GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
|
|
- Aarón Camacho Roldán
- hace 6 años
- Vistas:
Transcripción
1 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos Materia: Seguridad en Redes Que el estudiante: Conozca sobre el funcionamiento de las IDS Aprenda a configurar EasyIDS para detectar amenazas a la red. IDS: Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de firmas de ataques desconocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. Existen dos tipos de sistemas de detección de intrusos: 1. HIDS (Host-IDS): El principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. 2. NIDS (Network-IDS): IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
2 Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta. En redes es necesario considerar el lugar de colocación del IDS. Si la red está segmentada con hub (capa 1 del modelo OSI) no hay problema en analizar todo el tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un switch (capa 2 del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el tráfico de esta red. SNORT: SNORT es un IDS o Sistema de detección de intrusiones basado en red (N-IDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real. SNORT está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad. Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencilla. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos NMAP. Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS). En este taller daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas. La colocación de SNORT en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall y en realidad prácticamente donde queramos. No. Requerimiento Cantidad 1 Guía de Laboratorio 1 2 PC con Virtual Box 1 3 ISO de EasyIDS 1
3 Parte I: Creación de máquina virtual. 1. Luego de que cargue el SO Windows, e iniciar VirtualBox, damos clic en el botón Nueva para crear una máquina virtual. 2. En la ventana que aparezca ingresamos los datos y luego damos clic en siguiente: Nombre: EasyIDS Tipo: Linux Versión: Other Linux 3. Asignamos 1024 de memoria RAM y damos clic en siguiente.
4 4. Ahora seleccionamos Crear un disco duro virtual ahora y damos clic en crear. 5. En la ventana siguiente seleccionamos VDI (VirtualBox Disk Image) y damos clic en next.
5 6. Ahora seleccionamos Reservado dinámicamente y damos clic en siguiente. 7. Seleccionamos el tamaño del disco duro que para este caso serán 10GB y damos clic en crear. 8. De clic en la Configuración de la máquina virtual EasyIDS, en la venta seleccionamos almacenamiento y agregamos la ISO de EasyIDS, luego seleccionamos la opción RED
6 9. En las opciones de Red proceda habilitar el Adaptador 1 y Adaptador 2 ambos deben estar en Adaptador Puente, el Adaptador 1 debe tener la primera tarjeta de red y el adaptador 2 la segunda tarjeta de red. Y Damos clic en Aceptar Parte II: Instalación de EasyIDS y Configuraciones. 1. Iniciamos la máquina virtual y esperamos que cargue, luego que aparezca la pantalla de instalación damos ENTER para comenzar la instalación
7 2. Seleccionamos el tipo de escritura Sg- latin1 y luego OK. 3. Seleccionamos la zona horaria America/El_Salvador y luego OK 4. Ahora ingresamos la contraseña para root, en este caso Luego seleccionamos en OK y comenzara la instalación
8 5. Esperamos a que termine de instalar los paquetes 6. Una vez termine de instalar, reiniciamos y esperamos que aparezca el menú de instalación nuevamente, una vez aparezca apagamos la máquina virtual, y retiramos la ISO y procedemos a iniciar nuevamente la máquina virtual. 7. Cuando iniciemos la máquina virtual comenzara a instalar y hacer configuraciones esperamos que finalice de realizar todas las configuraciones necesarias, puede tardar unos minutos y puede que se reinicie la máquina virtual. 8. Mientras termina de configurar proceda a conectar la eth1 de la PC con dos interfaces con la eth0 de la PC Cliente. 9. En la eth0 de la PC con dos tarjetas de red verifique que se encuentre conectada a la mesa de trabajo y la IP la obtenga por el DHCP. 10. La eth1 de la PC con dos tarjetas de red configure la IP de forma estática, de igual forma la eth0 de la PC cliente configure la IP de forma estática. Ejemplo:
9 Imagen 1: eth1 de la PC Servidor Imagen 2: eth0 de la PC Cliente 11. Luego de que termine de configurarse la máquina virtual inicie sesión como root, y verifique las configuraciones de red con el comando ifconfig. NOTA: para ver de mejor forma la configuración de red guarde la información del comando ifconfig en un archivo. Y luego abra el archivo con el editor vim. 12. Si al ver las configuraciones de red observamos que hace falta la IP para la eth1, la ingresamos con el comando ifconfig, dicha IP tiene que ser la misma que ingreso en la configuración de la eth1 en este caso Al iniciar la máquina de EasyIDS, de forma predeterminada IPTables trae unas reglas que impiden el tráfico de entrada, y por dicho motivo no se puede mandar un ping, y no almacena ataques simples como los de nmap. Vamos a deshabilitar las reglas de IPTables para ver los reportes de ataques de barrido de puertos como puede ser nmap. 14. Primero veamos las reglas que se encuentran establecidas.
10 15. Borramos las reglas existentes. 16. Ahora desde la maquina cliente abrimos el navegador web y digitamos la IP de la eth1 en este caso , nos mostrara un mensaje de error, damos clic en continuar de todos modos y nos va aparecer otra ventana. 17. En la ventana se nos pide un usuario y contraseña por lo cual ingresamos lo siguiente: Usuario: admin Contraseña: password 18. Ahora nos pide que cambiemos la contraseña por cuestiones de seguridad (no debe tener menos de 8 caracteres), ingresamos la que queramos. 19. Vemos entonces la interfaz de administración del EasyIDS, y si damos clic en settings, podemos ir a la configuración de los diferentes servicios, de allí también podemos reiniciar, iniciar o parar dichos servicios.
11 20. Ahora vamos crear reglas y como incluirlas en Snort, para ello nos dirigmos al directorio /etc/snort, y listamos los archivos que hay: Nota: vemos algunos de los ficheros y directorios más importantes en rectángulos rojos. 21. Antes de iniciar con la creación de reglas observemos lo que contiene el fichero snort.conf, ingresamos entonces con el editor de texto preferido (vi, vim, nano, etc.) y observamos algunos puntos claves: Nota: Vemos que en la primera línea dice que corresponde a la eth0, allí podríamos poner por ejemplo la dirección de subred como por ejemplo var HOME_NET /24, de esta forma somos más específicos a la hora de decir que es lo que estamos monitoreando, esto se usa mucho cuando se ponen sondas en la red. Igualmente para cada uno de los parámetros, vemos ahí que podemos definirle la red externa, al DNS, al servidor web, a la base de datos, etc. 22. Cada vez que realicemos un cambio en este fichero, debemos reiniciar el servicio de Snort, para que surjan efecto los cambios, lo hacemos entonces digitando: /etc/init.d/snort restart.
12 Nota: Esto también lo podemos hacer desde la GUI del navegador. 23. Ahora vamos a crear las reglas, para esto entonces vamos a /etc/snort/rules, y listamos los archivos: Nota: Vemos que todos los ficheros de este directorio, terminan con extensión.rules 24. Viendo entonces el tipo de extensión que manejan las firmas o reglas, vamos entonces a crear un fichero que se llame: ping.rules, lo hacemos con nuestro editor preferido. # vim ping.rules 25. Ingresamos lo siguiente: NOTA: Recuerde cambiar la IP por la que usted ingreso en la eth1. El signo \ se agrega solo si el texto hace salto de línea de lo contrario no agregarlo.
13 26. Vamos entonces a incluir nuestra regla, para ello vamos a /etc/snort/snort_rules, nuevamente: # vim /etc/snort/snort_rules.conf 27. Ahora ingresamos la ruta donde esta nuestro archivo ping.rules, hasta el final del archivo snort_rules.conf: 28. Reiniciamos el SNORT. 29. Ahora veamos como se ve un ataque desde la GUI del navegador. 30. Vamos al navegador en la GUI de EasyIDS y damos clic en la pestaña: Analysis>BASE, vemos que hay 6 alertas subrayadas en el cuadro verde, damos clic allí:
14 31. Una vez damos clic el número que está en el cuadro verdes, nos aparece la siguiente imagen indicándonos el tipo de barrido de puertos. NOTA: EasyIDS tiene una gran cantidad de herramientas integradas, aparte de Snort, Arpwatch lo que hace es que está vigilando constantemente ante posibles ataques de tipo mitm, Ntop nos muestra estadísticas de navegación, entre otras más opciones Investigar la Diferencia entre IDS e IPS. Que otras maneras existen para poder aplicar un IDS. Que ventajas y desventajas posee SNORT.
Intrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Más detallesIDS. Curso: Sistemas Operativos II Plataforma: Linux
Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,
Más detallesINSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesActividad 1.1 Instalación típica de Windows 2000 Server
Actividad. Instalación típica de Windows 2000 Server Duración estimada: 90 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas: Formatear
Más detallesCARRERA: TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. MATERIA Y SERIE: FUNDAMENTOS DE REDES TI4A. TITULO: OpenSUSE UNIDAD 1
TECNOLOGICO NACIONAL DE MEXICO INSTUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACION SEMESTRE AGOSTO DICIEMBRE 2016 CARRERA: TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.
Más detallesInstalación de Vmware ESXi. Guía paso a paso
Guía paso a paso Alberto Avilés Alfaro 15/09/2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. INSTALACIÓN DE VMWARE ESXi... 2 3. INSTALACIÓN DEL CLIENTE VMWARE VSPHERE CLIENT 5.5... 16 4. CONFIGURACIÓN DE VMWARE
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesShell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
Más detallesInstalación de Oracle Linux 5u8
Instalación de Oracle Linux 5u8 Nota Previa Lo primero que hacemos es asignarle a la unidad de DVD de nuestra maquina virtual RAC1, la imagen del dvd de instalación de Oracle Linux 5u8 que lo bajamos desde
Más detallesUbuntu LTS. Documentación de Instalación 21/03/2013. Ing. Timotea Guadalupe Menjivar. Investigación, Desarrollo e Innovación (I + D + i)
Ubuntu 12.04 LTS Documentación de Instalación 21/03/2013 Ing. Timotea Guadalupe Menjivar Investigación, Desarrollo e Innovación (I + D + i) Investigación, Desarrollo e Innovación (I + D + i) Página 0 Ubuntu
Más detallesSERVICIO DHCP EN REDHAT
SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido CONFIGURACION DE SERVICIOS DE RED EN LINUX redhat6...3 1) CONFIGURACION DE TARJETA DE RED EN LINUX (para trabajar servidores)...3
Más detallesRestablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica
Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesManual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010
Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesLinux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesING. EN COMUNICACIONES Y ELECTRÓNICA
INSTITUTO POLITÉCNICO NACIONAL Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad CULHUACÁN ING. EN COMUNICACIONES Y ELECTRÓNICA 9º SEMESTRE. : Redes Convergentes :. MANUAL DE INSTALACION Y CONFIGURACION
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesServicios de red POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO
POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se detalla la configuración de servicios en red basados en Linux Redhat5, dhcp, dns, web, correo, ssh, ftp y proxy Tabla de contenido
Más detallesRawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS
Más detallesMANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR
MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR YIMY FERNANDO PÉREZ MEDINA MAYO 3 DE 2013 1. Instalar el sistema operativo
Más detallesHabilitar la Implementación de DHCP
Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.
Más detallesTutorial Instalación Debían.
Tutorial Instalación Debían. Este tutorial tiene como finalidad mostrar cómo se realiza la instalación del sistema operativo Linux versión debían. Primero debemos configurar el BIOS para que nos permita
Más detallesActividad 3.1 Configuración de un servidor DHCP en Windows 2000
Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Más detallesINSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL
Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro
Más detallesLaboratorio 2: Instalando Sistema Operativo en Maquina Virtual
Trabajo de Laboratorio N 1 Trabajo de Laboratorio N 1 Temas: Instalación de Sistema Operativo Configuración y testeo básico de TCP/IP Protocolo ARP Laboratorio 1: Instalando y creando nueva maquina virtual
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGuía de instalación del navegador Mozilla Firefox
2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo
Más detallesProceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox.
Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. W I N D O W S 7 Y U B U N T U 1 1. 0 4 E N L A M I S M A M A Q U I N A. W I N D O W S S E R V
Más detallesMódulo Monitor de Cocina KDS
Módulo Monitor de Cocina KDS GUIA DE CONFIGURACIÓN DE KDS BEMATECH CON SOFT RESTAURANT 8.0 Y MÓDULO DE MONITOR KDS. *Fotografía ilustrativa, el módulo KDS o el KDS de Bematech no incluyen monitor o pantalla.
Más detallesUD 2: Instalación y administración de servicios de configuración automática de red
UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en
Más detallesGuía de Instalación de fastpos
Guía de Instalación de fastpos Copyright Este documento esta sujeto a derechos de autor 2016. Usted puede conservar una copia de este documento, imprimirlo y utilizarlo como guía en la instalación del
Más detallesInstalación de sistemas Gálac Software Standalone
Standalone Instalación Standalone STANDALONE= PARA USO DEL SISTEMA EN UN ÚNICO COMPUTADOR, QUE HACE LAS FUNCIONES DE SERVIDOR Y ESTACIÓN DE TRABAJO REQUISITOS Requerimientos Mínimos de Hardware DVD-ROM,
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesImplementación servidor DHCP Windows Server 2008
1 El servicio identificado como DHCP, es el que se encarga de distribuir un direccionamiento en una red local, también cumple la función de reserva y denegación de direccionamiento a los diferentes clientes
Más detalles1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10
FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración
Más detallesEVALUACIÓN DE DESEMPEÑO Y PRODUCTO
Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo
Más detallesSISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Más detallesSERVICIO DHCP EN REDHAT
SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido INTRODUCCION SERVIDOR DHCP BASADO EN LINUX... 3 Requerimientos para la Instalación de un DHCP#... Error! Marcador no
Más detallesSeleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detalles... advanced access control software Guía de usuario. for
... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor
Más detallesManual de Instalación y Administración de Base
Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación
Más detallesCOMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS
COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero
Más detallesCONFIGURACIÓN DEL DISPOSITIVO
CONFIGURACIÓN DEL DISPOSITIVO Para la configuración del DISPOSITIVO se tendrá que usar el teclado de funciones, de acuerdo a las instrucciones que se visualizan en la pantalla del mismo 1º- CONFIGURACIÓN
Más detallesUbuntu Server HOW TO : DHCP
Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad
Más detallesGuía de instalación del SAE en plataforma Linux Versión 1
Instalación del SAE en Linux MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE ADMINISTRACIÓN GERENCIA DE SISTEMAS INFORMÁTICOS Guía de instalación del SAE en plataforma Linux Versión 1 Sistema de Administración
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesGuía rápida de Instalación Sistemas D3xD Restaurant
Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesCómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?
Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad
Más detallesPrimero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.
Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada
Más detallesPosteriormente se abrirá una ventana con varias pestañas que nos darán algunas características de nuestra maquina de nuestro pc
TECNOLOGÍA EN SISTEMAS SEGUNDO LABORATORIO DRIVERS Y CONFIGURACIÓN DE WINDOWS XP SISTEMAS OPERATIVOS Nombre Nombre Código COMANDO DXDIAG El programa Dxdiag, nos permitirá comprobar si los controladores
Más detallesINFRAESTRUCTURA REDES II
INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active
Más detallesServicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91
Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar
Más detallesManual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches
Productos Activos - Switches Manual 123 para configurar una VLAN en el Switch LP-SGW2400. LPSGW2400_M123_SPB01W Manual 123 para configurar una VLAN en el Switch LP-SGW2400. El siguiente procedimiento le
Más detallesTema: Configuración de Access Point
Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como
Más detalles: En este laboratorio prepararemos una máquina virtual en el software VM VirtualBox para la
Instalación de Elastix Laboratorio 1.1 Descripción instalación de Elastix. : En este laboratorio prepararemos una máquina virtual en el software VM VirtualBox para la Objetivo : Instalación de maquina
Más detallesLIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes
LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 3 2.- PASOS DE LA INSTALACIÓN... 4 2.1.- CONSIDERACIONES...
Más detallesTambién se puede hacer una captura de la pantalla de la MV, para ello pulsamos sobre el menú Ver -> Tomar captura de pantalla...
P21. Captura de Video Virtualbox Desde la versión 4.3 de VirtualBox es posible realizar capturas en vídeo de lo que está sucediendo en el escritorio de una MV. Esta captura se guarda en formato WebM, reproducible
Más detallesInstalación de VirtualBox. Prácticas adicionales
Instalación de VirtualBox Prácticas adicionales 1.- Introducción VirtualBox es un programa de virtualizacionx86 y AMD64/Intel64 de gran alcance tanto para la empresa, así como el uso doméstico.virtualboxes
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesGuía para comenzar del dispositivo Bomgar B200
Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos
Más detallesRawel E. Luciano B Sistema Operativo III 13- SERVIDOR DE TERMINALES (LTSP) José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 13- SERVIDOR DE TERMINALES (LTSP) Profesor: José Doñe SERVIDOR DE TERMINALES (LTSP) Una gran cantidad de escuelas
Más detallesHERRAMIENTAS BASICAS DE MANEJO DE WINDOWS
HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda
Más detallesJEFFERSSON SINZA PERDOMO CODIGO:
389-DS CENTOS JEFFERSSON SINZA PERDOMO CODIGO: 1150497 PROFESOR: JEAN POLO CEQUEDA ASIGNATURA: ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS
Más detallesComo administrar el ancho de banda en una red con Windows X como servidor
Como administrar el ancho de banda en una red con Windows X como servidor Bueno la idea de este manual es explicar de una manera sencilla como podemos controlar el ancho de banda en nuestra red, Por qué
Más detallesGuía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesInstalación de Centos
Instalación de Centos Para iniciar la instalación de Centos 7 solo tienes que arrancar tu servidor o equipo desde el medio de instalación, ya sea desde un DVD, desde una Memoria USB o cargando el.iso la
Más detallesEVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR. Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS
EVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS POPAYAN 2012 INTRODUCCION Mediante este documento Word damos
Más detallesReinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro)
Informe técnico de HP Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro) Tabla de contenidos Resumen ejecutivo... 2 Notas de
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesInstalando WINDOWS XP PROFESIONAL. Previos
Instalando WINDOWS XP PROFESIONAL La maquina tendrá 7Gb de disco duro Previos Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM. Reiniciamos el PC y tenemos que configurar la BIOS
Más detallesUniversidad Autónoma de Yucatán
Universidad Autónoma de Yucatán Secretaría General SISTEMA DE INFORMACIÓN Y CONTROL ESCOLAR INSTITUCIONAL (SICEI) Manual de usuario SICEI Web Profesores INDICE SISTEMA DE INFORMACIÓN Y CONTROL ESCOLAR
Más detallesCS141 GESTIÓN SNMP / WEB / MODBUS
CS141 GESTIÓN SNMP / WEB / MODBUS Versión slot Versión caja 8 1 4 7 3 2 6 7 5 3 2 6 7 5 3 6 2 CS141SC CS141L CS141MINI Descripción Función 1 Puerto COM1 Interfaz serie para conectar el SAI u otro dispositivo
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesInformación de Derechos reservados de esta publicación.
http://www.linuxparatodos.net ÍNDICE DE CONTENIDO Información de Derechos reservados de esta publicación...2 Tema 1. Instalación del Sistema Operativo CentOS...3 1.1.1 Configuración del idioma...6 1.1.2
Más detalles1. Descargar e Instalar el Certificado.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar
Más detallesProcedimiento para Instalar Sistema en Windows 7
Procedimiento para Instalar Sistema en Windows 7 Para poder instalar nuestro sistema en Windows 7 debe seguir los siguientes pasos: 1. Desactivar el control de cuentas de usuarios 2. Instalar el sistema
Más detallesINSTALACIÓN DE WINDOWS 7
INSTALACIÓN DE WINDOWS 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En este ejemplo, instalaremos Windows 7 profesional de 64 bits, pero
Más detallesAquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.
Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos
Más detallesINSTALACION DE LA BASE DE DATOS
INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.
Más detalleslabs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION
Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier
Más detallesTema: Configuración de Redes PAN
Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía
Más detallesInstalación de Windows 7
Instalación de Windows 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En él, instalaremos Windows 7 Ultimate 64 bits, pero el proceso de
Más detallesCONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN. Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica
CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN Ing. Freddy Alfonso Beltran Miranda Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica Automáticamente se visualizara
Más detallesManual de Uso Certificado GSE Microsoft Outlook. Versión 1.0
Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP EN WINDOWS SERVER 2008 ALISSON ARCE QUIROZ
30-11-2014 INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP EN WINDOWS SERVER 2008 ALISSON ARCE QUIROZ ÍNDICE 1. Introducción 2 1.1. Los parámetros 1.2. Opcionalmente: 1.3. El servicio DHCP puede asignar
Más detallesInstalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Más detallesHERRAMIENTAS BASICAS DE MANEJO DE WINDOWS
IES Antonio Glez Glez Tejina 4º Informática 1 HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica
Más detallesManual de Instalación de PrestaShop 1.3 en Windows XP.
Manual de Instalación de PrestaShop 1.3 en Windows XP. Esta Guía le enseñará cómo instalar su tienda virtual de PrestaShop y ponerla en marcha. Requisitos del sistema Antes de descargar o instalar su tienda
Más detalles