Mini-Manual de configuración de marco de seguridad informática Apparmor. Introducción: Este mini-manual trata los temas siguientes: Start/Stop Web.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mini-Manual de configuración de marco de seguridad informática Apparmor. Introducción: Este mini-manual trata los temas siguientes: Start/Stop Web."

Transcripción

1 Mini-Manual de configuración de marco de seguridad informática Apparmor. Introducción: Apparmor está diseñado para ofrecer servicios de seguridad de fácil manejo a las aplicaciones de los servidores y las estaciones de trabajo. Apparmor es un sistema de control de acceso que permite especificar qué archivos puede leer, escribir y ejecutar cada programa. Apparmor protege las aplicaciones mediante la imposición de buenas prácticas de comportamiento, de forma que se puedan prevenir estos ataques incluso si intentan explotar vulnerabilidades anteriormente desconocidas. Este mini-manual trata los temas siguientes: 1. Modos de permisos de acceso a archivos. 2. Instalación Apparmor. 3. Start/Stop Apparmor. 4. Herramientas de línea de comandos para Apparmor. 5. Inmunización de programas Selección de programas a inmunizar Inspección de los puertos abiertos para inmunizar programas Inmunización de programas que otorgan privilegios Inmunización de tareas de cron Inmunización de aplicaciones Web Inmunización de agentes de red. 6. Creación de perfiles Ejemplos de perfiles Creación de perfiles para las aplicaciones web mediante ChangeHat de Apache. 7. Configuración de políticas de seguridad. 1. Modos de permisos de acceso a archivos. La sintaxis que Apparmor utiliza es bastante simple. Los permisos son establecidos de una manera basada en rutas con interruptores llamados permisos. Los permisos son los siguientes: r = Modo de lectura. w = Modo de escritura. ix = Modo de ejecución heredado. Heredar el perfil de los padres. m = Permitir la asignación de ejecutables. l = Modo de enlace. ux = Modo de ejecución sin restricciones. (No es recomendado su uso). Ux = Modo de ejecución sin restricciones (No es recomendado su uso). px = Modo de ejecución discreta de perfiles.

2 Px = modo de ejecución discreta de perfiles. (Requiere un perfil distinto que existe para la aplicación que se llama) k = Bloquea los permisos. Nota: Los permisos Ux no son recomendables debido a que le permiten a una aplicación o servicio ejecutarse sin restricciones. En el peor de los casos escribir un perfil independiente para la aplicación o uso de autorización ix en su lugar y conceda permisos de acuerdo con el perfil principal. Modo de lectura. Proporciona al programa acceso de lectura al recurso. El acceso de lectura es necesario para los guiones de shell y otro tipo de contenido interpretado, y determina si el núcleo de un proceso en ejecución puede volcarse o si el proceso puede adjuntarse a otro mediante el comando ptrace(2) [es un comando empleado por utilidades como strace(1), ltrace(1) y gdb(1) ] Modo de escritura. Proporciona al programa acceso de escritura al recurso. Los archivos deben disponer de este permiso para que sea posible cancelar su enlace. Modo de ejecución discreta de perfiles. Este modo requiere que se haya definido un perfil de seguridad discreto para un recurso ejecutado en una transición de dominio de Novell Apparmor. Si no hay ningún perfil definido, se deniega el acceso. Es incompatible con las entradas de ejecución heredar y sin restricciones. Modo de ejecución sin restricciones. Permite al programa ejecutar el recurso sin aplicar ningún perfil de Novell Apparmor. Requiere que también se incluya el modo de ejecución. Es incompatible con las entradas de ejecución heredar y de perfil discreto. Este modo resulta útil cuando un programa limitado debe llevar a cabo una operación con privilegios, como reiniciar el equipo. Al colocar la sección con privilegios en otro ejecutable y proporcionar derechos de ejecución sin restricciones, es posible omitir las restricciones obligatorias impuestas a todos los procesos limitados. Modo de ejecución heredado. Impide la transición normal de dominios de Apparmor enexecve cuando el programa del perfil ejecuta el recurso. En lugar de ello, el recurso ejecutado hereda el perfil actual. Es incompatible con las entradas de ejecución sin restricciones y de perfil discreto. Este modo resulta útil cuando un programa limitado necesita llamar a otro programa limitado sin obtener los permisos del perfil del destino o perder los permisos del perfil actual. Este modo se utiliza con muy poca frecuencia. Modo de enlace. El modo de enlace media entre el acceso a enlaces simbólicos y físicos y el privilegio para anular el enlace de los archivos (suprimirlos). Cuando se crea un enlace, el archivo que lo recibe debe disponer

3 de los mismos permisos de acceso que el enlace creado (con la excepción de que el destino no tiene que disponer necesariamente de acceso al enlace. 2. Instalación Apparmor. Instalar el marco de seguridad Apparmor es bastante sencillo, en este documento usted será capaz tras su lectura de instalarlo sin ayuda del mismo. En este caso instalaremos el marco de seguridad Apparmor. sudo apt-get install apparmor Los paquetes se enumeran a continuación son necesarios para una instancia totalmente funcional de Apparmor: sudo apt-get install apparmor-docs apparmor-notify apparmor-profiles apparmorutils Apparmor incluye por defecto una serie de perfiles tales como: /usr/sbin/ntpd (enforce) /usr/sbin/cupsd (enforce) /usr/lib/cups/backend/cups-pdf (enforce) /usr/bin/evince-thumbnailer (enforce) /usr/bin/evince-previewer (enforcesudo ) /usr/bin/evince (enforce) /usr/lib/connman/scripts/dhclient-script (enforce) /usr/lib/networkmanager/nm-dhcp-client.action (enforce) /sbin/dhclient3 (enforce) Usted puede instalar otros perfiles de Apparmor, que le ayudará a empezar con algunas aplicaciones adicionales, pero también hay que escribir y personalizar nuestros propios perfiles. Para instalar algunos perfiles adicionales: sudo apt-get install apparmor-profiles Aunque esto instala algunos perfiles adicionales, que son permisivas en que por defecto al modo de queja (usted tendrá que activar manualmente). Para ver los perfiles instalados entramos a la carpeta /etc/apparmor.d y le decimos ls para que nos muestre los perfiles. Los perfiles que se instalan son los siguientes: /usr/sbin/traceroute (complain) /usr/sbin/smbd (complain) /usr/sbin/ntpd (enforce) /usr/sbin/nscd (complain) /usr/sbin/nmbd (complain) /usr/sbin/mdnsd (complain) /usr/sbin/identd (complain) /usr/sbin/dovecot (complain)

4 /usr/sbin/dnsmasq (complain) /usr/sbin/cupsd (enforce) /usr/lib/cups/backend/cups-pdf (enforce) /usr/sbin/avahi-daemon (complain) /usr/lib/dovecot/pop3-login (complain) /usr/lib/dovecot/pop3 (complain) /usr/lib/dovecot/managesieve-login (complain) /usr/lib/dovecot/imap-login (complain) /usr/lib/dovecot/imap (complain) /usr/lib/dovecot/dovecot-auth (complain) /usr/lib/dovecot/deliver (complain) /usr/bin/evince-thumbnailer (enforce) /usr/bin/evince-previewer (enforce) /usr/bin/evince (enforce) /sbin/syslog-ng (complain) /sbin/syslogd (complain) /sbin/klogd (complain) /usr/lib/connman/scripts/dhclient-script (enforce) /usr/lib/networkmanager/nm-dhcp-client.action (enforce) /sbin/dhclient3 (enforce) /bin/ping (complain) Apparmor registra las violaciones en un perfil, este perfil lo que hace es mostrar todas los mensajes de errores que se cometen en las violaciones de perfiles: nano /etc/var/log/menssages o nano /etc/var/log/syslog. Una vez que se define un perfil, este se activa automáticamente cuando se inicia la aplicación. Hay dos modos de funcionamiento, modo de queja (complain) y modo forzado (enforce). Complain: Posiciona un perfil en modo reclamo. Útil para la realización de pruebas y el desarrollo de nuevos perfiles. sudo aa-complain /path/to/bin Enforce: coloca un perfil en modo forzar: sudo aa-enforce /path/to/bin 3. Start/Stop Apparmor. Usage: /etc/init.d/apparmor {start stop restart reload force-reload status recache} Iniciar Apparmor: sudo /etc/init.d/apparmor Start Detener Apparmor: sudo /etc/init.d/apparmor stop Reiniciar Apparmor: sudo /etc/init.d/apparmor reload Mostrar estado Apparmor: sudo /etc/init.d/apparmor status 4. Herramientas de línea de comandos para Apparmor.

5 Nota: Para el posible uso de estos comandos debemos instalar antes los útiles de Apparmor: sudo aptitude install apparmor-utils. El paquete apparmor-utils contiene utilidades de línea de comandos que usted puede utilizar para cambiar el modo de ejecución de Apparmor, encontrar el estado de un perfil, crear nuevos perfiles. Se instalarán los siguientes paquetes extras: libapparmor-perl libapparmor1 librpc-xml-perl libterm-readkey-perl libxml-libxml-perl libxml-namespacesupport-perl libxml-sax-expat-perl libxml-sax-perl Paquetes sugeridos: apparmor-docs libterm-readline-gnu-perl libapache2-mod-perl2 Se instalarán los siguientes paquetes nuevos: apparmor-utils libapparmor-perl libapparmor1 librpc-xml-perl libterm-readkey-perl libxml-libxml-perl libxml-namespacesupport-perl libxml-sax-expat-perl libxml-sax-perl sudo genprof aa-genprof: crea un perfil para cada aplicación y se pone en modo de queja (complain). Por ejemplo con sudo aa-genprof firefox podemos crear un perfil para Firefox en modo de queja. sudo apparmor status: muestra el estado actual de los perfiles de Apparmor. sudo complain aa-complain: posiciona un perfil en modo de queja (sudo aa-complain /path/to/bin), por ejemplo con: sudo aa-complain se crea un perfile para Firefox en modo de queja. Para posicionar a todos los perfiles en modo queja: sudo aa-complain /etc/apparmor.d/* sudo enforce aa-enforce: crea un perfil en modo obligatorio (enforce). Por ejemplo: sudo aaenforce se crea un perfile para Firefox en modo obligatorio. Este ejemplo pone todos los perfiles excepto uno en modo obligatorio: GLOBIGNORE="*profile.name" sudo aa-enforce /etc/apparmor.d/* por ejemplo: GLOBIGNORE="*bin.ping" sudo aa-enforce /etc/apparmor.d/* sudo aa-logprof: Analiza y revisa las entradas de registro generados por una aplicación que está limitada por un perfil de Apparmor en el modo de queja. Se le ayuda en la generación de nuevas entradas en el perfil en cuestión. aa-confine: Detecta cualquier aplicación que se ejecuta en el sistema que detecta las conexiones de red y no está protegida por un perfil de Apparmor. sudo autodep aa-autodep: Crea un perfil de código auxiliar para el programa o aplicación examinados. El perfil resultante se llama aproximado, ya que no necesariamente contienen todas las entradas de perfil que el programa tiene que ser confinados adecuadamente. sudo unconfined aa-unconfined: Salida de una lista de procesos con tcp abiertos o los puertos UDP que no tienen perfiles de Apparmor cargado. sudo apparmor_parser: es utilizado para cargar el perfil dentro del Kernel. También puede ser utilizado para recargar un perfil ya cargado usando la opción -r. Para cargar un perfil: cat /etc/apparmor.d/profile.name sudo apparmor_parser -a

6 Después de modificar (editar) un uso de perfil: sudo apparmor_parser -r /etc/apparmor.d/<profile> Donde perfil es el perfil de volver a la carga. Si lo prefiere, puede reiniciar AppArmor (reload): /etc/init.d/apparmor restart Los comandos anteriores se le permiten controlar Apparmor. Si por alguna razón usted pone un perfil en el modo de aplicación y la aplicación deja de funcionar, utilice los comandos sudo aa-complain y luego sudo /etc/init.d/apparmor recargar el perfil para poner de nuevo en el modo de queja y volver a cargar Apparmor para la aplicación las obras. 5. Inmunización de programas. Ofrece tecnología de inmunización que protege las aplicaciones frente a las vulnerabilidades inherentes que tienen. Tras instalarlo configurar perfiles y reiniciar el equipo, el sistema queda inmunizado, ya que empieza a aplicar directivas de seguridad de Apparmor. La protección de programas con Apparmor se denomina inmunización. Configura una serie de perfiles de aplicación por defecto para proteger los servicios estándar de Linux. Para proteger otras aplicaciones, utilice las herramientas de Apparmor a fin de crear perfiles para las aplicaciones que desee proteger. Ofrece control de acceso perfeccionado para servicios de red, indicando los archivos que cada programa tiene permitido leer, escribir y ejecutar. De esta forma se garantiza que cada programa haga lo que se supone que debe hacer, y nada más. Es un sistema de prevención de intrusiones en el host, o un esquema de control de acceso obligatorio, optimizado para servidores. Anteriormente, los esquemas de control de acceso se centraban en los usuarios, ya que se creaban para grandes sistemas compartidos. Por otra parte, los servidores de redes modernos no suelen permitir que los usuarios inicien sesiones, sino que ofrecen una gama de servicios de red para los usuarios, como acceso a Web, correo, archivos e impresión. Controla el acceso otorgado a los servicios de red y a otros programas para evitar que se puedan explotar las debilidades del sistema Selección de programas a inmunizar. Apparmor pone en cuarentena programas para proteger el resto del sistema de los daños provocados por un proceso afectado. Deberá inspeccionar los puertos para comprobar para qué programas se deben crear perfiles (consulte inspección de los puertos abiertos para inmunizar programas) y crear perfiles para todos los programas que otorguen privilegios Inspección de los puertos abiertos para inmunizar programas. Un método automático de localizar los daemon de servidor de red para los que hay que crear perfiles es utilizar la herramienta unconfined. La herramienta unconfined utiliza el comando netstat -nlp para inspeccionar los puertos abiertos desde el interior del equipo y detectar los programas asociados con estos puertos y, a continuación, inspeccionar el conjunto de perfiles de Apparmor que se haya

7 cargado. La herramienta unconfined informará a continuación de estos programas y del perfil de Apparmor asociado con cada uno de ellos, o indicará que no hay nada si el programa no está limitado. Figura 1 Configuración de la herramienta unconfined. A continuación se le muestra un ejemplo de salida de unconfined: sudo unconfined netstat -npl 799 ❶ /usr/sbin/avahi-daemon not confined 799 /usr/sbin/avahi-daemon not confined 1169 /usr/sbin/cupsd❷ confined by '/usr/sbin/cupsd (complain)' /usr/sbin/ntpd❸ confined by '/usr/sbin/ntpd (complain)' /usr/sbin/ntpd confined by '/usr/sbin/ntpd (complain)' /usr/sbin/ntpd confined by '/usr/sbin/ntpd (complain)' La primera sección es un número. Se trata del número ID de proceso (PID) del programa de escucha. La segunda sección es una cadena que representa la vía completa del programa de escucha. La última sección indica el perfil que limita el programa, si existe alguno. Nota: Si crea un perfil nuevo, deberá reiniciar el programa para el que ha creado el perfil a fin de que unconfined detecte e informe del estado del nuevo programa con perfil. Unconfined requiere privilegios de usuario root y no se debe ejecutar desde un shell que se encuentre limitado por un perfil de Apparmor. La herramienta unconfined no distingue entre una interfaz de red y otra, así que informa de todos los procesos sin limitación, incluso de los que puedan estar a la escucha de una interfaz LAN interna.

8 La búsqueda de aplicaciones cliente de redes de usuarios depende de las preferencias del usuario. La herramienta unconfined detecta e informa de los puertos de red abiertos por las aplicaciones cliente, pero sólo cuando esas aplicaciones cliente se están ejecutando en el momento del análisis. Esto es un problema, ya que los servicios de red tienden a ejecutarse en todo momento, mientras que las aplicaciones cliente de red sólo suelen ejecutarse cuando el usuario se interesa por ellas. Para limitar de forma agresiva aplicaciones de escritorio, el comando unconfined admite la opción paranoid, que informa de todos los procesos en ejecución y de los perfiles de Apparmor correspondientes que podrían estar asociados, o no, a cada proceso. El usuario de unconfined podrá entonces decidir si estos programas necesitan un perfil de Apparmor. A continuación se le muestra un ejemplo de salida de paranoid: Figura 2 Configuración de la herramienta unconfined con paranoid Inmunización de programas que otorgan privilegios. Los programas que necesitan perfiles son los que otorgan privilegios. Los siguientes programas tienen acceso a los recursos a los que la persona que usa el programa no tiene, de forma que otorgan el privilegio de acceso al usuario cuando éste lo necesita. Tareas del daemon cron: los programas que ejecuta de forma periódica el daemon cron. Estos programas leen los datos de entrada de diversas fuentes y pueden ejecutarse con privilegios especiales, a veces incluso con privilegios de usuario root. Por ejemplo, cron puede ejecutar /usr/bin/updatedb todos los días para mantener actualizada la base de datos locate con privilegios suficientes para leer el nombre de todos los archivos del sistema. Para obtener instrucciones sobre cómo localizar este tipo de programas, consulte inmunización de tareas de cron. Aplicaciones Web: Los programas que se pueden invocar mediante un navegador Web, por ejemplo, guiones CGI de Perl, páginas PHP y aplicaciones Web mucho más complejas. Para obtener instrucciones sobre cómo localizar este tipo de programas, consulte la inmunización de aplicaciones Web.

9 Agentes de red: Programas (de servidores o de clientes) que tienen puertos de red abiertos. Los clientes del usuario, como los clientes de correo electrónico o los navegadores Web, aunque parezca sorprendente, otorgan privilegios. Estos programas se ejecutan con el privilegio de escritura en los directorios personales del usuario y procesan datos de entrada de fuentes remotas potencialmente hostiles, como sitios Web hostiles o código dañino enviado por correo electrónico. Para obtener instrucciones sobre cómo localizar este tipo de programas, consulte inmunización de agentes de red. Por otro lado, no es necesario crear perfiles para los programas que no cuentan con privilegios. Por ejemplo, un guión de shell puede abrir el programa cp para copiar un archivo. Puesto que cp no cuenta con su propio perfil, hereda el perfil del guión de shell superior, de modo que puede copiar cualquier archivo que el perfil del guión de shell principal permita leer y escribir Inmunización de tareas de cron Para localizar los programas que ejecuta el daemon cron, tendrá que inspeccionar la configuración de cron local. Desafortunadamente, la configuración de cron es muy compleja, así que hay que inspeccionar muchos archivos. Las tareas periódicas de cron se ejecutan desde estos archivos: /etc/cron.d/* /etc/cron.daily/* /etc/cron.hourly/* /etc/cron.monthly/* /etc/cron.weekly/* A continuación se le muestra un ejemplo de salida de estos archivos: Figura 3 Configuración de las tareas de inmunización. Las tareas del root de cron se pueden editar con el comando crontab -e, y es posible mostrar una lista de las tareas del root de cron con nano /etc/crontab -l. Para efectuar estas acciones debe ser el usuario root Inmunización de aplicaciones Web Para buscar aplicaciones Web, se debe investigar la configuración del servidor Web. El servidor Web Apache tiene muchas opciones de configuración, y las aplicaciones Web se pueden almacenar en muchos directorios distintos, según la configuración local Nova Ligero almacena por defecto las

10 aplicaciones Web en /var/www. En la medida en que sea posible, cada aplicación Web debería tener un perfil de Apparmor Inmunización de agentes de red Para localizar daemons de servidor de red para los que se deban crear perfiles, habrá que inspeccionar los puertos abiertos en el equipo, tener en cuenta los programas que responden a esos puertos y crear perfiles para tantos programas de este tipo como sea posible. Si crea perfiles para todos los programas con puertos de red abiertos, los atacantes no podrán acceder al sistema de archivos del equipo sin tener que pasar por una directiva de perfil de Apparmor. Explore manualmente el servidor en busca de puertos de red abiertos desde el exterior del equipo mediante un escáner, como nmap, o desde el interior del equipo con netstat. Inspeccione a continuación el equipo para determinar qué programas responden a los puertos abiertos descubiertos. 6. Creación de perfiles. Los perfiles de Apparmor son archivos de texto plano alojados en /etc/apparmor.d/.por ejemplo nano /etc/apparmor.d/bin.ping es el perfil de Apparmor para la orden /bin/ping. Una mirada a este perfil: Figura 4 Creación de perfiles. #include <tunables/global> /bin/ping flags=(complain) { #include <abstractions/base> #include <abstractions/consoles> #include <abstractions/nameservice> capability net_raw, capability setuid, network inet raw, /bin/ping mixr,

11 /etc/modules.conf r, #include <tunables/global>: incluye declaraciones de los otros archivos. Esto permite que las declaraciones pertenecientes a varias aplicaciones se puedan colocar en un archivo común. /bin/ping flags=(complain): ruta del programa perfilado, también establece el modo a complain. capability net_raw: Permite a la aplicación acceder a la capacidad CAP_NET_RAW Posix.1e. /bin/ping mixr: Permite a la aplicación leer y ejecutar el acceso al archivo. Hay dos tipos principales de reglas usadas en perfiles: - Entradas de ruta o vía: que detallan a qué archivos puede acceder una aplicación en el sistema de archivos. - Entradas de capacidad: determinan qué privilegios puede utilizar un proceso confinado. Para añadir o crear un perfil de Apparmor para una aplicación, puede utilizar un método de creación de perfiles independiente o sistemático, dependiendo de sus necesidades. - Perfiles independientes: Este método es adecuado para crear perfiles de pequeñas aplicaciones con un tiempo de ejecución finito, como aplicaciones clientes para el usuario (como los clientes de correo). La generación y mejora de perfiles independientes se gestiona mediante el programa genprof. Este método resulta sencillo, dado que genprof se encarga de todo, se requiere que genprof esté en ejecución durante toda la ejecución de prueba del programa (no podrá reiniciar el equipo mientras aún se esté desarrollando el perfil). Para utilizar genprof a fin de emplear el método de creación de perfiles independientes. genprof (abreviatura en inglés de generador de perfiles) es la utilidad de generación de perfiles de Apparmor. Ejecuta autodep para el programa especificado, creando un perfil aproximado (si no existe ya uno), establece el modo de queja, vuelve a cargarlo en Apparmor, marca el registro del sistema (syslog) y solicita al usuario que ejecute el programa y utilice sus funciones. La sintaxis es la siguiente: sudo genprof application opciones: -D - dir / ruta / a / perfiles Especifica dónde debe buscar el perfil de seguridad Apparmor conjunto. El valor predeterminado es / etc / apparmor.d. - Perfiles sistemáticos: Resulta adecuado para generar perfiles de un gran número de programas al mismo tiempo y para crear perfiles de aplicaciones que pueden ejecutarse durante días, semanas o de forma continua en sucesivos reinicios, como las aplicaciones de servidores de red (por ejemplo, servidores Web o de correo). Este método se denomina de perfiles sistemáticos porque actualiza todos los perfiles del sistema al mismo tiempo, en lugar de centrarse en uno solo o en unos pocos, como genprof o la generación de perfiles individuales. Con la creación de perfiles sistemáticos y mejora de los perfiles resulta algo menos automático, pero más flexible. Este método es adecuado para la generación de perfiles de aplicaciones con un tiempo de ejecución prolongado, cuyo comportamiento continúa después de los sucesivos reinicios, o bien para varios programas cuyos perfiles desee crear al mismo tiempo.

12 Ejemplo de creación de un perfil (Firefox): Para cada aplicación realice los pasos siguientes para crear un perfil: - Entre como root. - sudo genprof firefox, esto genera un perfil básico para Firefox en modo complain. Cuando corramos el firefox cada violación del perfil será guardada en un log. - Siga las instrucciones del asistente hasta que éste haya finalizado. - Prueba la configuración del perfil mediante la realización de todas las tareas que usted necesita con la aplicación que acaba de configurar. Normalmente, el programa se ejecuta sin problemas y no se dan cuenta de las actividades de Apparmor en absoluto. Sin embargo, si observa una mala conducta determinada con su solicitud, compruebe el sistema de registros y ver si Apparmor está demasiado limitando para su aplicación (en modo de queja). En función del mecanismo de registro utilizado en el sistema, busque la entrada de registro de Apparmor: nano etc/var/log/menssages. - En caso de que necesite añadir más elementos a la configuración del perfil: sudo aa-logprof nombre_perfil. - Debe reiniciar el perfil: /etc/init.d/apparmor restart Estructura de un perfil. El modo más sencillo de explicar en qué consiste un perfil y cómo crear uno es mostrar los detalles de un perfil de demostración. Por ejemplo, examine el siguiente perfil para el programa /sbin/klogd: # perfil para limitar klogd❶ /sbin/klogd ❷ {❸ #include <abstractions/base>❹ capability sys_admin,❺ /boot/* r❻, /proc/kmsg r, /sbin/klogd r, /var/run/klogd.pid lw, } - Un comentario que indica el nombre del programa limitado por este perfil. Los comentarios siempre deben estar precedidos por el signo #. - Vía completa al programa limitado. - Las llaves {} sirven como contenedor para incluir declaraciones de otros perfiles, así como entradas de vía y capacidad. - Esta directiva incorpora componentes de Novell Apparmor para simplificar los perfiles. - Las declaraciones de entradas de capacidad activan las 29 capacidades del borrador POSIX.1e. - Entrada de vía que especifica las partes del sistema de archivos a las que puede acceder el programa. La primera parte de una entrada de vía especifica la vía completa de un archivo (incluido el

13 englobamiento de expresiones regulares) y la segunda parte indica los modos de acceso permitidos (r para lectura, w para escritura y x para ejecución). Un espacio en blanco de cualquier clase (espacio o tabulación) puede preceder a los nombres de vías o separarlos de los modos de acceso. El espacio en blanco entre el modo de acceso y la coma final es opcional. Los perfiles se compone de cuatro secciones # include, las entradas de la capacidad, las normas, y sombreros. # Include: es similar a la de abastecimiento o en las bibliotecas y le permite generar una lista de restricciones comunes. En lugar de escribir esta lista una y otra vez en los perfiles, se puede conservar en un lugar común y que se incorpore un perfil con un # include. Cuando se actualiza la lista común, todos los perfiles se actualizan. Reglas: Estos son, básicamente, un conjunto de permisos aplicados a los archivos o directorios. El syntas es una ruta seguido por un conjunto de reglas. Path y Reglas: path Usted puede utilizar Globing o caracteres especiales en la ruta. * Sustituye a cualquier número de caracteres, excepto /. ** Sustituye a cualquier número de caracteres, incluyendo /.? Sustituye a cualquier carácter individual, excepto /. [ abc ] Suplentes el carácter único a, b, o c. [ a-c ] Suplentes el carácter único a, b, o c. { ab,cd } Expandir a una regla para que coincida con ab y otra para que coincida con cd. [ ^a ] Sustituye a cualquier carácter excepto a. Reglas para los archivos incluyen: r = lectura w = escribir l = enlace k = bloqueo a = anexar Edición de un perfil. Los pasos siguientes describen el procedimiento para la edición de un perfil de Apparmor: Si usted no está conectado como root, escriba sudo su en una ventana de terminal. Introduzca la contraseña de root cuando se le solicite. Ir al directorio de perfil con cd / etc / apparmor.d /. Escriba ls para ver todos los perfiles instalados actualmente. Escriba nano nombre_perfil. Haga los cambios necesarios, a continuación, guardar el perfil. Reinicie Apparmor introduciendo sudo /etc/init.d/apparmor reload en una ventana de terminal.

14 Eliminar un perfil. Los pasos siguientes describen el procedimiento para la eliminación de un perfil de Apparmor. Si usted no está conectado como root, escriba su en una ventana de terminal. Introduzca la contraseña de root cuando se le solicite. Ir al directorio de perfil con cd / etc / apparmor.d /. Escriba ls para ver todos los perfiles instalados actualmente. Eliminar el perfil con rm profilename Reinicie Apparmor introduciendo sudo /etc/init.d/apparmor reload en una ventana de terminal Deshabilitar un perfil. Para desactivar temporalmente un perfil hasta el siguiente reinicio o recarga de la política (como root): descargar el perfil de 'apparmor_parser-r / etc / apparmor.d / <perfil>' Por ejemplo: sudo rm /etc/apparmor.d/disable/bin.ping Para desactivar permanentemente un perfil (como root): Sintaxis: sudo ln -s /etc/apparmor.d/profile.name /etc/apparmor.d/disable/ sudo apparmor_parser -R /etc/apparmor.d/profile.name Los perfiles también se pueden eliminar mediante la realización (como root): apparmor_parser -R <profile_name> apparmor_parser-r <nombre_perfil> echo -n "<profile_name>" /sys/kernel/security/apparmor/.remove echo-n "<nombre_perfil>" / sys / kernel / security / apparmor /.remove Reiniciar un perfil: Sintaxis: sudo apparmor_parser -r /etc/apparmor.d/profile.name Por ejemplo: sudo apparmor_parser -r /etc/apparmor.d/bin.ping Ejemplos de perfiles Creación de perfiles para las aplicaciones web mediante ChangeHat de Apache. Un perfil de Apparmor representa la directiva de seguridad para un programa o un proceso concretos. Se aplica a un programa ejecutable, pero si una porción del programa necesita permisos de acceso distintos que otras porciones, el programa puede cambiar de sombrero para utilizar un contexto de seguridad distinto, diferente del acceso del programa principal. Esto se conoce como un hat (sombrero en inglés) o subperfil. ChangeHat permite a los programas cambiar de un hat de un perfil Apparmor a otro. Permite definir la seguridad a un nivel más preciso que los procesos. Esta función requiere que todas las aplicaciones se hagan compatibles con ChangeHat, lo que significa que se modifican para realizar una petición al módulo de Apparmor para cambiar los dominios de seguridad en momentos arbitrarios durante la ejecución de la aplicación.

15 Un perfil puede tener un número arbitrario de subperfiles, pero sólo hay dos niveles: un subperfil no admite más subperfiles subordinados. Los subperfiles se escriben como perfiles distintos y reciben un nombre que contiene el nombre del perfil, seguido por el nombre del subperfil separados por el símbolo ^. Los subperfiles se deben almacenar en el mismo archivo que su perfil principal. Nota: Para obtener más información, consulte las páginas Man de change_hat. Apache Change_Hat: Apparmor incluye el módulo mod-apparmor para el programa Apache. El módulo mod-apparmor funciona en el sistema para hacer que el servidor Web Apache se haga compatible con ChangeHat. Se instala si Apache se encuentra presente en el sistema. Primeramente apache debe ser configurado para usar el módulo mod_apparmor. $ sudo apt-get install apache2 $ sudo apt-get install libapache2-mod-apparmor $ sudo a2enmod apparmor $ sudo aa-enforce /etc/apparmor.d/usr.lib.apache2.mpm-prefork.apache2 $ sudo /etc/init.d/apache2 restart Figura 5 Configuración del apache. La política en nano usr.lib.apache2.mpm-prefork.apache2 : # 3- Configure apache with the following: #<Directory /var/www/phpsysinfo/> # AAHatName phpsysinfo #</Directory> # #include <abstractions/base> #include <abstractions/nameservice> capability kill, capability net_bind_service, capability setgid,

16 capability setuid, capability sys_tty_config, / rw, /** mrwlkix, } ^HANDLING_UNTRUSTED_INPUT { #include <abstractions/nameservice> / rw, /** mrwlkix, } # package-specific Apparmor files. #include <apache2.d> } En esta política para Apache, el sombrero HANDLING_UNTRUSTED_INPUT permite el acceso a todo el sistema. Registro y Auditoría: /var/log/audit/audit.log: aquí guarda Apparmor las violaciones de los perfiles. Apparmor ofrece la capacidad de auditar reglas dadas para que cuando se emparejan un mensaje de auditoría aparecerá en el registro de auditoría. Para habilitar los mensajes de auditoría para una determinada norma, la palabra clave de auditoría se antepone a la regla: audit /etc/foo/* rw, Si es conveniente para la auditoría sólo se le dé permiso puede ser la norma divide en dos reglas. En el ejemplo siguiente, los mensajes de auditoría cuando se abren los archivos para escribir, pero no cuando se abren sólo para la lectura: audit /etc/foo/* w, /etc/foo/* r, Nota: Mensajes de auditoría no se generan para cada acceso de lectura o escritura de un archivo, pero sólo cuando se abre un archivo para leer o escribir. Control de la auditoría puede ser combinado con las normas propietario del archivo condicional para proporcionar auditoría al acceso de los usuarios archivos de su propiedad (en este momento no es posible auditar los archivos que no les pertenecen): audit owner /home/*/.ssh/** rw, Directorios y Archivos: La siguiente lista contiene los archivos más importantes y los directorios utilizados por el marco AppArmor. Si va a administrar y solucionar problemas de sus perfiles de forma manual, asegúrese de que usted sabe acerca de estos archivos y directorios: /sys/kernel/security/apparmor/profiles: Virtualizados archivo cargado actualmente en representación de la serie de perfiles.

17 /etc/apparmor/: Ubicación de los archivos de configuración de AppArmor. /etc/apparmor/profiles/extras/: Un repositorio local de los perfiles enviados con AppArmor, pero no está habilitado de forma predeterminada. /etc/apparmor.d/: Ubicación de los perfiles, nombrado con el convenio de sustitución de la / en su camino con. (not for the root / )para los perfiles son más fáciles de manejar. Por ejemplo, el perfil para el programa / usr / sbin / ntpd es nombrado usr.sbin.ntpd. /etc/apparmor.d/abstractions/: Ubicación de las abstracciones. /etc/apparmor.d/program-chunks/: Ubicación de programas en trozos. /proc/*/attr/current: Consulte este archivo para revisar el estado de un proceso de confinamiento y el perfil que se utiliza para limitar el proceso. El comando ps auxz recupera esta información automáticamente. 7. Configuración de políticas de seguridad. Gestión del uso de los puertos USB, RS32 (serie), puerto de impresión. Para que un programa de software para acceder al dispositivo USB correctamente la Apparmor debe ser cambiado. Editar el archivo gedit /etc/apparmor.d/abstractions/libvirt-qemu y descomentar algunas líneas # WARNING: descomentariar estas zonas nos da el acceso para invitados directo al hardware. # Esto es necesario para pasar a través de USB, pero es un riesgo de seguridad. Usted ha sido advertido. /sys/bus/usb/devices/ r, /sys/devices/*/*/usb[0-9]*/** r, /dev/bus/usb/*/[0-9]* rw, Después de los cambios realizados Apparmor debe ser reiniciado: $ sudo /etc/init.d/apparmor restart Linux utiliza la librería libusb para trabajar con los accesos a los puertos usb: -rwxr-xr-x /usr/bin/libusb-config -rw-r--r-- /usr/include/usb.h -rw-r--r-- /usr/include/usbpp.h -rw-r--r-- /usr/lib/libusb.a -rw-r--r-- /usr/lib/libusb.la lrwxrwxrwx /usr/lib/libusb.so -> libusb-0.1.so rw-r--r-- /usr/lib/libusbpp.a -rw-r--r-- /usr/lib/libusbpp.la lrwxrwxrwx /usr/lib/libusbpp.so -> libusbpp-0.1.so rw-r--r-- /usr/lib/pkgconfig/libusb.pc Gestión del uso de la red.

18 Permiten programar los informes detallados de eventos y configurar alertas basadas en eventos definidos por el usuario. Para desactivar la red de acceso absoluto: "capability net_raw" / "network inet raw" Después "rcapparmor restart" para volver a cargar los perfiles. Apparmor ofrece acceso a la red basado en la mediación del dominio de red y el tipo. /bin/ping { network inet dgram, network inet raw,...} Gestión de los permisos de impresión. Habilita impresión de pdf: $sudo apt-get install cups-pdf $sudo chmod +s /usr/lib/cups/backend/cups-pdf Para que Apparmor no bloquee la impresión: sudo aa-complain cupsd Reiniciar CUPS:$sudo service cups restart $sudo aa-complain cupsd sudo /etc/init.d/cups restart Desactivar perfil de CUPS: sudoaa-complain /usr/sbin/cupsd Editar el perfil para habilitar las cups en Apparmor:$gksugedit /etc/apparmor.d/usr.sbin.cupsd En la línea 84, aproximadamente, vemos:/usr/lib/cups/backend/socket ixr, /usr/lib/cups/backend/usbixr, Lo cambiamos, añadiendo una línea:/usr/lib/cups/backend/socket ixr, /usr/lib/cups/backend-available/socket ixr, /usr/lib/cups/backend/usbixr, Reiniciar Apparmor y cups:$sudo service apparmor restart $sudo service cups restart Otra vía: aa-genprof cupsd Se hace una serie de acciones, es decir configuro lo que vaya a imprimir. Se confirma con la letra S y después que escanea se finaliza con la letra F. Luego, se pone el comando cat o nano mas la dirección donde está ubicado las cupsd y se verá todo lo ocurrido. Para habilitar o deshabilitar la política se utiliza aa-complain o aa-enforce, es decir aa-complain /etc/ mas la ubicación de las cupsd. Gestión de los permisos de instalación y ejecución de programas.

19 Programas que ejecutan setuid o sergid (es decir, que se ejecutan con la identidad del propietario del programa o de grupo). Usted puede encontrar programas que se ejecutan con setuid a root con el comando: # find / -user root -perm Las aplicaciones de red que tienen los puertos abiertos. Apparmor ofrece una pequeña utilidad llamada unconfined que utiliza la salida de netstat-pnl para identificar los programas que se ejecutan actualmente con puertos de red abiertos, pero que actualmente no tienen el perfil. Aplicaciones web, por ejemplo, scripts CGI o páginas PHP invocadas por un servidor web. GDB: el objetivo de un depurador como GDB es permitir que usted vea lo que está pasando dentro de un programa mientras se ejecuta o lo que otro programa está haciendo en el momento en que se estrelló. GDB: [-help] [-nx] [-q] [-batch] [-cd=dir] [-f] [-b bps] [-tty=dev] [-s symfile] [-e prog] [-se prog] [-c core] [-x cmds] [-d dir] [prog[core procid]] GDB puede hacer cuatro tipos de cosas: Comience su programa, especificando todo lo que pueda afectar a su comportamiento. Haga su programa para dejar en condiciones específicas. Examinar lo que ha sucedido, cuando el programa se ha detenido. Cambiar las cosas en su programa, así que usted puede experimentar con correcting los efectos de un fallo y continuar a aprender sobre otra. Puede ejecutar gdb sin argumentos u opciones, pero la forma más habitual comenzar GDB es con uno o dos argumentos, que especifica un programa ejecutable como argumento: gdb programa También puede comenzar con un programa ejecutable y un archivo central: gdb programa básico Puede, en cambio, especificar un ID de proceso como un segundo argumento, si desea depurar un proceso en ejecución: gdb programa Éstos son algunos de los comandos más necesarios de GDB: break [file:] función: Establezca un punto de interrupción en la función (en archivo). run [arglist]: Inicie el programa (con arglist, si se especifica). bt Backtrace: Ver el programa de pila. print expr: Muestra el valor de una expresión. help [nombre]: Mostrar información sobre la orden GDB nombre, o información general sobre el uso de GDB. Gestión de las políticas de contraseñas. aa-genprof passwd: configurar las contraseñas Se hace una serie de acciones, es decir configuro lo que vaya a imprimir. Se confirma con la letra S y después que escanea se finaliza con la letra F. Luego, se pone el comando cat o nano mas la dirección donde está ubicado el passwd y se verá todo lo ocurrido.

20 Para habilitar o deshabilitar la política se utiliza aa-complain o aa-enforce, es decir aa-complain /etc/ mas la ubicación de las passwd. shadow es el comando que se utiliza para la caducar la contraseña. El punto de conflicto es que un nombre de archivo dado no es el propio archivo. Así, mientras que /etc/shadow puede identificar el archivo de contraseñas ocultas, el nombre no es el archivo de contraseñas ocultas. Si un atacante es capaz de crear otro nombre para el archivo (mediante el uso de enlaces o espacios de nombres, tal vez), que otro nombre podría ser una manera para que el atacante para acceder al archivo de contraseñas ocultas. Así que, aunque Apparmor prohíbe el acceso a /etc/shadow para una aplicación dada, que la aplicación aún puede tener acceso a rutas de acceso de otro tipo que se podría hacer para hacer referencia al mismo archivo. /etc/ tiende sombra real del archivo de contraseña en formato cifrado para la cuenta de usuario con propiedades adicionales relacionados con la contraseña de usuario es decir, que almacena la información segura cuenta de usuario. Todos los campos están separados por dos puntos (:) símbolo. Contiene una entrada por línea para cada usuario en /etc/passwd. En general, la entrada de sombra archivo es el siguiente: 1. Nombre de usuario: Es su nombre de usuario. 2. Contraseña: Es la contraseña cifrada. La contraseña debe tener un mínimo de 6-8 caracteres incluyendo los caracteres especiales, números. 3. Último cambio de contraseña (lastchanged): Días desde el 01 de enero 1970 que la contraseña fue cambiada por última vez. 4. Mínimo: El número mínimo de días necesarios entre los cambios de contraseña es decir, el número de días que quedan antes de que el usuario puede cambiar su contraseña. 5. Máxima: El número máximo de días que la contraseña es válida (después de que el usuario se ve obligado a cambiar su contraseña). 6. Avisa: El número de días antes de la contraseña es de expirar ese usuario es advertido de que su contraseña debe ser cambiada. 7. Inactivo: El número de días después de que caduque la contraseña de cuenta está deshabilitada. 8. Válida desde el día 01 de enero 1970 que la cuenta está deshabilitada, es decir una fecha absoluta especificando cuando la entrada no podrán ser utilizados.

. App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux.

. App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux. . App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux. Lic. Pablo Milano - Consultor CYBSEC (pmilano@cybsec.com) La carrera de las vulnerabilidades Uno de los mayores

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Instalación Básica De PHP Con Apache GRID Uniquindio

Instalación Básica De PHP Con Apache GRID Uniquindio INSTALACIÓN BASICA DE PHP CON APACHE EN TODOS LOS SISTEMAS OPERATIVOS En este documento se desarrollara una completa guía para la instalación y configuración del interpretador de PHP para el servidor de

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP.

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP. ESCUELA DE INGENIERÍA EN COMPUTACIÓN TÉCNICO EN ING. DE REDES DE COMPUTADORAS SISTEMAS OPERATIVOS DE RED II PRACTICA 3: SERVIDOR WEB Y FTP EN LINUX INTRODUCCION. Un servidor Web proporciona paginas html,

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Instalación y configuración de OsTicket en Centos 6.5

Instalación y configuración de OsTicket en Centos 6.5 Instalación y configuración de OsTicket en Centos 6.5 Elaborado por: Juan David Trujillo. 07/01/2015 CONTROL DE CAMBIOS Versión Modificada Descripción del Cambio Cambio realizado por Fecha del cambio 1

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 1.2 Desktop para Mac

Guía de inicio rápido de la aplicación Novell Filr 1.2 Desktop para Mac Guía de inicio rápido de la aplicación Novell Filr 1.2 Desktop para Mac Abril de 2015 Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde su escritorio, navegador

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Servidor Web: Apache

Servidor Web: Apache Rocío Alt. Abreu Ortiz 2009-3393 Servidor Web: Apache Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Manejo de archivos y actualización

Manejo de archivos y actualización Manejo de archivos y actualización En este apéndice presentamos una alternativa práctica y efectiva para la manipulación de archivos: un sistema de compartición de archivos en red, Samba, que además podremos

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Instrucciones de instalación LabSoft Instalación local y de red

Instrucciones de instalación LabSoft Instalación local y de red Contenido Prólogo... 3 Nombre y dirección del fabricante... 3 1 Aspectos legales... 4 1.1 Limitaciones de responsabilidad... 4 1.2 Protección de propiedad intelectual / estipulación... 4 2 Instalación

Más detalles

Manual de Instalación Declaración y Liquidación Modelos 110-111

Manual de Instalación Declaración y Liquidación Modelos 110-111 Manual de Instalación Declaración y Liquidación Modelos 110-111 GNU/Linux Ubuntu 11.10 Fedora 16 OpenSuSe 11.4 Irontec S.L. 2012 Este manual esta desarrollado por la empresa Irontec: Internet y Sistemas

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

How to. Servidor Samba en CentOS

How to. Servidor Samba en CentOS Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Samba en CentOS!!! Servidor Samba en CentOS Samba es

Más detalles

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX MANUAL DE AYUDA INFORMATIVAS GNU/LINUX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Configuración del registro del sistema de PIX

Configuración del registro del sistema de PIX Configuración del registro del sistema de PIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona Syslog Utilidad de inicio de Sesión Niveles Configure el

Más detalles

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB SERVIDOR WEB Hoy en día casi todos los centros educativos cuentan con una página web donde poder ofrecer información del centro como las enseñanzas que se imparten, horarios escolares, ubicación del mismo,

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Fiery Color Server para la Xerox DocuColor 242/252/260. Impresión desde Mac OS

Fiery Color Server para la Xerox DocuColor 242/252/260. Impresión desde Mac OS Fiery Color Server para la Xerox DocuColor 242/252/260 Impresión desde Mac OS 2007 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

MANUAL DE INSTALACIÓN OWNCLOUD

MANUAL DE INSTALACIÓN OWNCLOUD República Bolivariana de Venezuela Fundación Bolivariana de Informática y Telemática (Fundabit) MANUAL DE INSTALACIÓN OWNCLOUD EN LINUX Desarrollado por Jaibol Santaella Caracas Noviembre del 2014 PREFACIO

Más detalles

Servidor FTP. JEAN CARLOS FAMILIA Página 1

Servidor FTP. JEAN CARLOS FAMILIA Página 1 Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles