Guía de instalación y configuración de Nessus de noviembre de 2012 (Revisión 16)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación y configuración de Nessus 5.0. 30 de noviembre de 2012 (Revisión 16)"

Transcripción

1 Guía de instalación y configuración de Nessus de noviembre de 2012 (Revisión 16)

2 Índice Introducción... 4 Estándares y convenciones... 4 Organización... 4 Nuevo en Nessus Actualizaciones de funciones importantes... 4 Navegación... 5 Análisis... 5 Informes... 5 Nueva GUI de servidor... 5 Compatibilidad del sistema operativo... 5 Información general... 6 Requisitos previos... 7 Nessus Unix... 7 Nessus Windows... 7 Opciones de implementación... 8 Firewalls basados en hosts... 8 Suscripciones de plugins de vulnerabilidades... 8 Tipos de suscripción... 8 Compatibilidad con IPv Unix/Linux... 9 Actualización... 9 Instalación Inicio del demonio de Nessus Detención del demonio de Nessus Cómo quitar Nessus Windows Actualización Actualización desde Nessus 4.x Actualización desde Nessus 3.x Instalación Descarga de Nessus Instalación Preguntas sobre instalación Inicio y detención del demonio de Nessus Cómo quitar Nessus Mac OS X Actualización Instalación Preguntas sobre instalación Inicio y detención del servicio Nessus Cómo quitar Nessus Registro de fuentes y configuración de la GUI

3 Configuración Configuración del proxy web Restablecimiento de códigos de activación y actualizaciones sin conexión Opciones de configuración avanzada Creación y administración de usuarios de Nessus Configuración del demonio de Nessus (usuarios avanzados) Opciones de configuración Configuración de Nessus con un certificado SSL personalizado Autenticación de Nessus con certificado SSL Autenticación del certificado SSL de cliente Configuración de Nessus para certificados Creación de certificados SSL de Nessus para inicio de sesión Habilitación de conexiones con smart cards (tarjetas inteligentes) o CAC (tarjetas de acceso común) Conexión con explorador habilitado para certificados o tarjetas Nessus sin acceso a Internet Generación de un Challenge Code Obtención e instalación de plugins actualizados Uso y administración de Nessus desde la línea de comandos Directorios principales de Nessus Creación y administración de usuarios de Nessus con limitaciones de cuenta Opciones de líneas de comandos de Nessusd Manipulación del servicio Nessus por medio de la interfaz de la línea de comandos (CLI) de Windows Trabajo con SecurityCenter Descripción general de SecurityCenter Configuración de SecurityCenter para trabajar con Nessus Configuración de SecurityCenter 4.4 para trabajar con Nessus Firewalls basados en hosts Solución de problemas de Nessus Windows Problemas de instalación/actualización Problemas de Análisis Para obtener más información Declaraciones sobre licencias que no pertenecen a Tenable Acerca de Tenable Network Security

4 Introducción Este documento describe la instalación y la configuración del analizador de vulnerabilidades Nessus 5.0 de Tenable Network Security. Envíe sus comentarios o sugerencias por correo electrónico a Tenable Network Security, Inc. es el autor y el administrador del analizador de vulnerabilidades Nessus. Además de mejorar permanentemente el motor Nessus, Tenable diseña la mayoría de los plugins disponibles para el analizador, así como también las comprobaciones de compatibilidad y una amplia variedad de directivas de auditoría. En este documento se abordarán los requisitos previos, las opciones de implementación y las instrucciones paso a paso sobre la instalación. Se supone que se cuenta con un conocimiento básico de Unix y de los análisis de vulnerabilidades. Estándares y convenciones Este documento es una traducción de la versión original escrita en inglés. Algunos fragmentos permanecen en inglés con el fin de mostrar cómo aparecen realmente en el producto. En toda la documentación, los nombres de archivo, demonios y archivos ejecutables se indican con fuente courier negrita, por ejemplo, setup.exe. Las opciones de líneas de comandos y las palabras clave también se indican con fuente courier negrita. Los ejemplos de líneas de comandos pueden incluir o no el indicador de la línea de comandos y el texto de salida de los resultados del comando. Los ejemplos de líneas de comandos mostrarán el comando ejecutado en courier negrita para indicar lo que el usuario escribió, mientras que el resultado de muestra generado por el sistema se indicará en courier (normal). Este es un ejemplo de ejecución del comando pwd de Unix: # pwd /opt/nessus/ # Las consideraciones y notas importantes se resaltan con este símbolo y cuadros de texto grises. Las sugerencias, los ejemplos y las prácticas recomendadas se resaltan con este símbolo y con letras blancas en cuadros de texto azules. Organización Ya que la GUI de Nessus es estándar independientemente del sistema operativo, este documento se presenta con información específica del sistema operativo primero, y luego con la funcionalidad común a todos los sistemas operativos. Nuevo en Nessus 5 Con el lanzamiento de Nessus 5, la configuración del servidor (demonio) de Nessus y la administración de usuarios se controla a través de la GUI de Nessus, no a través del NessusClient independiente ni del archivo nessusd.conf. La GUI de Nessus es una interfaz web que controla configuración, creación de directivas, análisis y todos los informes. Actualizaciones de funciones importantes Estas son algunas de las nuevas funciones disponibles en Nessus 5. Para ver una lista completa de los cambios, consulte las Notas de lanzamiento en el Discussions Forum (Foro de discusión). 4

5 Navegación Nuevo panel de resumen de hosts: los paneles de resumen de hosts y de vulnerabilidades facilitan ver los niveles de riesgo sin ejecutar un informe. Las barras gráficas muestran instantáneamente los hosts más vulnerables. Análisis Ahora, Nessus 5 tiene cinco niveles de gravedad: Informativo, Riesgo bajo, Riesgo medio, Riesgo alto y Riesgo crítico. Los usuarios pueden seleccionar diversos criterios de filtro, como Vulnerability Publication Date (Fecha de publicación de la vulnerabilidad), Vulnerability database ID (Identificación de la base de datos de la vulnerabilidad) (por ejemplo, CVE, OSVDB, Bugtraq ID, CERT, Secunia), Plugin type (local or remote) (Tipo de plugin [local o remoto]), Information Assurance Vulnerability Alert (IAVA) (Alerta de vulnerabilidades de la seguridad de la información [IAVA]) y otros. La función Audit trail (Registro de auditoría) registra el motivo por el que una vulnerabilidad NO aparece en el informe de un host en particular. Informes Sistema de informes en capítulos, organizado entre vulnerabilidades y compatibilidad. Los informes se pueden generar en formatos nativos de Nessus, HTML y ahora en PDF (debe tener instalado Oracle Java en el servidor de Nessus). Nueva GUI de servidor Interfaz web que ahora controla la configuración y la administración de usuarios, además de la creación de directivas, los análisis y todos los informes. Se pueden iniciar actualizaciones de plugins desde la interfaz web. El servidor web de Nessus es compatible con IPv6. Compatibilidad del sistema operativo Nessus se encuentra disponible para una variedad de plataformas y sistemas operativos, y es compatible con ellos: Debian 6 (i386 y x86-64) Fedora Core 16 (i386 y x86-64) FreeBSD 9 (i386 y x86-64) Mac OS X 10.6 y 10.7 (i386 y x86-64) Red Hat ES 4/CentOS 4 (i386) Red Hat ES 5/CentOS 5/Oracle Linux 5 (i386 y x86-64) Red Hat ES 6/CentOS 6/Oracle Linux 6 (i386 y x86-64) [servidor, equipo de escritorio, estación de trabajo] SuSE 10 (x86-64), 11 (i386 y x86-64) Ubuntu 8.04, 9.10, 10.04, 10.10, 11.10, y (i386 y x86-64) Windows XP, Server 2003, Server 2008, Server 2008 R2 *, Vista y 7 (i386 y x86-64) 5

6 Tenga en cuenta que en el Windows Server 2008 R2, la versión integrada de Microsoft IE no interactúa adecuadamente con una instalación Java. Esto hace que Nessus no funcione de la manera esperada en algunas situaciones. Además, la política de Microsoft recomienda no utilizar MSIE en sistemas operativos de servidores. Tenable recomienda que el registro y la actividad de análisis se realicen desde un sistema de escritorio. Información general Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de audita r de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas. Análisis inteligente: a diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado. Es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación. En los casos en que no sea confiable o se pueda afectar de manera negativa el destino, Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad. En tales casos, quedará registrado en el informe resultante si se usó este método. Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los administradores obtengan más información sobre las vulnerabilidades publicadas. También incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de seguridad de proveedores. Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, usted puede añadir fácilmente sus propias pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language) (lenguaje Attack Scripting de Nessus), un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador Nessus, usted puede probar una gran cantidad de hosts simultáneamente. Reconocimiento de servicios inteligente: Nessus no supone que los hosts de destino respeten los números de puertos asignados por IANA (Autoridad de asignación de números de Internet). Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo, 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80. Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo, uno en el puerto 80 y el otro en el puerto 8080), Nessus los identificará y los probará todos. 6

7 Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Si su servidor FTP no ofrece inicios de sesión anónimos, no se realizarán comprobaciones de seguridad relacionadas con estos. Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (Info, Low, Medium, High y Critical) (informativo, bajo, medio, alto y crítico), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones. Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL, tales como HTTPS, SMTPS, IMAPS y otros. Plugins inteligentes (opcional): Nessus cuenta con una opción de optimización que determinará qué plugins deben o no iniciarse en el host remoto. Por ejemplo, Nessus no probará las vulnerabilidades de sendmail respecto de Postfix. Comprobaciones no destructivas (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. Si no desea arriesgarse a provocar un error de servicio en la red, habilite la opción safe checks de Nessus, que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. Foro abierto: encontró un error? Tiene preguntas sobre Nessus? Inicie una discusión en https://discussions.nessus.org/. Requisitos previos Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus. Para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria, pero se puede necesitar hasta 4 GB para un uso intensivo, como seguimientos de auditoría y generación de informes en PDF. Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Cuando se use Mac OS X, se recomienda un procesador Intel de doble núcleo que funcione a 2 GHz o más. Se recomienda implementar Nessus en sistemas de 64 bits. El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores. Nessus se puede ejecutar en una instancia de VMware, pero si el equipo virtual emplea la Network Address Translation, NAT (Traducción de direcciones de red) para conectarse con la red, muchas de las comprobaciones de vulnerabilidades de Nessus, la enumeración de hosts y la identificación de sistemas operativos se verán afectadas de manera negativa. Nessus Unix Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: zlib GNU C Library (es decir, libc) Oracle Java (solo para informes en PDF) Java debe estar instalado en el host antes de instalar Nessus. Si instala Java después, deberá reinstalar Nessus. Nessus Windows Microsoft ha incorporado cambios a Windows XP SP-2 y versiones más recientes que pueden afectar el rendimiento de Nessus Windows. Para lograr un mayor rendimiento y confiabilidad de análisis, se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows, como Windows Server Para obtener más información sobre este tema, consulte la sección Solución de problemas de Nessus Windows. 7

