi

Más detalles

Curso de MySQL y Java

Curso de MySQL y Java Curso de MySQL y Java Introducción: instalación, arranque y primeros pasos 1. Material En este curso vamos a trabajar con el servidor mysql versión 4.0.18. También utilizaremos una herramienta llamada

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS Manual de Usuario para OpenVas OpenVAS es el acrónimo de Open Vulnerability Assessment System, un subsistema que opera dentro de la

Más detalles

Instalación de mysql Server 6.0

Instalación de mysql Server 6.0 Instalación de mysql Server 6.0 En primer lugar descargaremos el programa de instalación de MySQL Server 6.0 Alpha, disponible gratuitamente en la URL: http://dev.mysql.com/downloads/mysql/6.0.html#win32

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

BASES DE DATOS AVANZADAS Transacciones en MYSQL

BASES DE DATOS AVANZADAS Transacciones en MYSQL Ejercicio Transacciones mysql> CREATE TABLE innotest (campo INT NOT NULL PRIMARY KEY) TYPE = InnoDB; Query OK, 0 rows affected (0.10 sec) mysql> INSERT INTO innotest VALUES(1); Query OK, 1 row affected

Más detalles

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data sudo tar -zxvf postgresql-8.2.4.tar.gz cd postgresql-8.2.4 sudo./configure sudo./configure --without-[opcion] sudo make sudo make install sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Instalación de Pentaho sobre Fedora 7

Instalación de Pentaho sobre Fedora 7 Requerimientos Instalación de Pentaho sobre Fedora 7 - Necesitamos tener instalado el JDK de Sun en nuestro Fedora 7. - Tener activado el servicio SSH (ya que todo lo haremos desde consola desde Windows)

Más detalles

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

Manual de Netmrg. David Pérez Antonio Calderón Jaume Barceló Vicens

Manual de Netmrg. David Pérez Antonio Calderón Jaume Barceló Vicens Manual de Netmrg David Pérez Antonio Calderón Jaume Barceló Vicens Índice 1. Introducción...3 2. Manual de instalación y configuración de los servidores...4 3. Aprendiendo a monitorizar con NetMRG...7

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía para la configuración de servidor Amazon EC2

Guía para la configuración de servidor Amazon EC2 Guía para la configuración de servidor Amazon EC2 La siguiente es una guía paso a paso para instalar y configurar un servidor Amazon Linux que puede servir aplicaciones Rails 3.1. De partida, asumiendo

Más detalles

Manual de Instalación y configuración

Manual de Instalación y configuración Manual de Instalación y configuración Proceso de ETL y Transferencia de datos para el sistema de Información Hospitalaria, InfHos Diciembre 2013 Proceso de Extracción, Transformación, Carga y Transferencia

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos.

Table of Contents DNS. Samba. Usuarios. Equipos. Configuración de red. Añadir equipo al dominio. Recursos Compartidos. Table of Contents DNS Samba Usuarios Equipos Configuración de red Añadir equipo al dominio Recursos Compartidos Compartir carpeta Perfiles móviles DNS Un Servidor de Nombres, o Domain Name Server es un

Más detalles

MANUAL DE INSTALACIÓN DEL SERVIDOR SIERRA

MANUAL DE INSTALACIÓN DEL SERVIDOR SIERRA MANUAL DE INSTALACIÓN DEL SERVIDOR SIERRA 1. Instalación del servidor de bases de datos geográficas... 1 1.1. Instalación y configuración de PostgreSQL... 1 1.2. Instalación de Proj y GEOS... 2 1.3. Instalación

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2013 GUIA DE LABORATORIO #1 Nombre de la Práctica: Adquisición de servicio webhosting Lugar de Ejecución: Centro

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS FRANCISCO JAVIER BASTOS ACEVEDO 1150124 WILLIAM BERMÓN RICO 1150030 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA

Más detalles

REQUISITOS DEL SISTEMA. Software Servidor. Cliente. Hardware Servidor. Cliente

REQUISITOS DEL SISTEMA. Software Servidor. Cliente. Hardware Servidor. Cliente MANUAL TECNICO INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA AARON A QUIEN VA DIRIGIDO El siguiente manual está dirigido al administrador encargado de la instalación y configuración del Sistema AARON. PRÓLOGO

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

INSTALACIÓN DE MySQL SERVER EN WINDOWS

INSTALACIÓN DE MySQL SERVER EN WINDOWS INSTALACIÓN DE MySQL SERVER EN WINDOWS Seguir los siguientes pasos: En primer lugar necesitaremos disponer del programa de instalación. Se puede descargar gratuitamente de http://dev.mysql.com/downloads

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Servicio de acceso y control remoto SSH. carlos victoria casanova

Servicio de acceso y control remoto SSH. carlos victoria casanova Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos

Más detalles

PARTE III. Instalación y Configuración De Cacti

PARTE III. Instalación y Configuración De Cacti PARTE III Instalación y Configuración De Cacti Ejercicios Su misión... Instalar Cacti Crear un dispositivo para su enrutador Crear dispositivos para sus servidores de grupo Crear gráficos para cada elemento

Más detalles

RUEDA TORRES DULCE CAROLINA 3CM2. MySQL CON NET BEANS PRÁCTICA 8

RUEDA TORRES DULCE CAROLINA 3CM2. MySQL CON NET BEANS PRÁCTICA 8 3CM2 MySQL CON NET BEANS PRÁCTICA 8 27 DE MARZO DE 2012 DESAROLLO I. Configurar las propiedades del Servidor MySQL. 1. Se asume que se encuentra instalado MySQL. 2. Abrir el IDE NetBeans. En el repositorio

Más detalles

Pasos para replicación de una base de datos MySQL en VirtualBox MSC. Martín Contreras

Pasos para replicación de una base de datos MySQL en VirtualBox MSC. Martín Contreras Pasos para replicación de una base de datos MySQL en VirtualBox MSC. Martín Contreras PASOS NECESARIOS PARA LA CONEXIÓN ENTRE MASTER y ESCLAVO 1. Instalar la aplicación VirtualBox (https://www.virtualbox.org/wiki/downloads)

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Clúster. Facilitador José Doñe

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas Clúster. Facilitador José Doñe Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Clúster Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Clúster El término clúster

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Tutorial Sencillo Yii Framework

Tutorial Sencillo Yii Framework Tutorial Sencillo Yii Framework Yii Framework http://www.yiiframework.com La guia definitiva para Yii http://www.yiiframework.com/doc/guide/1.1/es/index Yii Class Reference http://www.yiiframework.com/doc/api/1.0.10

Más detalles

Servidor de respaldo de opengnsys:

Servidor de respaldo de opengnsys: Servidor de respaldo de opengnsys: Índice de contenido Servidor de respaldo de opengnsys:...1 Resumen...1 Proceso de sincronización la máquina de respaldo con triana...1 Para ver la marcha de la sincronización...1

Más detalles

INSTRUCTIVO DE INSTALACION DSPACE 5.1

INSTRUCTIVO DE INSTALACION DSPACE 5.1 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACION DSPACE 5.1 INSTALACION DSPACE 5.1 Contenido INTRODUCCION...

Más detalles

Como monitorear Asterisk utilizando NRPE de Nagios

Como monitorear Asterisk utilizando NRPE de Nagios Como monitorear Asterisk utilizando NRPE de Nagios Instalando el agente NRPE Si tenemos instalado Asterisk sobre Centos, primero se debe instalar el agente de NRPE, bajando el archivo linux-nrpe-agent.tar.gz.

Más detalles

Agregar PC con Linux al Dominio

Agregar PC con Linux al Dominio Agregar PC con Linux al Dominio Experiencias recientes: Se probó/elaboró este manual basado en distintas variantes: Ubuntu 10.04, Ubuntu 10.10, Debian 6.0, dirección IP dinámica con DHCP, dirección IP

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

INSTALACION DE SERVIDORES

INSTALACION DE SERVIDORES INSTALACION DE SERVIDORES ING. EN SISTEMAS COMPUTACIONALES UNIVERSIDAD DEL SUR CANCUN Profesor: Ing. Ismael Jiménez Sánchez Alumno: David Morales Gonzalez INDICE CONTENIDO Requisitos del Sistema. Introducción.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Instalación de Casandra Para instalar cassandra se recomienda tener la última versión de JAVA instalada.

Instalación de Casandra Para instalar cassandra se recomienda tener la última versión de JAVA instalada. Bases de Datos Avanzadas GUIA PARA CASSANDRA En esta guía se explicara como instalar cassandra, como agregar datos a cassandra usando spoon, y como corregir algunos problemas que puede aparecer. Para esta

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

TEMA 2. INTRODUCCIÓN A MYSQL

TEMA 2. INTRODUCCIÓN A MYSQL 1 TEMA 2. INTRODUCCIÓN A MYSQL 1. Introducción 2. Características principales de MySQL 3. MySQL y el código abierto 4. Instalación de MySQL 5. Conexión y desconexión al servidor 6. Entrada de comandos

Más detalles

WDpStats Procedimiento de instalación

WDpStats Procedimiento de instalación WDpStats Procedimiento de instalación Tabla de contenidos WDpStats... 1 Procedimiento de instalación... 1 Tabla de contenidos... 1 Resumen... 2 Requisitos... 2 Instalación... 2 Dificultades... 6 Ejecución...

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

El entorno web del proyecto Cíclope Core deberá tener una serie de funcionalidades, divididas en módulos, que se detallaran posteriormente.

El entorno web del proyecto Cíclope Core deberá tener una serie de funcionalidades, divididas en módulos, que se detallaran posteriormente. ÍNDICE 1. Introducción 2. Especificaciones de requisitos 2.1 Autenticación 2.2 Administración de Usuarios 2.3 Administración de Accesos. 3. Arquitectura del sistema 3.1 Normalización de la base de datos

Más detalles

INSTALACIÓN DE GITLAB

INSTALACIÓN DE GITLAB INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la

Más detalles

Instalación y configuración de NTP

Instalación y configuración de NTP Oficina Nacional de Tecnologías de Información (ONTI) ArCERT Coordinación de Emergencias en Redes Teleinformáticas de Argentina www.arcert.gov.ar Agosto de 2006 versión 1.0 Resumen Este documento es una

Más detalles

Script administración

Script administración Script administración Ejecutar un script mysql -uroot -hlocalhost -proot < script.sql Para redireccionar la salida del script: mysql -uroot -hlocalhost -proot < script1.sql >ficherotexto.txt 1.-Configurar

Más detalles

Manual de Usuario. Supercomputador LUSITANIA

Manual de Usuario. Supercomputador LUSITANIA Manual de Usuario Supercomputador LUSITANIA Índice de contenido 1 Introducción...3 2 Acceso a LUSITANIA...4 2.1 Acceso desde clientes GNU/Linux...4 2.2 Acceso desde clientes Windows...6 2.3 Copia de ficheros

Más detalles

Social Coding GIT - El control de versiones es la gestión de los diversos cambios que se realizan sobre algún archivo, en este caso, código.

Social Coding GIT - El control de versiones es la gestión de los diversos cambios que se realizan sobre algún archivo, en este caso, código. Social Coding GIT - El control de versiones es la gestión de los diversos cambios que se realizan sobre algún archivo, en este caso, código. TUTORIAL ORIGINAL: www.cristalab.com Qué es Git? Git es un sistema

Más detalles