8 Opciones de implementación Al implementar Nessus, a menudo resulta útil tener conocimiento sobre directivas de firewalls, enrutamiento y filtros. Se recomienda implementar Nessus de modo que tenga una buena conectividad IP con las redes que analiza. No es deseable la implementación detrás de un dispositivo NAT, a menos que analice la red interna. Toda vez que se realice un análisis de vulnerabilidades mediante una NAT o un proxy de aplicación de algún tipo, la comprobación se puede distorsionar y producir un falso positivo o negativo. Además, si el sistema en el que se ejecuta Nessus posee firewalls personales o de escritorio, estas herramientas pueden limitar considerablemente la eficacia de un análisis de vulnerabilidades remoto. Los firewalls basados en hosts pueden interferir con el análisis de vulnerabilidades de red. De acuerdo con la configuración del firewall, este puede evitar, distorsionar u ocultar los sondeos del análisis de Nessus. Algunos dispositivos de red que llevan a cabo una inspección con estado, tales como firewalls, equilibradores de carga y sistemas de detección o prevención de intrusos, pueden reaccionar de forma negativa cuando se lleva a cabo un análisis a través de ellos. Nessus cuenta con una cantidad de opciones de ajuste preciso que pueden ayudar a reducir el efecto de los análisis a través de tales dispositivos, pero el método óptimo para evitar los problemas que son inherentes al análisis a través de dichos dispositivos de red consiste en la realización de un análisis con credenciales. Firewalls basados en hosts Si su servidor Nessus está configurado en un host con un firewall personal como Zone Alarm, Sygate, el firewall de Windows o cualquier otro software de firewall, es necesario que se habiliten las conexiones desde la dirección IP del cliente de Nessus. De manera predeterminada, se utiliza el puerto 8834 para el servidor web de Nessus (interfaz del usuario). En los sistemas Microsoft XP Service Pack 2 (SP2) y posteriores, hacer clic en el icono Security Center (Centro de seguridad) que se encuentra en Control Panel (Panel de control), le da al usuario la oportunidad de administrar la configuración del Windows Firewall (Firewall de Windows). Para abrir el puerto 8834, seleccione la ficha Exceptions (Excepciones) y luego añada el puerto 8834 a la lista. En el caso de otro software de firewall personal, consulte la documentación del proveedor para obtener las instrucciones de configuración. Suscripciones de plugins de vulnerabilidades Todos los días los proveedores, los investigadores y demás fuentes publican numerosas vulnerabilidades nuevas. Tenable se esfuerza para que las comprobaciones de vulnerabilidades recientemente publicadas se prueben y se pongan a disposición de los usuarios a la mayor brevedad, normalmente dentro de las 24 horas de la divulgación. La comprobación de una vulnerabilidad específica tiene en el analizador Nessus la denominación plugin. Una lista completa de todos los plugins de Nessus se encuentra disponible en Tenable distribuye los plugins de vulnerabilidad más recientes en dos modos para Nessus: el ProfessionalFeed y el HomeFeed. Los plugins se descargan directamente desde Tenable a través de un proceso automatizado de Nessus. Nessus verifica las firmas digitales de todas las descargas de plugins para garantizar la integridad de los archivos. En el caso de las instalaciones de Nessus sin acceso a Internet, existe un offline update process (proceso de actualización sin conexión) que se puede usar para garantizar que el analizador permanezca actualizado. Usted deberá registrarse para recibir una fuente de plugins y actualizarlos antes de que se inicie Nessus y se ponga a disposición la interfaz de análisis de Nessus. La actualización de plugins se realiza en segundo plano, después del registro inicial del analizador, y puede llevar varios minutos. Tipos de suscripción Tenable proporciona asistencia comercial, mediante el Tenable Support Portal (Portal de soporte de Tenable) o por correo electrónico, a los clientes de ProfessionalFeed que usan Nessus 5. ProfessionalFeed también incluye un conjunto 8

9 de comprobaciones de compatibilidad basadas en hosts para Unix y Windows que son muy útiles para realizar auditorías de compatibilidad, tales como SOX, FISMA o PCI DSS. Puede adquirir una ProfessionalFeed a través de la Tienda en línea de Tenable en https://store.tenable.com/ o por una orden de compra a través de Authorized ProfessionalFeed Partners (Socios autorizados de ProfessionalFeed). Posteriormente recibirá de Tenable un código de activación. Este código se usará al configurar su copia de Nessus para recibir actualizaciones. Si usa Nessus junto con SecurityCenter de Tenable, SecurityCenter tendrá acceso a ProfessionalFeed y actualizará de manera automática sus analizadores de Nessus. Si representa a una organización benéfica 501(c)(3), quizá califique para recibir ProfessionalFeed sin costo. Para obtener más información, visite la página web del Tenable Charitable Organization Subscription (Programa de suscripción de organizaciones benéficas de Tenable). Si usa Nessus de forma doméstica con fines no profesionales, puede suscribirse a HomeFeed. El uso de HomeFeed es gratuito. Sin embargo, existe una licencia independiente de HomeFeed cuyo cumplimiento debe aceptarse por parte de los usuarios. Compatibilidad con IPv6 Nessus admite análisis de recursos con IPv6. Muchos sistemas operativos y dispositivos se distribuyen con la compatibilidad con IPv6 habilitada de manera predeterminada. Para realizar análisis respecto de recursos IPv6 se debe configurar al menos una interfaz IPv6 en el host en el que Nessus está instalado, y Nessus debe encontrarse en una red compatible con IPv6 (Nessus no puede analizar recursos IPv6 sobre IPv4, pero puede enumerar las interfaces IPv6 mediante análisis con credenciales sobre IPv4). Al iniciar los análisis, se admite la notación IPv6 completa y la comprimida. Microsoft Windows carece de algunas de las API clave que son necesarias para la falsificación de paquetes IPv6 (por ejemplo, obtener la dirección MAC del enrutador, tabla de enrutamiento, etc.). Esto a su vez impide que el analizador de puertos funcione correctamente. Tenable está trabajando en el desarrollo de las mejoras que sortearán eficazmente las restricciones de API en versiones futuras de Nessus. Hasta ese entonces, la compatibilidad con IPv6 solo está disponible en plataformas *nix. Unix/Linux Actualización Esta sección explica cómo realizar una actualización de Nessus a partir de una instalación anterior del software. La siguiente tabla ofrece instrucciones de actualización para el servidor Nessus en todas las plataformas admitidas anteriormente. Los parámetros de configuración y los usuarios que se crearon previamente permanecerán intactos. Asegúrese de que todo análisis en ejecución haya finalizado antes de detener nessusd. Toda instrucción de actualización especial, si la hay, se proporciona en forma de nota después del ejemplo. 9

10 Plataforma Instrucciones de actualización Red Hat ES 4 y CentOS 4 (32 bits); Red Hat ES 5, CentOS 5 y Oracle Linux 5 (32 y 64 bits); Red Hat ES 6, CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando: # rpm -Uvh Nessus es4.i386.rpm # rpm -Uvh Nessus es5.i386.rpm # rpm -Uvh Nessus es5.x86_64.rpm # rpm -Uvh Nessus es6.i686.rpm # rpm -Uvh Nessus es6.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus es5.i386.rpm Preparing... ########################################### [100%] Shutting down Nessus services: /etc/init.d/nessusd: 1:Nessus ########################################### [100%] Fetching the newest plugins from nessus.org... Fetching the newest updates from nessus.org... Done. The Nessus server will start processing these plugins within a minute nessusd (Nessus) [build R23016] for Linux (C) Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - You can start nessusd by typing /sbin/service nessusd start - Then go to https://localhost:8834/ to configure your scanner# service nessusd start Starting Nessus services: [ OK ] # Fedora Core 16 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: # rpm -Uvh Nessus fc16.i686.rpm # rpm -Uvh Nessus fc16.x86_64.rpm 10

11 Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus fc16.i386.rpm [..] SuSE 10 (64 bits), 11 (32 y 64 bits) # service nessusd start Starting Nessus services: [ OK ] # Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm -Uvh Nessus suse10.x86_64.rpm # rpm -Uvh Nessus suse11.i586.rpm # rpm -Uvh Nessus suse11.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus suse11.i586.rpm Preparing... [..] # service nessusd start Starting Nessus services: [ OK ] # Debian 6 (32 y 64 bits) Comandos de actualización # /etc/init.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus debian6_i386.deb # dpkg -i Nessus debian6_amd64.deb # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop 11

12 # dpkg -i Nessus debian6_i386.deb (Reading database files and directories currently installed.) Preparing to replace nessus (using Nessus debian6_i386.deb)... [..] # /etc/init.d/nessusd start Starting Nessus :. # Ubuntu 8.04, 9.10, 10.04, y (32 y 64 bits) Comandos de actualización # /etc/init.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus ubuntu804_i386.deb # dpkg -i Nessus ubuntu804_amd64.deb # dpkg -i Nessus ubuntu910_i386.deb # dpkg -i Nessus ubuntu910_amd64.deb # dpkg -i Nessus ubuntu1010_i386.deb # dpkg -i Nessus ubuntu1010_amd64.deb # dpkg -i Nessus ubuntu1110_i386.deb # dpkg -i Nessus ubuntu1110_amd64.deb # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop # dpkg -i Nessus ubuntu804_i386.deb (Reading database files and directories currently installed.) Preparing to replace nessus (using Nessus ubuntu810_i386.deb)... [..] # /etc/init.d/nessusd start Starting Nessus :. # FreeBSD 9 (32 y 64 bits) Comandos de actualización # killall nessusd # pkg_info Este comando generará una lista de todos los paquetes instalados y sus descripciones. A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: Nessus A powerful security scanner 12

13 Quite el paquete de Nessus mediante el siguiente comando: # pkg_delete <package name> Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus fbsd9.tbz # pkg_add Nessus fbsd9.amd64.tbz # /usr/local/nessus/sbin/nessusd -D Resultados de muestra # killall nessusd # pkg_delete Nessus # pkg_add Nessus fbsd9.tbz nessusd (Nessus) for FreeBSD (C) 2011 Tenable Network Security, Inc. [..] # /usr/local/nessus/sbin/nessusd -D nessusd (Nessus) for FreeBSD (C) 2011 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded # Notas Para actualizar Nessus en FreeBSD, primero debe desinstalar la versión existente y luego instalar la versión más nueva. Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original. Instalación Descargue la versión más reciente de Nessus desde o a través del Tenable Support Portal (Portal de soporte de Tenable). Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. A menos que se indique lo contrario, todos los comandos se deben ejecutar como usuario raíz del sistema. Las cuentas de usuario normales no cuentan habitualmente con los privilegios necesarios para instalar este software. La siguiente tabla ofrece instrucciones de instalación para el servidor Nessus en todas las plataformas admitidas. Toda instrucción de instalación especial, si la hay, se proporciona en forma de nota después del ejemplo. 13

14 Plataforma Instrucciones de instalación Red Hat ES 4 y CentOS 4 (32 bits); Red Hat ES 5, CentOS 5 y Oracle Linux 5 (32 y 64 bits); Red Hat ES 6, CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando: # rpm -ivh Nessus es4.i386.rpm # rpm -ivh Nessus es5.i386.rpm # rpm -ivh Nessus es5.x86_64.rpm # rpm -ivh Nessus es6.i686.rpm # rpm -ivh Nessus es6.x86_64.rpm Resultados de muestra # rpm -ivh Nessus es4.i386.rpm Preparing... ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) [build R23011] for Linux (C) Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - You can start nessusd by typing /sbin/service nessusd start - Then go to https://squirrel:8834/ to configure your scanner # Fedora Core 16 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: # rpm -ivh Nessus fc16.i686.rpm # rpm -ivh Nessus fc16.x86_64.rpm Resultados de muestra # rpm -ivh Nessus fc16.i386.rpm Preparing... [..] # SuSE 10 (64 bits), 11 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm ivh Nessus suse10.x86_64.rpm # rpm -ivh Nessus suse11.i586.rpm # rpm ivh Nessus suse11.x86_64.rpm Resultados de muestra # rpm -ivh Nessus suse11.i586.rpm Preparing... ################################## [100%] 14

15 1:Nessus ################################## [100%] [..] # Debian 6 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus debian6_i386.deb # dpkg -i Nessus debian6_amd64.deb Resultados de muestra # dpkg -i Nessus debian6_i386.deb Selecting previously deselected package nessus. (Reading database files and directories currently installed.) Unpacking nessus (from Nessus debian6_i386.deb)... Setting up nessus (5.0.1)... [..] Ubuntu 8.04, 9.10, 10.04, y (32 y 64 bits) # Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus ubuntu804_i386.deb # dpkg -i Nessus ubuntu804_amd64.deb # dpkg -i Nessus ubuntu910_i386.deb # dpkg -i Nessus ubuntu910_amd64.deb # dpkg -i Nessus ubuntu1010_i386.deb # dpkg -i Nessus ubuntu1010_amd64.deb # dpkg -i Nessus ubuntu1110_i386.deb # dpkg -i Nessus ubuntu1110_amd64.deb Resultados de muestra # dpkg -i Nessus ubuntu804_amd64.deb Selecting previously deselected package nessus. (Reading database files and directories currently installed.) Unpacking nessus (from Nessus ubuntu804_amd64.deb)... Setting up nessus (5.0.1)... [..] # FreeBSD 9 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus fbsd9.tbz 15

16 # pkg_add Nessus fbsd9.amd64.tbz Resultados de muestra # pkg_add Nessus fbsd9.tbz nessusd (Nessus) for FreeBSD (C) Tenable Network Security, Inc. [..] # Después de finalizar la instalación, inicie el demonio nessusd como se indica en la siguiente sección, según la distribución. Una vez que Nessus esté instalado, debe visitar la URL del analizador proporcionada para finalizar el proceso de registro. Nota: Las instalaciones con Unix pueden proveer una URL con un nombre de host relativo que no esté en DNS (por ejemplo, Si el nombre de host no está en DNS, debe conectarse al servidor Nessus utilizando una dirección IP o un nombre DNS válido. Después de finalizar el proceso, se recomienda que autentique y personalice las opciones de configuración para su entorno, según se describe en la sección Registro de fuentes y configuración de la GUI. Nessus debe instalarse en /opt/nessus. Sin embargo, se aceptará si /opt/nessus es un enlace simbólico symlink que señala otro lugar. Inicio del demonio de Nessus Inicie el servicio de Nessus como raíz mediante el siguiente comando: Linux y Solaris: # /opt/nessus/sbin/nessus-service -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -D A continuación se incluye un ejemplo de los resultados en pantalla al iniciar nessusd para Red Hat: ~]# /sbin/service nessusd start Starting Nessus services: [ OK ] ~]# Si desea suprimir el resultado del comando, use la opción -q de la siguiente forma: Linux y Solaris: # /opt/nessus/sbin/nessus-service -q -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -q -D De forma alternativa, Nessus puede iniciarse mediante el siguiente comando de acuerdo con la plataforma del sistema operativo: 16

17 Sistema operativo Red Hat, CentOS y Oracle Linux Comando para iniciar nessusd # /sbin/service nessusd start Fedora Core # /sbin/service nessusd start SuSE # /etc/rc.d/nessusd start Debian # /etc/init.d/nessusd start FreeBSD # /usr/local/etc/rc.d/nessusd.sh start Solaris # /etc/init.d/nessusd start Ubuntu # /etc/init.d/nessusd start Continúe con la sección Registro de fuentes y configuración de la GUI para instalar el plugin Activation Code. Detención del demonio de Nessus Si por cualquier motivo necesita detener el servicio nessusd, el siguiente comando suspenderá Nessus y detendrá de manera inmediata cualquier análisis en curso: # killall nessusd En su lugar, se recomienda que use las secuencias de comando de apagado más ordenadas proporcionadas por su sistema operativo: Sistema operativo Red Hat, CentOS y Oracle Linux Comando para detener nessusd # /sbin/service nessusd stop Fedora Core # /sbin/service nessusd stop SuSE # /etc/rc.d/nessusd stop Debian FreeBSD # /etc/init.d/nessusd stop # /usr/local/etc/rc.d/nessusd.sh stop Solaris Ubuntu # /etc/init.d/nessusd stop # /etc/init.d/nessusd stop 17

18 Cómo quitar Nessus La siguiente tabla ofrece instrucciones para eliminar el servidor Nessus en todas las plataformas admitidas. Con excepción de las instrucciones para Mac OS X, las instrucciones proporcionadas no quitarán los archivos de configuración ni los archivos que no formaban parte de la instalación original. Los archivos que eran parte del paquete original pero sufrieron modificaciones desde la instalación, tampoco serán quitados. Para quitar por completo los archivos restantes, use el siguiente comando: Linux y Solaris: # rm -rf /opt/nessus FreeBSD: # rm -rf /usr/local/nessus/bin Plataforma Instrucciones de eliminación Red Hat ES 4 y CentOS 4 (32 bits); Red Hat ES 5, CentOS 5 y Oracle Linux 5 (32 y 64 bits); Red Hat ES 6, CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Resultados de muestra # rpm -qa grep -i nessus Nessus es5 # rpm -e Nessus es5 # Fedora Core 16 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> SuSE 10 (64 bits), 11 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Debian 6 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l grep -i nessus 18

19 Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l grep nessus ii nessus Version 4 of the Nessus Scanner # dpkg -r nessus # Ubuntu 8.04, 9.10, 10.04, y (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l grep -i nessus ii nessus Version 4 of the Nessus Scanner # Solaris 10 (sparc) Comando Quitar Detenga el servicio nessusd: # /etc/init.d/nessusd stop Determine el nombre del paquete: # pkginfo grep i nessus Quite el paquete de Nessus: # pkgrm <package name> Resultados de muestra A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: # pkginfo grep i nessus application TNBLnessus Vulnerability Scanner # pkgrm TNBLnessus # The Nessus Network FreeBSD 9 (32 y 64 bits) Comando Quitar Detenga Nessus: # killall nessusd Determine el nombre del paquete: 19

20 # pkg_info grep -i nessus Quite el paquete de Nessus: # pkg_delete <package name> Resultados de muestra # killall nessusd # pkg_info grep -i nessus Nessus A powerful security scanner # pkg_delete Nessus # Mac OS X Comando Quitar Abra una ventana de terminal: Desde Applications (Aplicaciones), haga clic en Utilities (Utilidades) y luego, en Terminal o X11. Desde el indicador de shell, use el comando sudo para ejecutar un shell raíz y quitar los directorios de Nessus de la siguiente forma: $ sudo /bin/sh Password : # ls -ld /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus # ls -ld /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* # exit Resultados de muestra $ sudo /bin/sh Password : # ls -ld /Library/Nessus drwxr-xr-x 6 root admin 204 Apr 6 15:12 /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus ls: /Library/Nessus: No such file or directory # ls -ld /Applications/Nessus drwxr-xr-x 4 root admin 136 Apr 6 15:12 /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Client.pkg drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Server.pkg # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* ls: /Library/Receipts/Nessus*: No such file or directory # exit $ 20

21 Notas No intente este proceso a menos que tenga conocimiento de los comandos shell de Unix. Los comandos ls se incluyen para verificar que el nombre de la ruta se haya escrito correctamente. Windows Actualización Actualización desde Nessus 4.x Al actualizar Nessus desde una versión 4.x a una distribución más reciente 5.x, el proceso de actualización le preguntará al usuario si desea eliminar todo lo contenido en el directorio de Nessus. Elegir esta opción (al seleccionar Yes ) imitará un proceso de desinstalación. Si elige esta opción, los usuarios creados anteriormente, las directivas de análisis existentes y los resultados de los análisis se quitarán, y el analizador dejará de estar registrado. Haga clic en Yes para permitir que Nessus intente eliminar toda la carpeta Nessus junto con todo archivo agregado manualmente, o No para conservar la carpeta Nessus junto con los análisis, informes, etc. existentes. Después de que se haya instalado la nueva versión de Nessus, aún podrán verse y exportarse. Actualización desde Nessus 3.x No se admite una actualización directa de Nessus 3.0.x a Nessus 5.x. Sin embargo, puede utilizar una actualización a 4 como paso intermedio para garantizar que se preserven la configuración y directivas de análisis fundamentales. Si no es necesario conservar la configuración de análisis, desinstale primero Nessus 3.x y luego instale una copia nueva de Nessus 5. Si selecciona Yes, se eliminarán todos los archivos del directorio de Nessus, incluidos los archivos de registro y los plugins personalizados añadidos de forma manual, entre otros. Utilice esta opción con cuidado. Instalación Descarga de Nessus La versión más reciente de Nessus está disponible en o a través del Tenable Support Portal (Portal de soporte de Tenable). Nessus 5 está disponible para Windows XP, Server 2003, Server 2008, Vista y Windows 7. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. Los nombres y los tamaños de los archivos de distribución de Nessus varían ligeramente de una versión a otra, pero tienen un tamaño de aproximadamente 12 MB. 21

22 Instalación Nessus se distribuye como archivo de instalación ejecutable. Coloque el archivo en el sistema en el que se está instalando o en una unidad compartida a la que tenga acceso el sistema. Debe instalar Nessus empleando una cuenta administrativa y no como usuario sin privilegios. Si se producen errores relacionados con los permisos, Access Denied (Acceso denegado) o errores que sugieren que una acción tuvo lugar debido a la falta de privilegios, asegúrese de que esté usando una cuenta con privilegios administrativos. Si se producen estos errores al usar las utilidades de líneas de comandos, ejecute cmd.exe con los privilegios Run as (Ejecutar como) establecidos en administrator (administrador). Algunos paquetes de software antivirus pueden incluir a Nessus en la categoría de gusano o de alguna forma de software malintencionado. Lo anterior se debe a la gran cantidad de conexiones TCP generadas durante un análisis. Si su software antivirus produce una advertencia, haga clic en "allow" (permitir) para que Nessus pueda seguir analizando. La mayoría de los paquetes de antivirus también le permiten añadir procesos a una lista de excepciones. Añada Nessus.exe y Nessus-service.exe a esta lista para evitar tales advertencias. Se recomienda que obtenga un código de activación de fuente de plugins antes de iniciar el proceso de instalación, ya que esa información será necesaria para poder autenticar en la interfaz GUI de Nessus. Para ver más información sobre cómo obtener un código de activación, lea la sección Suscripciones de plugins de vulnerabilidades. Preguntas sobre instalación Durante el proceso de instalación, Nessus le solicitará al usuario que introduzca algunos datos básicos. Antes de comenzar, debe leer y aceptar el contrato de licencia: 22

23 Luego de ello, puede configurar la ubicación en la que se instalará Nessus: Cuando se le solicite que seleccione Setup Type (Tipo de instalación), seleccione Complete (Completa). 23

24 Se le solicitará que confirme la instalación: Después de finalizar la instalación inicial, Nessus comenzará la instalación de un controlador independiente que se utiliza para permitir la comunicación Ethernet de Nessus: 24

25 Una vez que haya finalizado la instalación, haga clic en Finish (Finalizar). En este momento, Nessus cargará en su explorador web predeterminado una página que manejará la configuración inicial, tratada en la sección Registro de fuentes y configuración de la GUI. 25

26 Inicio y detención del demonio de Nessus Durante la instalación y la operación diaria de Nessus, no suele ser necesario manipular el servicio de Nessus. Sin embargo, en algunos casos un administrador puede querer detener o reiniciar temporalmente el servicio. Esto se puede hacer en un sistema Windows abriendo el menú Start (Inicio) y haciendo clic en Run (Ejecutar). En el cuadro Run (Ejecutar), escriba services.msc para abrir el Windows Service Manager (Administrador de servicios de Windows): Haga clic derecho en el servicio Tenable Nessus para ver un cuadro de diálogo que le permita iniciar, detener, pausar, reanudar o reiniciar el servicio según el estado actual. Además, el servicio Nessus puede manipularse por medio de la línea de comandos. Para obtener más información, consulte la sección Manipulación del servicio Nessus por medio de la interfaz de la línea de comandos (CLI) de Windows en este documento. Cómo quitar Nessus Para quitar Nessus, en Control Panel (Panel de control), abra Add or Remove Programs (Agregar o quitar programas). Seleccione Tenable Nessus, y luego haga clic en el botón Change/Remove (Cambiar o quitar). Esto abrirá el asistente InstallShield Wizard. Siga las instrucciones de este asistente para quitar Nessus por completo. Se le preguntará si desea quitar toda la carpeta Nessus. Responda Yes solo si no desea conservar ninguna directiva ni resultado de análisis que pueda haber generado. Al desinstalar Nessus, Windows le preguntará si desea continuar, pero mostrará lo que parece ser un archivo arbitrario.msi sin certificación. Por ejemplo: C:\Windows\Installer\ msi Autor: Unknown (Desconocido) Esto se debe a que Windows conserva una copia interna del instalador de Nessus y la utiliza para iniciar el proceso de desinstalación. Es seguro aprobar esta solicitud. Mac OS X Actualización Las actualizaciones a partir de una versión anterior de Nessus son similares a la realización de una instalación nueva. Descargue el archivo Nessus-5.x.x.dmg.gz, y luego haga doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-5.x.x.dmg, con lo que se montará la imagen de disco y hará que aparezca en Devices (Dispositivos) en Finder (Buscador). Cuando el volumen Nessus 5 aparezca en el Finder, haga doble clic en el archivo Nessus 5. Una vez que se haya finalizado la instalación, inicie sesión en Nessus a través de su explorador, en https://localhost:

27 Instalación La versión más reciente de Nessus está disponible en o a través del Tenable Support Portal (Portal de soporte de Tenable). Nessus está disponible para Mac OS X 10.6 y Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. El tamaño del archivo de distribución de Nessus para Mac OS X es ligeramente diferente entre una y otra publicación, pero aproximadamente pesa 45 MB. Para instalar Nessus en Mac OS X, debe descargar el archivo Nessus-5.x.x.dmg.gz y luego hacer doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-5.x.x.dmg, con lo que se montará la imagen de disco y hará que aparezca en Devices (Dispositivos) en Finder (Buscador). Cuando el volumen Nessus 5 aparezca en Finder (Buscador), haga doble clic en el archivo Nessus 5 como se muestra a continuación: Tenga en cuenta que se le solicitará un nombre de usuario y contraseña de administrador en algún momento de la instalación. Preguntas sobre instalación La instalación aparecerá en la pantalla de la siguiente forma: 27

28 Haga clic en Continue (Continuar) y se mostrará la licencia del software. Haga clic en Continue nuevamente, y aparecerá un cuadro de diálogo que le pedirá que acepte las condiciones de la licencia antes de continuar: 28

29 Después de aceptar la licencia, aparecerá otro cuadro de diálogo que le permitirá cambiar la ubicación predeterminada de la instalación, como se muestra a continuación: Haga clic en el botón Install (Instalar) para continuar la instalación. En este punto se le solicitará que introduzca el nombre de usuario y contraseña de administrador: 29

30 La instalación ha finalizado correctamente cuando aparece la siguiente pantalla: En este momento, Nessus cargará en su explorador web predeterminado una página que manejará la configuración inicial, tratada en la sección Registro de fuentes y configuración de la GUI. Inicio y detención del servicio Nessus Después de la instalación, se iniciará el servicio nessusd. En cada reinicio, el servicio se iniciará automáticamente. Si existe una razón para iniciar o detener el servicio, esto puede realizarse a través de una ventana de terminal (línea de comandos). El comando debe ejecutarse como root (raíz) o sudo: Acción Inicio Comando para administrar nessusd # launchctl load -w /Library/LaunchDaemons/com.tenablesecurity.nessusd.plist Detención # launchctl unload -w /Library/LaunchDaemons/com.tenablesecurity.nessusd.plist Cómo quitar Nessus Para quitar Nessus, elimine los siguientes directorios: /Library/Nessus /Applications/Nessus /Library/Receipts/Nessus* Si no tiene conocimientos del uso de la línea de comandos de Unix en un sistema Mac OS X, comuníquese con la Asistencia técnica de Tenable para obtener ayuda. 30

31 Existen herramientas de software gratuito, tales como DesInstaller.app (http://www.macupdate.com/info.php/id/7511) y CleanApp (http://www.macupdate.com/info.php/id/21453/cleanapp) que también se pueden usar para quitar Nessus. Tenable no guarda ningún tipo de relación con estas herramientas, y no se probaron específicamente para quitar Nessus. Registro de fuentes y configuración de la GUI En esta sección se describe cómo configurar el servidor Nessus 5 en todas las plataformas. A partir de Nessus 5 las opciones de configuración inicial, como las opciones de proxy y el suministro de un Código de activación, se realizan a través de un proceso web. Después de la instalación de Nessus tiene seis horas para completar el proceso de registro, por razones de seguridad. Si no lo hace, debe reiniciar nessusd y el proceso de registro. El Nessus Server Manager utilizado en Nessus 4 está en desuso. Si la instalación del software no abre su explorador web con la página de configuración, puede cargar un explorador e ir a Server IP]:8834/WelcomeToNessus-Install/welcome (o a la URL provista durante el proceso de instalación) para comenzar el proceso. Nota: Las instalaciones con Unix pueden proveer una URL con un nombre de host relativo que no esté en DNS (por ejemplo, Si el nombre de host no está en DNS, debe conectarse al servidor Nessus utilizando una dirección IP o un nombre DNS válido. La pantalla inicial sirve como advertencia de que todo el tráfico hacia la GUI de Nessus se realiza por SSL (HTTPS). La primera vez que se conecte al servidor web Nessus, su explorador mostrará algún tipo de error que indica que la conexión no es confiable debido a un certificado SSL autofirmado. En la primera conexión, acepte el certificado para continuar la configuración. Las instrucciones para instalar un certificado personalizado se tratan más adelante en este documento, en la sección Configuración de Nessus con un certificado SSL personalizado. Debido a la implementación técnica de los certificados SSL, no es posible enviar un certificado con Nessus que sea confiable para los exploradores. Para evitar esta advertencia, debe utilizar un certificado personalizado para su organización. 31

32 Según el explorador que utilice, puede haber un diálogo adicional que le permita aceptar el certificado: 32

33 Una vez que lo aceptó, se le redirigirá a la pantalla inicial de registro que comienza las instrucciones paso a paso: El primer paso es crear una cuenta para el servidor Nessus. La cuenta inicial será de administrador; esta cuenta tiene acceso a la ejecución de comandos en el sistema operativo subyacente de la instalación de Nessus, por lo que se debe considerar de la misma manera que cualquier otra cuenta de administrador: 33

34 La siguiente pantalla solicita un Código de activación de plugins y le permite configurar parámetros de proxy opcionales. Si usa el Tenable SecurityCenter, el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Para comunicarse con SecurityCenter, Nessus necesita iniciarse, lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Para que Nessus ignore este requisito y se inicie (y pueda así obtener la información de SecurityCenter), escriba SecurityCenter (con mayúsculas y minúsculas) sin comillas en el cuadro Activation Code (Código de activación). Después de iniciar Nessus, los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus y podrán pasar a la sección Trabajo con SecurityCenter. Si no registra su copia de Nessus, no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. Nota: el código de activación no distingue mayúsculas de minúsculas. Si su servidor Nessus se encuentra en una red que utiliza un proxy para comunicarse con Internet, haga clic en Optional Proxy Settings (Configuración de proxy opcional) para escribir la información correspondiente. Los parámetros de proxy pueden agregarse en cualquier momento después de finalizar la instalación. 34

35 Una vez que se finalizó la configuración del Código de activación y los parámetros de proxy opcionales, haga clic en Next (Siguiente) para registrar su analizador: 35

36 Después del registro, Nessus debe descargar los plugins de Tenable. Este proceso puede tomar varios minutos, ya que transfiere una gran cantidad de datos al equipo, verifica la integridad de los archivos y los compila en una base de datos interna: Después del registro inicial, Nessus descargará y compilará los plugins obtenidos del puerto 443 de plugins.nessus.org, plugins-customers.nessus.org o plugins-us.nessus.org en segundo plano. Una vez que se hayan descargado y compilado los plugins, la GUI de Nessus se inicializará y el servidor Nessus se iniciará: Después de su inicialización, Nessus está listo para su uso. 36

37 Con las credenciales administrativas creadas durante la instalación, inicie sesión en la interfaz de Nessus para verificar el acceso. Configuración Con el lanzamiento de Nessus 5, toda la configuración del servidor de Nessus se controla a través de la GUI. El archivo nessusd.conf está en desuso. Además, los parámetros de proxy, el registro de fuentes de suscripción y las actualizaciones sin conexión también se administran a través de la GUI. 37

38 Configuración del proxy web Bajo el encabezado Configuration (Configuración), la ficha Settings (Opciones) le permite configurar un proxy web para actualizaciones de plugins. Esto es necesario si su organización necesita que todo el tráfico web sea dirigido a través de un proxy corporativo: Existen seis campos que controlan la configuración del proxy, pero solo son necesarios el host y el puerto. También puede suministrarse un nombre de usuario y una contraseña si es necesario. Opción Host (Host) Port (Puerto) Username (Nombre de usuario) Password (Contraseña) User-Agent (Agente-usuario) Custom Update Host (Host de actualización personalizada) Descripción El host o IP del proxy (por ejemplo, proxy.example.com). El puerto del proxy (por ejemplo, 8080). Opcional: si se requiere un nombre de usuario para el uso del proxy (por ejemplo, jdoe ). Opcional: si se requiere una contraseña para el uso del proxy (por ejemplo, guineapigs ). Opcional: si el proxy que utiliza filtra agentes de usuario HTTP específicos, se puede suministrar una cadena agente-usuario personalizada. Opcional: esto puede utilizarse para forzar a Nessus a actualizar plugins desde un host específico. Por ejemplo, si los plugins se deben actualizar desde un lugar en EE. UU., puede especificar plugins-us.nessus.org. 38

39 A partir de Nessus 4.2, los analizadores de Microsoft Windows admiten la autenticación de proxy, incluido NTLM. Restablecimiento de códigos de activación y actualizaciones sin conexión Después de haber introducido el Código de activación inicial durante el proceso de configuración, los cambios adicionales al Código de activación se hacen a través de la ficha Feed Settings (Opciones de configuración de fuentes). Al ingresar un nuevo código en el campo Activation Code (Código de activación) y hacer clic en Save (Guardar) se actualizará el analizador Nessus con el nuevo código (por ejemplo, si actualiza de HomeFeed a ProfessionalFeed). También puede forzar una actualización de plugin en cualquier momento haciendo clic en Update Plugins (Actualizar plugins). Si una actualización de plugin falla por cualquier motivo (por ejemplo, una interrupción en la conexión a la red), Nessus volverá a intentarla 10 minutos después. La sección Offline Update (Actualización sin conexión) le permite especificar un archivo de plugins para el procesamiento. Para obtener más detalles acerca de la actualización sin conexión, consulte la sección Nessus sin acceso a Internet más adelante en este documento. El uso del cliente heredado a través del protocolo NTP es admitido por Nessus 5, pero solo está disponible para clientes de ProfessionalFeed. Opciones de configuración avanzada Nessus utiliza una amplia variedad de opciones de configuración para ofrecer un control más pormenorizado de cómo funciona el analizador. En la ficha Advanced de la opción Configuration, un usuario administrador puede modificar estos parámetros. ADVERTENCIA: Cualquier cambio en la configuración del analizador Nessus afectará a TODOS los usuarios de Nessus. Modifique estas opciones con cuidado. 39

40 Puede configurar cada opción modificando el campo correspondiente y haciendo clic en el botón Save (Guardar) que está en la base de la pantalla. Además, puede quitar por completo la opción haciendo clic en el botón. De manera predeterminada, la GUI de Nessus opera en el puerto Para cambiar este puerto, modifique xmlrpc_listen_port para escoger el puerto deseado. El servidor Nessus procesará el cambio en unos minutos. Si requiere preferencias adicionales, haga clic en el botón Add Preference Item (Agregar elemento de preferencia), escriba el nombre y el valor, y presione Save (Guardar). Una vez que la preferencia se actualizó y se guardó, Nessus procesará los cambios en unos minutos. Para obtener más detalles acerca de cada opción de configuración, consulte la sección Configuración del demonio de Nessus (usuarios avanzados) de este documento. Creación y administración de usuarios de Nessus Durante la configuración inicial, se crea un usuario administrador. Utilizando las credenciales especificadas durante la configuración, inicie sesión en la GUI de Nessus. Una vez obtenida la autenticación, haga clic en el encabezado Users de la parte superior: 40

41 Para crear un nuevo usuario, Haga clic en New User (Nuevo usuario), en la esquina superior derecha. Esto abrirá un diálogo que le pide que ingrese los siguientes detalles obligatorios: Escriba el nombre de usuario y la contraseña, repita la contraseña y decida si el usuario tendrá privilegios de administrador. Si necesita modificar una cuenta de usuario, escoja la cuenta en la lista y haga clic en Edit : 41

42 No puede cambiar el nombre de los usuarios. Si desea cambiar el nombre de un usuario, debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente. Para eliminar un usuario, seleccione el cuadro de verificación junto a la cuenta en la lista, seleccione Options (Opciones) en la esquina superior derecha, haga clic en Delete User (Eliminar usuario) y confirme: Un usuario que no sea administrador no puede subir plugins a Nessus, no puede reiniciarlo remotamente (esto es necesario después de subir un plugin), ni puede anular el parámetro max_hosts/max_checks en la sección de configuración. Si el usuario va a ser utilizado por SecurityCenter, debe ser un usuario administrador. SecurityCenter mantiene su propia lista de usuarios y establece los permisos para ellos. Si necesita que una cuenta de usuario de Nessus tenga limitaciones, puede hacerlo utilizando la interfaz de la línea de comandos (CLI); esto se trata más adelante en el documento, en la sección Uso y administración de Nessus desde la línea de comandos. Configuración del demonio de Nessus (usuarios avanzados) El menú de configuración de la GUI de Nessus contiene varias opciones configurables. Por ejemplo, es aquí donde se especifican la cantidad máxima de comprobaciones y de hosts que se analizarán por vez, los recursos que desea que 42

43 nessusd use y la velocidad a la que se deben leer los datos, así como muchas otras opciones. Se recomienda revisar y modificar estos parámetros según su entorno de análisis. Al final de esta sección se explica la lista completa de opciones de configuración. En particular, los valores max_hosts y max_checks pueden afectar en gran medida la capacidad de su sistema de Nessus para realizar análisis, así como la de aquellos sistemas que se analizan en busca de vulnerabilidades en su red. Preste especial atención a estos dos parámetros de configuración. Estos son los dos parámetros y sus valores predeterminados según se ven en el menú de configuración: Opción Valor max_hosts 40 max_checks 5 Tenga en cuenta que esta configuración será reemplazada en cada análisis al usar SecurityCenter de Tenable o en la directiva personalizada de la interfaz de usuario de Nessus. Para ver o modificar estas opciones para una plantilla de análisis en SecurityCenter, modifique Scan Options (Opciones de análisis) en Scan Template (Plantilla de análisis). En la Nessus User Interface (Interfaz de usuario de Nessus), modifique la directiva de análisis, y luego haga clic en la ficha Options (Opciones). Tenga en cuenta que el parámetro max_checks posee un límite, codificado de forma rígida, de 15. Cualquier valor mayor de 5 producirá normalmente efectos adversos, ya que la mayoría de los servidores no pueden procesar tantas solicitudes intrusivas al mismo tiempo. Notas sobre max_hosts: Como el nombre lo indica, representa la cantidad máxima de sistemas de destino que se examinarán en un momento dado. Mientras mayor sea la cantidad de sistemas analizados de forma simultánea por un analizador Nessus individual, mayor exigencia se aplicará a la memoria RAM, el procesador y el ancho de banda de la red del sistema de ese analizador. Al establecer el valor max_hosts, tenga en cuenta la configuración del hardware del sistema del analizador y de otras aplicaciones que se ejecuten en este. Dado que también afectará a los análisis de Nessus una cantidad de otros factores que son exclusivos de su entorno de análisis (por ejemplo, la directiva de su organización respecto de los análisis, otro tráfico presente en la red, el efecto que un tipo de análisis en particular tenga en los hosts de destino de su análisis), la experimentación le proporcionará el valor óptimo para max_hosts. Un punto de partida conservador para determinar el mejor valor de max_hosts en un entorno empresarial sería establecerlo en 20 en sistemas Nessus basados en Unix, y en 10 en analizadores Nessus para Windows. Notas sobre max_checks: Es la cantidad de comprobaciones o plugins que se ejecutarán de forma simultánea en un único host de destino durante un análisis. Tenga en cuenta que establecer esta cantidad en un valor demasiado elevado podría saturar los sistemas que está analizando, según qué plugins use en el análisis. Multiplique max_checks por max_hosts para encontrar la cantidad de comprobaciones simultáneas que se podrían ejecutar en un momento dado durante un análisis. Debido a que max_checks y max_hosts se usan en conjunto, establecer max_checks en un valor demasiado elevado también puede provocar restricciones de recursos en el sistema del analizador Nessus. Al igual que con max_hosts, la experimentación le proporcionará el valor óptimo para max_checks, pero se recomienda que siempre esté establecido en un valor relativamente bajo. 43

44 Opciones de configuración En la siguiente tabla se incluye una breve explicación de cada opción de configuración disponible en el menú de configuración. Muchas de estas opciones son configurables a través de la interfaz del usuario al crear una directiva de análisis. Opción auto_enable_dependencies auto_update auto_update_delay cgi_path checks_read_timeout Descripción Activa de manera automática los plugins de los que depende. Si se encuentra deshabilitada, no todos los plugins se pueden ejecutar, a pesar de haber sido seleccionados en una directiva de análisis. Actualizaciones automáticas de plugins. Si se encuentra habilitada y Nessus está registrado, obtenga los plugins más recientes de plugins.nessus.org automáticamente. Deshabilite la opción si el analizador se encuentra en una red aislada que no puede conectarse con Internet. Cantidad de horas que se deben esperar entre una actualización y otra. El intervalo mínimo permitido es cuatro (4) horas. Durante la prueba de los servidores web, use esta lista de rutas de acceso CGI delimitada por dos puntos. Lee el tiempo de espera para los sockets de las pruebas. disable_ntp Deshabilita el protocolo heredado NTP anterior. disable_xmlrpc Deshabilita la nueva interfaz de XMLRPC (servidor web). dumpfile enable_listen_ipv4 Ubicación de un archivo de descarga correspondiente a los resultados de la depuración, en caso de que se genere. Indica a Nessus que escuche en IPv4. enable_listen_ipv6 Indica a Nessus que escuche en IPv6, si el sistema admite las direcciones IPv6. global.max_scans global.max_simult_tcp_ sessions global.max_web_users host.max_simult_tcp_ sessions listen_address listen_port Si está establecida en un número distinto de cero, define la cantidad máxima de análisis que pueden producirse de forma paralela. Nota: si esta opción no se usa, no se aplicará ningún límite. Cantidad máxima de sesiones TCP simultáneas entre todos los análisis. Nota: si esta opción no se usa, no se aplicará ningún límite. Si está establecida en un número distinto de cero, define la cantidad máxima de usuarios (web) que se pueden conectar de forma paralela. Nota: si esta opción no se usa, no se aplicará ningún límite. Cantidad máxima de sesiones TCP simultáneas por host analizado. La dirección IPv4 a la que escuchar para las conexiones entrantes. Si está establecida en , se limitará el acceso a conexiones locales únicamente. Puerto que se escuchará (protocolo NTP anterior). Usado para conexiones de NessusClient anteriores a

45 log_whole_attack logfile Desea registrar todos los detalles del ataque? Resulta útil para depurar problemas con el análisis, pero puede usar el disco duro de forma intensiva. Lugar en el que se almacena el archivo de registro de Nessus. max_hosts Cantidad máxima de hosts comprobados al mismo tiempo durante un análisis. max_checks Cantidad máxima de comprobaciones simultáneas en cada host probado. max_simult_tcp_sessions Cantidad máxima de sesiones TCP simultáneas por análisis. nasl_log_type Indica el tipo de resultados del motor NASL en nessusd.dump. nasl_no_signature_check nessus_syn_scanner. global_throughput.max non_simult_ports Nessus debe considerar todas las secuencias de comandos NASL como firmadas? Seleccionar yes es poco seguro y no recomendado. Establece la cantidad máxima de paquetes SYN que Nessus enviará por segundo durante su análisis de puertos (independientemente de la cantidad de hosts que se analicen de forma paralela). Ajuste esta opción en función de la sensibilidad del dispositivo remoto ante grandes cantidades de paquetes SYN. Puertos en los cuales no se deben ejecutar dos plugins de manera simultánea. optimize_test paused_scan_timeout plugin_upload Optimiza el procedimiento de prueba. Si cambia la opción a no, hará que los análisis demoren más y normalmente producirá más falsos positivos. Elimina un análisis pausado después de cierta cantidad de minutos (0 indica que no haya tiempo de espera). Indica si los usuarios administradores pueden cargar plugins. plugin_upload_suffixes Sufijos de los plugins que puede cargar el usuario administrador. plugins_timeout Duración máxima de la actividad de un plugin (en segundos). port_range purge_plugin_db qdb_mem_usage reduce_connections_on_ congestion Intervalo de los puertos que serán analizados por los analizadores de puertos. Se pueden usar las palabras clave all o default, así como también una lista de puertos o intervalos de puertos delimitados por comas. Nessus debe purgar la base de datos de los plugins en cada actualización? Esto indica a Nessus que quite, vuelva a descargar y vuelva a compilar la base de datos de plugins para cada actualización. Elegir Yes (Sí) hará que cada actualización sea considerablemente más lenta. Indica a Nessus que use más o menos memoria al estar inactivo. Si Nessus se ejecuta en un servidor dedicado, establecer esta opción en high (alta) usará más memoria para aumentar el rendimiento. Si Nessus se ejecuta en un equipo compartido, establecer esta opción en low (baja) usará considerablemente menos memoria, pero a expensas de un efecto moderado en el rendimiento. Reduce la cantidad de sesiones TCP paralelas cuando la red parece congestionada. 45

46 report_crashes rules safe_checks save_knowledge_base Desea crear informes anónimos sobre bloqueos para Tenable? Ubicación del archivo de reglas de Nessus (nessusd.rules). Las comprobaciones seguras se basan en la captación de banners en lugar de pruebas activas en busca de vulnerabilidades. Guarda la base de conocimiento en el disco para usar posteriormente. silent_dependencies slice_network_addresses source_ip ssl_cipher_list stop_scan_on_disconnect Si está habilitada la opción, la lista de dependencias de los plugins y sus resultados no se incluyen en el informe. Se puede escoger un plugin como parte de una directiva que dependa de otros plugins para ejecutarse. De manera predeterminada, Nessus ejecutará esas dependencias de plugins, pero no incluirá su resultado en el informe. Si configura esta opción en no hará que tanto el plugin seleccionado como cualquier dependencia de plugin aparezcan en el informe. Si esta opción está establecida, Nessus no analizará una red incrementalmente ( , luego , luego y sucesivamente) sino que intentará dividir la carga de trabajo por toda la red (por ejemplo, analizará , luego , luego , luego y sucesivamente). En el caso de un sistema con múltiples hosts y diferentes direcciones IP en la misma subred, esta opción indica al analizador Nessus qué NIC/IP usar para las pruebas. Si se proporcionan varias IP, Nessus las recorrerá toda vez que realice una conexión. Asegura que solo se empleen cifrados SSL strong" (sólidos) al conectarse con el puerto Admite la palabra clave strong (sólido) o las designaciones generales de OpenSSL, según se enumeran en Detiene el análisis de un host que parece haberse desconectado durante el análisis. stop_scan_on_hang throttle_scan Detiene un análisis que parece estar suspendido. Acelera el análisis cuando la CPU está sobrecargada. use_kernel_congestion_ detection www_logfile Usa los mensajes de congestión TCP de Linux para reducir la actividad de análisis según sea necesario. Lugar en el que se almacena el registro de Nessus Web Server (interfaz de usuario). xmlrpc_idle_session_timeo ut xmlrpc_import_feed_ policies Tiempo de espera de sesión inactiva XMLRPC (en minutos). Si esta opción está establecida en no, Nessus no incluirá directivas de análisis predeterminadas proporcionadas por Tenable. xmlrpc_listen_port Puerto para que escuche Nessus Web Server (nuevo protocolo XMLRPC). xmlrpc_min_password_len Ordena a Nessus que aplique una directiva para la longitud de una contraseña de los usuarios de un analizador. 46

47 De manera predeterminada report_crashes está establecido en yes (sí). La información relacionada con los bloqueos de Nessus se enviará a Tenable para ayudar a depurar problemas y brindar un software de la mayor calidad posible. No se enviará a Tenable ningún tipo de información de identificación personal ni del sistema. Un usuario administrador de Nessus puede establecer esta configuración como no (no). Configuración de Nessus con un certificado SSL personalizado La instalación predeterminada de Nessus usa un certificado SSL autofirmado. Al usar la interfaz web por primera vez para obtener acceso al analizador Nessus, su explorador web mostrará un error en el que se indica que el certificado no es confiable: Para evitar advertencias por parte del explorador, se puede usar un certificado SSL personalizado que sea específico para su organización. Durante la instalación, Nessus crea dos archivos que conforman el certificado: servercert.pem y serverkey.pem. Estos archivos deben ser reemplazados con archivos de certificado generados por su organización o por una Entidad de certificación (CA) confiable. Antes de reemplazar los archivos de certificado, detenga el servidor Nessus. Reemplace los dos archivos y reinicie el servidor Nessus. Las conexiones al analizador posteriores no deberían mostrar un error si el certificado fue generado por una CA de confianza. La siguiente tabla enumera la ubicación de los archivos de certificado de acuerdo con el sistema operativo: Sistema operativo Linux y Solaris FreeBSD Ubicaciones de los archivos de certificado /opt/nessus/com/nessus/ca/servercert.pem /opt/nessus/var/nessus/ca/serverkey.pem /usr/local/nessus/com/nessus/ca/servercert.pem /usr/local/nessus/var/nessus/ca/serverkey.pem 47

48 Windows Mac OS X C:\Program Files\Tenable\Nessus\nessus\CA\ /Library/Nessus/run/com/nessus/CA/servercert.pem /Library/Nessus/run/var/nessus/CA/serverkey.pem Nessus 5 admite cadenas de certificados SSL. También puede visitar https://[ip address]:8834/getcert para instalar la CA raíz en su explorador, lo que quitará la advertencia. Para implementar una cadena de certificados intermedia, se debe colocar un archivo llamado serverchain.pem en el mismo directorio que el archivo servercert.pem. Debe contener los certificados intermedios 1-n (certificados públicos concatenados) necesarios para construir la cadena de certificados completa del servidor Nessus, para su certificado raíz definitivo (que sea confiable para el explorador del usuario). Autenticación de Nessus con certificado SSL Autenticación del certificado SSL de cliente Nessus permite a los usuarios utilizar la autenticación de certificados SSL de cliente. Esto permite el uso de certificados SSL de clientes, tarjetas inteligentes y autenticación CAC cuando el explorador está configurado para este método. Nessus permite métodos de autenticación con contraseña o certificado SSL para cuentas de usuarios. Al crear un usuario para una autenticación con certificado SSL, la utilidad nessus-mkcert-client se usa a través de la línea de comandos en el servidor Nessus. Configuración de Nessus para certificados El primer paso para permitir la autenticación de certificados SSL es configurar el servidor web de Nessus con un certificado de servidor y un CA. Este proceso permite que el servidor web confíe en certificados creados por la Entidad de certificados (CA) con fines de autenticación. Los archivos generados relacionados con los certificados deben ser propiedad de root:root y los permisos predeterminados son buenos. 1. (Opcional) Cree un nuevo CA personalizado y un certificado de servidor para el servidor Nessus utilizando el comando nessus-mkcert en la línea de comandos. Esto colocará los certificados en sus directorios correctos. Cuando se le pida el nombre de host, escriba el nombre de DNS o la dirección IP del servidor en el explorador, como https://hostname:8834/ o https://ipaddress:8834/. El certificado predeterminado utiliza el nombre de host. 2. Si se utilizará un certificado CA en lugar del certificado generado por Nessus, haga una copia del certificado CA autofirmado con el comando correspondiente de su sistema operativo: Linux/Unix: # cp /opt/nessus/com/nessus/ca/cacert.pem /opt/nessus/com/nessus/ca/origcacert.pem Windows: C:\> copy \Program Files\Tenable\Nessus\Nessus\CA\cacert.pem C:\Program Files\Tenable\Nessus\nessus\CA\ORIGcacert.pem 3. Si los certificados que se utilizarán para autenticación son creados por una CA que no sea el servidor Nessus, el certificado CA debe instalarse en el servidor Nessus: Linux/Unix: Copie el certificado CA de la organización en /opt/nessus/com/nessus/ca/cacert.pem 48

49 Windows: Copie el certificado CA de la organización en C:\Program Files\Tenable\Nessus\Nessus\CA\cacert.pem 4. Configure el servidor Nessus para la autenticación de certificados. Cuando la autenticación de certificados está habilitada, el inicio de sesión con nombre de usuario y contraseña está deshabilitado. Linux/Unix: # /opt/nessus/sbin/nessus-fix -set force_pubkey_auth=yes Windows: C:\> \program files\tenable\nessus\nessus-fix -set force_pubkey_auth=yes 5. Una vez que el CA está instalado y el parámetro force_pubkey_auth está habilitado, reinicie los servicios de Nessus con el comando service nessusd restart. Después de configurar Nessus con el/los certificado/s CA adecuado/s, los usuarios pueden iniciar sesión en Nessus con SSL client certificates (certificados SSL de cliente), Smart Cards (tarjetas inteligentes) y CAC (Tarjetas de acceso común). Creación de certificados SSL de Nessus para inicio de sesión Para iniciar sesión en un servidor Nessus con certificados SSL, los certificados deben crearse con el programa adecuado. Para este proceso se usa la utilidad de línea de comandos nessus-mkcert-client en el sistema. Las seis preguntas que se hacen deben establecer valores predeterminados para la creación de usuarios durante la sesión actual. Estas son: lifetime, country, state, location, organization y organizational unit. Los valores predeterminados para estas opciones pueden cambiarse durante la creación de usuarios real si así lo desea. El/Los usuario/s se creará/n uno por vez según lo indicado. Al finalizar el proceso, los certificados se copian adecuadamente y se utilizan para iniciar sesión en el servidor Nessus. 1. En el servidor Nessus, ejecute el comando nessus-mkcert-client. Linux/Unix: # /opt/nessus/sbin/nessus-mkcert-client Windows (ejecutar como usuario administrador local): C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client 2. Complete los campos como se indica. El proceso, en un servidor de Linux/Unix o Windows, es idéntico. Do you want to register the users in the Nessus server as soon as you create their certificates? [n]: y Creation Nessus SSL client Certificate This script will now ask you the relevant information to create the SSL client certificates for Nessus. Client certificate life time in days [365]: Your country (two letter code) [US]: Your state or province name [NY]: MD Your location (e.g. town) [New York]: Columbia Your organization []: Content Your organizational unit []: Tenable ********** We are going to ask you some question for each client certificate If some question have a default answer, you can force an empty answer by entering a single dot '.' 49

50 ********* User #1 name (e.g. Nessus username) []: squirrel Should this user be administrator? [n]: y Country (two letter code) [US]: State or province name [MD]: Location (e.g. town) [Columbia]: Organization [Content]: Organizational unit [Tenable]: []: User rules nessusd has a rules system which allows you to restrict the hosts that firstuser has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done: (the user can have an empty rules set) User added to Nessus. Another client certificate? [n]: Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus e You will have to copy them by hand Los certificados de cliente se crearán en un directorio temporal aleatorio adecuado según el sistema. El directorio temporal se identificará en la línea que comience con Your client certificates are in (Sus certificados de cliente están en). 3. Habrá dos archivos creados en el directorio temporal, cert_squirrel.pem y key_squirrel.pem. Estos archivos deben combinarse y exportarse en un formato que pueda importarse al explorador web, como.pfx. Esto se puede realizar con el programa openssl y el siguiente comando: # openssl pkcs12 -export -out combined_squirrel.pfx inkey key_squirrel.pem -in cert_squirrel.pem -chain -CAfile /opt/nessus/com/nessus/ca/cacert.pem -passout pass:'secretword' -name 'Nessus User Certificate for: squirrel' El archivo de resultado combined_squirrel.pfx se creará en el directorio desde el cual se lanzó el comando. Luego, este archivo debe importarse al almacenamiento de certificados personales del explorador web. Habilitación de conexiones con smart cards (tarjetas inteligentes) o CAC (tarjetas de acceso común) Una vez que se implementó la certificación CA para smart cards (tarjetas inteligentes), CAC (Tarjetas de acceso común) o de dispositivos similares, deben crearse los usuarios que correspondan para coincidir en Nessus. En este proceso, los usuarios creados deben coincidir con los CN utilizados en la tarjeta con la que cada usuario se conectará. 1. En el servidor Nessus, ejecute el comando nessus-mkcert-client. Linux/Unix: # /opt/nessus/sbin/nessus-mkcert-client Windows (ejecutar como usuario administrador local): C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client.exe 50

51 2. Complete los campos como se indica. El proceso, en un servidor de Linux/Unix o Windows, es idéntico. El nombre de usuario debe coincidir con el CN suministrado por el certificado en la tarjeta. Do you want to register the users in the Nessus server as soon as you create their certificates? [n]: y Creation Nessus SSL client Certificate This script will now ask you the relevant information to create the SSL client certificates for Nessus. Client certificate life time in days [365]: Your country (two letter code) [US]: Your state or province name [NY]: MD Your location (e.g. town) [New York]: Columbia Your organization []: Content Your organizational unit []: Tenable ********** We are going to ask you some question for each client certificate If some question have a default answer, you can force an empty answer by entering a single dot '.' ********* User #1 name (e.g. Nessus username) []: squirrel Should this user be administrator? [n]: y Country (two letter code) [US]: State or province name [MD]: Location (e.g. town) [Columbia]: Organization [Content]: Organizational unit [Tenable]: []: User rules nessusd has a rules system which allows you to restrict the hosts that firstuser has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done: (the user can have an empty rules set) User added to Nessus. Another client certificate? [n]: Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus e You will have to copy them by hand Los certificados de cliente se crearán en un directorio temporal aleatorio adecuado según el sistema. El directorio temporal se identificará en la línea que comience con Your client certificates are in (Sus certificados de cliente están en). Para el uso de la autenticación con tarjeta, no necesita estos certificados y puede eliminarlos. 3. Una vez creado, un usuario con la tarjeta adecuada puede acceder al servidor Nessus y autenticarse automáticamente ingresando su PIN o una contraseña similar. 51

52 Conexión con explorador habilitado para certificados o tarjetas Esta información se suministra suponiendo que su explorador está configurado para la autenticación con certificados SSL. Esto implica que el explorador web confía adecuadamente en la CA. Consulte los archivos de ayuda u otra documentación de su explorador para configurar esta función. El proceso de inicio de sesión de certificado comienza cuando un usuario se conecta a Nessus. 1. Inicie un explorador y diríjase al servidor Nessus. 2. El explorador presentará una lista de las identidades de certificados disponibles entre las que puede escoger: 3. Una vez que haya seleccionado un certificado, se le solicitará que ingrese el PIN o contraseña del certificado (si corresponde) para acceder a su certificado. Una vez que ingrese el PIN o la contraseña correctamente, el certificado estará disponible para la sesión actual con Nessus. 4. Al navegar la interfaz web de Nessus, el usuario puede ver brevemente la pantalla de nombre de usuario y contraseña seguida de un inicio de sesión automático como el usuario designado. La interfaz de usuario de Nessus puede usarse normalmente. 52

53 Si cierra sesión, verá la pantalla de inicio de sesión estándar de Nessus. Si desea volver a iniciar sesión con el mismo certificado, actualice su explorador. Si necesita utilizar otro certificado, debe reiniciar la sesión de su explorador. Nessus sin acceso a Internet Esta sección describe los pasos necesarios para registrar el analizador Nessus, instalar el código de activación y recibir los plugins más recientes cuando su sistema Nessus no cuenta con acceso directo a Internet. Los códigos de activación obtenidos durante el proceso sin conexión descrito a continuación están vinculados con el analizador Nessus usado durante el proceso de actualización sin conexión. Usted no podrá usar el paquete descargado de plugins con otro analizador Nessus. Comience siguiendo las instrucciones proporcionadas por Nessus. Cuando se le pida un código de activación, ingrese Offline (Sin conexión) como se le indica. Generación de un Challenge Code Usted debe obtener el Activation Code (código de activación) para la Suscripción de Nessus desde su cuenta de Tenable Support Portal (Portal de soporte de Tenable)-en el caso de ProfessionalFeed- o en el mensaje de correo electrónico de registro a HomeFeed. Tenga en cuenta que solo podrá usar un único Activation Code (código de activación) por analizador, a menos que los analizadores sean administrados por SecurityCenter. Una vez que posea el Activation Code (código de activación), ejecute el siguiente comando en el sistema en el que se ejecute Nessus: Windows: C:\Program Files\Tenable\Nessus>nessus-fetch.exe --challenge Linux y Solaris: # /opt/nessus/bin/nessus-fetch --challenge FreeBSD: # /usr/local/nessus/bin/nessus-fetch --challenge Mac OS X: # /Library/Nessus/run/bin/nessus-fetch --challenge De esta forma se producirá una cadena denominada challenge code (código de desafío) que tiene el siguiente aspecto: 569ccd9ac72ab3a62a3115a945ef8e710c0d73b8 53

54 Obtención e instalación de plugins actualizados Luego visite https://plugins.nessus.org/offline.php y copie y pegue la cadena challenge (desafío), así como el código de activación que recibió anteriormente, en los cuadros de texto correspondientes: Esta acción mostrará una dirección URL que será similar a la captura de pantalla que se muestra a continuación: 54

55 Esta pantalla le brinda acceso para descargar las fuentes de plugins de Nessus más recientes (all-2.0.tar.gz), junto con un enlace al archivo nessus-fetch.rc que está en la parte inferior de la pantalla. Guarde esta dirección URL, ya que la usará cada vez que actualice sus plugins, como se describe a continuación. No se puede emplear un código de registro usado para actualizaciones sin conexión en el mismo servidor del analizador Nessus a través de Nessus Server Manager. Si, en cualquier momento, necesita verificar el código de registro para un analizador específico, puede usar la opción -- code-in-use del programa nessus-fetch. Copie el archivo nessus-fetch.rc en el host en que se ejecuta Nessus, en el siguiente directorio: Windows: C:\Program Files\Tenable\Nessus\conf Linux y Solaris: /opt/nessus/etc/nessus/ FreeBSD: /usr/local/nessus/etc/nessus/ Mac OS X: /Library/Nessus/run/etc/nessus/ El archivo nessus-fetch-rc solo debe copiarse una vez. Las descargas posteriores de los plugins de Nessus deberán copiarse en el directorio correspondiente en cada ocasión, como se describe a continuación. Tenga en cuenta que, de forma predeterminada, Nessus intentará actualizar sus plugins cada 24 horas después de que usted lo haya registrado. Si no quiere intentar esta actualización en línea, cambie el parámetro auto_update a no en el menú Configuration -> Advanced (Configuración - > Opciones avanzadas). Efectúe este paso cada vez que realice una actualización sin conexión de sus plugins. Una vez descargado, mueva el archivo all-2.0.tar.gz al directorio de Nessus. A continuación, ordénele a Nessus que procese el archivo de plugins: Windows: C:\Program Files\Tenable\Nessus>nessus-update-plugins.exe all-2.0.tar.gz Unix (modifique la ruta para su instalación): # /opt/nessus/sbin/nessus-update-plugins all-2.0.tar.gz Una vez procesado, debe reiniciar Nessus para que los cambios entren en vigencia. Consulte las secciones Manipulación del servicio Nessus por medio de la interfaz de la línea de comandos (CLI) de Windows o Arranque/Parada del demonio de Nessus (Unix) para ver los detalles sobre cómo realizar un reinicio. Una vez instalados los plugins, no es necesario que conserve el archivo all-2.0.tar.gz. Sin embargo, Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado, en caso de que lo necesite nuevamente. 55

56 Usted contará ahora con los plugins más recientes que estén disponibles. Cada vez que desee actualizar sus plugins sin conexión a Internet, debe visitar la dirección URL proporcionada, obtener el archivo tar/gz, copiarlo en el sistema en el que se ejecute Nessus, y repetir el proceso anterior. Uso y administración de Nessus desde la línea de comandos Directorios principales de Nessus La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus en *nix/linux: Directorio principal de Nessus Subdirectorios de Nessus Objetivo Distribuciones de Unix Red Hat, SuSE, Debian, Ubuntu, Solaris: /opt/nessus./etc/nessus/ Archivos de configuración./var/nessus/users/<username>/kbs/ Base de conocimiento del usuario guardada en el disco FreeBSD: /usr/local/nessus Mac OS X: /Library/Nessus/run./lib/nessus/plugins/./var/nessus/logs/ Plugins de Nessus Archivos de registro de Nessus La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus en Windows: Directorio principal de Nessus Subdirectorios de Nessus Objetivo Windows \Program Files\Tenable\Nessus \conf Archivos de configuración \data Plantillas de hojas de estilo \nessus\plugins Plugins de Nessus \nessus\users\<username>\kbs Base de conocimiento del usuario guardada en el disco \nessus\logs Archivos de registro de Nessus Creación y administración de usuarios de Nessus con limitaciones de cuenta Un único analizador Nessus puede admitir una organización compleja de varios usuarios. Por ejemplo, es posible que una organización necesite que varios miembros del personal tengan acceso al mismo analizador Nessus pero tengan la capacidad de analizar diferentes intervalos IP, y permitir que solo algunos miembros del personal tengan acceso a intervalos IP restringidos. El siguiente ejemplo destaca la creación de un segundo usuario de Nessus mediante reglas de usuario y autenticación de contraseña que lo restringen a analizar una subred clase B, /16. Para obtener más ejemplos y la sintaxis de las reglas de usuario, consulte las man pages (páginas de manual) correspondientes a nessus-adduser. 56

57 # /opt/nessus/sbin/nessus-adduser Login : tater-nessus Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user? (can upload plugins, etc...) (y/n) [n]: y User rules nessusd has a rules system which allows you to restrict the hosts that tater-nessus has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) accept /16 deny /0 Login : tater-nessus Password : *********** This user will have 'admin' privileges within the Nessus server Rules : accept /16 deny /0 Is that ok? (y/n) [y] y User added Para ver la man page (página de manual) de nessus-adduser(8), en algunos sistemas operativos es posible que deba ejecutar los siguientes comandos: # export MANPATH=/opt/nessus/man # man nessus-adduser Opciones de líneas de comandos de Nessusd Además de ejecutar el servidor nessusd, existen varias opciones de líneas de comandos que se pueden usar según resulte necesario. La siguiente tabla contiene información sobre los distintos comandos opcionales. Opción Descripción -c <config-file> Al iniciar el servidor nessusd, esta opción se emplea para especificar el archivo de configuración nessusd del servidor que se usará. Posibilita el uso de un archivo de configuración alternativo en lugar del /opt/nessus/etc/nessus/nessusd.db estándar (o /usr/local/nessus/etc/nessus/nessusd.db para FreeBSD). -a <address> Al iniciar el servidor nessusd, esta opción se emplea para indicar al servidor que solo escuche las conexiones en la dirección <address> que sea una IP, no un nombre de equipo. Esta opción resulta útil si usted ejecuta nessusd en una puerta de enlace, y si no desea que personas ajenas se conecten con su nessusd. -S <ip[,ip2,...]> Al iniciar el servidor nessusd, fuerza la IP de origen de las conexiones establecidas por Nessus durante el análisis a <ip>. Esta opción solo es de utilidad si usted tiene un 57

58 equipo de múltiples hosts con varias direcciones IP públicas que desea usar en lugar de la dirección predeterminada. Para que funcione esta configuración, el host en el que se ejecute nessusd debe contar con varias NIC en las que estén establecidas estas direcciones IP. -p <port-number> Al iniciar el servidor nessusd, esta opción le indicará al servidor que escuche las conexiones con el cliente en el puerto <port-number> en lugar de escucharlas en el puerto 1241, que es el predeterminado. -D Al iniciar el servidor nessusd, esta opción hará que el servidor se ejecute en segundo plano (modo demonio). -v Muestra el número de la versión y cierra. -l Muestra la información de licencia de la fuente de los plugins y cierra. -h Muestra un resumen de los comandos y cierra. --ipv4-only --ipv6-only Solo escucha en el socket IPv4. Solo escucha en el socket IPv6. -q Funciona en modo silencioso, con lo cual se suprimen todos los mensajes a stdout. -R Fuerza el reprocesamiento de los plugins. -t Comprueba la marca de tiempo de cada plugin al iniciarse para solo compilar los plugins recientemente actualizados. -K Establece la contraseña maestra para el analizador. Si se establece una contraseña maestra, Nessus cifrará todas las directivas y toda credencial contenida en ellas con la clave suministrada por el usuario (considerablemente más segura que la clave predeterminada). Si se establece una contraseña, la interfaz web se la solicitará durante el inicio. ADVERTENCIA: si se estableció la contraseña maestra y se extravió, ni su administrador ni la Asistencia técnica de Tenable podrán recuperarla. A continuación se indica un ejemplo de uso: Linux: # /opt/nessus/sbin/nessus-service [-vhd] [-c <config-file>] [-p <port-number>] [-a <address>] [-S <ip[,ip,...]>] FreeBSD: # /usr/local/nessus/sbin/nessus-service [-vhd] [-c <config-file>] [-p <port-number>] [-a <address>] [-S <ip[,ip,...]>] Manipulación del servicio Nessus por medio de la interfaz de la línea de comandos (CLI) de Windows Nessus también puede iniciarse o detenerse desde la línea de comandos. Tenga en cuenta que la ventana de comandos debe abrirse con privilegios de administrador: 58

59 C:\Windows\system32>net stop "Tenable Nessus" The Tenable Nessus service is stopping. The Tenable Nessus service was stopped successfully. C:\Windows\system32>net start "Tenable Nessus" The Tenable Nessus service is starting. The Tenable Nessus service was started successfully. C:\Windows\system32> Trabajo con SecurityCenter Descripción general de SecurityCenter Tenable SecurityCenter es una consola de administración web que unifica el proceso de detección y administración de vulnerabilidades, la administración de eventos y registros, la supervisión de compatibilidades y la generación de informes sobre todo lo anterior. SecurityCenter permite la comunicación eficaz de eventos de seguridad a los equipos de TI, administración y auditoría. SecurityCenter admite el uso de varios analizadores Nessus en conjunto para analizar redes de prácticamente cualquier tamaño, en forma periódica. Mediante Nessus API (una implementación personalizada del protocolo XML-RPC), SecurityCenter se comunica con los analizadores Nessus relacionados para enviar instrucciones de análisis y recibir resultados. SecurityCenter habilita a varios usuarios y administradores, con distintos niveles de seguridad, a compartir información sobre vulnerabilidades, establecer prioridades entre ellas, mostrar qué recursos de red sufren problemas de seguridad críticos, ofrecer recomendaciones a los administradores del sistema para resolver estos problemas de seguridad, y observar cuándo se mitigan las vulnerabilidades. SecurityCenter también recibe datos provenientes de muchos sistemas líderes para la detección de intrusos, tales como Snort e ISS, a través del Log Correlation Engine (Motor de correlación de registro). SecurityCenter también puede recibir información pasiva sobre vulnerabilidades desde el Passive Vulnerability Scanner (Analizador de vulnerabilidades pasivo) de Tenable, de modo que los usuarios finales puedan descubrir nuevos hosts, aplicaciones, vulnerabilidades e intrusos sin la necesidad de realizar análisis activos mediante Nessus. Configuración de SecurityCenter para trabajar con Nessus Se puede añadir un servidor Nessus Server mediante la interfaz de administración de SecurityCenter. Con ella, SecurityCenter se puede configurar para obtener acceso y controlar prácticamente cualquier analizador Nessus. Haga clic en la ficha Resources (Recursos), y luego en Nessus Scanners (Analizadores Nessus). Haga clic en Add (Agregar) para abrir el cuadro de diálogo Add Scanner (Agregar analizador). Se requiere la dirección IP del analizador Nessus, el puerto de Nessus (predeterminado: 1241), la identificación de inicio de sesión administrativo, el tipo de autenticación y la contraseña (creada mientras configuraba Nessus). Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación SSL Certificate (Certificado SSL). Además, se pueden seleccionar las Zonas a las que se asignará el analizador Nessus. 59

60 A continuación se muestra una captura de pantalla de un ejemplo de la página Add Scanner (Agregar analizador) de SecurityCenter: Después de añadir correctamente el analizador, aparecerá la siguiente página tras la selección del analizador: Para obtener más información, consulte la Guía de administración de SecurityCenter. Configuración de SecurityCenter 4.4 para trabajar con Nessus La interfaz de administración SecurityCenter se utiliza para configurar el acceso y el control de cualquier analizador Nessus de versiones 4.2.x o superiores. Haga clic en la ficha Resources (Recursos), y luego en Nessus Scanners (Analizadores Nessus). Haga clic en Add (Agregar) para abrir el cuadro de diálogo Add Scanner (Agregar analizador). Se requiere la dirección IP del analizador Nessus o nombre de host, el puerto de Nessus (predeterminado: 8834), el tipo de autenticación (creada mientras configuraba Nessus), la identificación de inicio de sesión administrativo y la contraseña o información de certificados. Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación SSL Certificate (Certificado SSL). La capacidad de verificar el nombre de host se incluye para comprobar el CommonName (CN) (Nombre común) del certificado SSL presentado por el servidor Nessus. El estado del analizador Nessus puede configurarse como Enabled (Habilitado) o Disabled (Deshabilitado) según sea necesario, pero el predeterminado es Enabled (Habilitado). Se pueden seleccionar Zonas a las que puede asignarse el analizador Nessus. A continuación se muestra una captura de pantalla de un ejemplo de la página Add Scanner de SecurityCenter 4.4: 60

Guía de instalación y configuración de Nessus 5.2. 9 de enero de 2014 (Revisión 18)

Guía de instalación y configuración de Nessus 5.2. 9 de enero de 2014 (Revisión 18) Guía de instalación y configuración de Nessus 5.2 9 de enero de 2014 (Revisión 18) Índice Introducción... 4 Estándares y convenciones... 4 Organización... 4 Nuevo en Nessus 5.2... 4 Actualizaciones de

Más detalles

14 de junio de 2011. (Revisión 9)

14 de junio de 2011. (Revisión 9) Nessus 4.4 Guía de instalación 14 de junio de 2011 (Revisión 9) Copyright 2011. Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas comerciales registradas

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Instalación de IBM SPSS Modeler 15 Client (Licencia de sede)

Instalación de IBM SPSS Modeler 15 Client (Licencia de sede) Instalación de IBM SPSS Modeler 15 Client (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Client versión 15 utilizando un licencia de sede. ste documento

Más detalles

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1 Guía de instalación y configuración SWD-1304011-1001025531-005 Contenido 1 Descripción general... 4 Arquitectura:

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Rosetta Stone Speech Recognition Engine 3.2.x Instalador. Una guía para administradores de sistemas

Rosetta Stone Speech Recognition Engine 3.2.x Instalador. Una guía para administradores de sistemas Rosetta Stone Speech Recognition Engine 3.2.x Instalador Una guía para administradores de sistemas Contenidos Descripción general...2 Instalación individual en Computadoras Windows...3 Instalación en múltiple

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Manual del usuario y de referencia de Altova MobileTogether Server

Manual del usuario y de referencia de Altova MobileTogether Server Manual del usuario Manual del usuario y de referencia de Altova MobileTogether Server Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows Se puede instalar y configurar IBM SPSS Modeler Server para que se ejecute en modo de análisis distribuido junto con una o varias

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Altova StyleVision Server 2016. Manual de referencia y del usuario

Altova StyleVision Server 2016. Manual de referencia y del usuario Manual de referencia y del usuario Manual de referencia y del usuario de Altova StyleVision Server 2016 Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

FileMaker 12. Guía ODBC y JDBC

FileMaker 12. Guía ODBC y JDBC FileMaker 12 Guía ODBC y JDBC 2004-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

FileMaker Pro 12. Guía de configuración de la instalación en red

FileMaker Pro 12. Guía de configuración de la instalación en red FileMaker Pro 12 Guía de configuración de la instalación en red 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 10 Guía de Inicio Rápido Express Las siguientes secciones proporcionan instrucciones para instalar y usar el software Express. Contenido I. Requisitos del sistema II. Requisitos de instalación

Más detalles

FileMaker 11. Guía ODBC y JDBC

FileMaker 11. Guía ODBC y JDBC FileMaker 11 Guía ODBC y JDBC 2004-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker es una marca comercial de FileMaker,

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4 Guía del usuario de Avigilon Control Center Gateway Versión 5.4 2006-2014 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Altova MapForce Server 2015. Manual de referencia y del usuario

Altova MapForce Server 2015. Manual de referencia y del usuario Manual de referencia y del usuario Manual de referencia y del usuario de Altova MapForce Server 2015 Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 11 Guía de Inicio Rápido Express Las siguientes secciones proporcionan instrucciones para instalar y usar el software Express. CONTENIDO I. REQUISITOS DEL SISTEMA II. REQUISITOS DE INSTALACIÓN

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Diseñe mejores productos. SolidWorks 2009. Guía de instalación de SolidWorks Enterprise PDM

Diseñe mejores productos. SolidWorks 2009. Guía de instalación de SolidWorks Enterprise PDM Diseñe mejores productos SolidWorks 2009 Guía de instalación de SolidWorks Enterprise PDM 1995-2008, Dassault Systèmes Dassault Systèmes SolidWorks Corporation, una compañía de Dassault Systèmes S.A. 300

Más detalles

Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5)

Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5) Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5) Índice Introducción... 3 Nessus Perimeter Service... 3 Suscripción y activación... 3 Interfaz de análisis

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 11 Guía de Inicio Rápido Express Las siguientes secciones proveen las instrucciones para instalar y usar el software Express. CONTENIDO I. REQUERIMIENTOS DEL SISTEMA II. REQUERIMIENTOS DE INSTALACIÓN

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 1 Página 1 BancaNet Empresarial Premium Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 2 Contenido» Requisitos

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Monitor Wall 4.0. Manual de instalación y funcionamiento

Monitor Wall 4.0. Manual de instalación y funcionamiento Monitor Wall 4.0 es Manual de instalación y funcionamiento Monitor Wall 4.0 Índice es 3 Índice 1 Introducción 4 1.1 Acerca de este manual 4 1.2 Convenciones de este manual 4 1.3 Requisitos mínimos de

Más detalles

Guía de funcionamiento de EasyMP Multi PC Projection

Guía de funcionamiento de EasyMP Multi PC Projection Guía de funcionamiento de EasyMP Multi PC Projection Contenido Introducción a EasyMP Multi PC Projection... 7 Funciones de EasyMP Multi PC Projection... 7 Conexión a varios dispositivos... 7 Visualización

Más detalles

PostScript 3 Suplemento

PostScript 3 Suplemento PostScript 3 Suplemento 2 3 4 Configuración de Windows Configuración de MacOS Uso de PostScript 3 Printer Utility for Mac Lea detenidamente este manual antes de utilizar la máquina y téngalo a mano para

Más detalles

Parallels Transporter Agent

Parallels Transporter Agent Parallels Transporter Agent Guía del usuario Copyright 1999-2014 Parallels IP Holdings GmbH y sus afiliados. Todos los derechos reservados. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Suiza

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Reconocimiento de marcas registradas

Reconocimiento de marcas registradas Prólogo Bienvenido PageScope es un software de utilidad que proporciona control central sobre impresoras, copiadoras y otros dispositivos en red. Con PageScope, puede utilizar un explorador de Web para

Más detalles

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario

Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario Installation Guide Servidor de almacenamiento e impresión multifunción de 2 puertos y alta velocidad USB 2.0 Manual del usuario GMFPSU22W6 PART NO. M0389S Introducción Gracias por adquirir el Servidor

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia para usuario único Versión 6310 Índice Requisitos del sistema... 1 Instrucciones de instalación... 2 Reparar COMPRESS... 11 Desinstalar COMPRESS...

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 10 Guía de Inicio Rápido Express Las siguientes secciones proveen las instrucciones para instalar y usar el software Express. Contenido I. Requerimientos del Sistema II. Requerimientos de Instalación

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

Capítulo 1: Consideraciones previas

Capítulo 1: Consideraciones previas Capítulo 1: Consideraciones previas En Windows Server 2008 R2 cambia el nombre del rol de Terminal Services a Remote Desktop Services, esto específicamente para abarcar todas las funcionalidades necesarias

Más detalles

Guía del usuario de Nessus Perimeter Service. 24 de octubre de 2012 (Revisión 4)

Guía del usuario de Nessus Perimeter Service. 24 de octubre de 2012 (Revisión 4) Guía del usuario de Nessus Perimeter Service 24 de octubre de 2012 (Revisión 4) Índice Introducción... 3 Nessus Perimeter Service... 3 Suscripción y activación... 3 Interfaz de análisis del cliente...

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp FileMaker Pro 11 Ejecución de FileMaker Pro 11 en Citrix XenApp 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

Guía de instalación. Instrucciones de uso. 1 Antes de empezar 2 Instalación 3 Inicializar/Apagar

Guía de instalación. Instrucciones de uso. 1 Antes de empezar 2 Instalación 3 Inicializar/Apagar Instrucciones de uso Guía de instalación 1 Antes de empezar 2 Instalación 3 Inicializar/Apagar Lea este manual atentamente antes de utilizar este producto y consérvelo a mano para una posterior consulta.

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

FileMaker Pro 11. Guía de configuración de la instalación en red

FileMaker Pro 11. Guía de configuración de la instalación en red FileMaker Pro 11 Guía de configuración de la instalación en red 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Dell PowerVault MD Storage Array Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell PowerVault MD Storage Array Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell PowerVault MD Storage Array Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles