Prácticas de Laboratorio Practicas básicas de de seguridad en Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prácticas de Laboratorio Practicas básicas de de seguridad en Linux"

Transcripción

1 WALC 2012 PRACTICA DE LABORATORIO. El objetivo de esta práctica es dar a conocer los mecanismos mínimos para asegurar un sistema Linux. Desarrollo Práctico Parte 1. Servicios en ejecución En esta sección el objetivo es detener los servicios en ejecución que no se están utilizando. a. Una vez instalado su sistema debe comenzar por revisar que puertos están abiertos, para ello utilice el nmapcon esto se podrá determinar que servicios de red se están ejecutando: #nmap localhost Starting Nmap 5.00 ( ) at :06 EDT Interesting ports on localhost ( ): Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds b. Para determinar que otros servicios están corriendo primero debe saber que nivel de ejecución (runlevel) esta utilizando, para esto utilice el comando runlevel y luego liste los servicios de arrancan y se detienen en el nivel 2: # runlevel N 2 # ls /etc/rc2.d/ README S17rsyslog S19atd S19mpt-statusd S22rc.local S14portmap S18apache2 S19cron S19ssh S22rmnologin S15nfs-common S19acpid S19exim4 S21bootlogs S22stop-bootlogd

2 c. Para impedir que los servicios que no se están utilizando se ejecuten utilice el comando update-rc.d (Ejemplo): # update-rc.d -f exim4 remove update-rc.d: using dependency based boot sequencing d. Una vez que se impida el arranque de estos servicios hay que detenerlos (Ejemplo): # /etc/init.d/exim4 stop Stopping MTA: exim4_listener e. Una vez realizado este paso revise nuevamente su maquina con el nmap y revise su directorio /etc/rc2.d/. Recuerde que solo debe dejar activos los servicios que va ha utilizar. f. Que sucede si usted desea determinar que demonio esta escuchando conexiones de red por un determinado puerto? Discuta su respuesta. Parte 2. Instalación de un firewall básico Construya o instale un firewall: a. Primero revise cuales reglas de firewall tiene su maquina activa # iptables -L b. Realice ping a la maquina virtual (Desde su máquina real ) # ping LA-IP-DE-SU-MAQUINA-VIRTUAL Para configura las reglas de iptables debe usa políticas por omisión tales como: iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP c. Coloque estas reglas básicas # iptables -A INPUT -i lo -j ACCEPT # iptables -A OUTPUT -o lo -j ACCEPT

3 # iptables -A OUTPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -A OUTPUT -p TCP -d /0 --destination-port 22 -m state --state NEW -j ACCEPT # iptables -A OUTPUT -p TCP -d /0 --destination-port 80 -m state --state NEW -j ACCEPT # iptables -A OUTPUT -p UDP -d /0 --destination-port 53 -j ACCEPT # iptables -A INPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -A INPUT -p tcp -s /0 --destination-port 80 -m state --state NEW -j ACCEPT # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP d. Realice nuevamente ping a la maquina de su compañero. Que resultado obtuvo. Parte 2.1 Parametros del kernel Adicionalmente a las reglas de Firewall que pueda configurar en su maquina se recomienda configurar las opciones de red del kernel al momento del encendido. a. Edite el archivo /etc/sysctl.conf y descómete las siguientes líneas: net.ipv4.conf.all.rp_filter = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.ip_forward=0 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.log_martians = 1 net.ipv4.conf.all.accept_source_route = 0 b. Ejecute el comando sysctl -p # sysctl -p

4 Parte 2.2 Golpeo de puertos (Port knocking) El golpeo de puertos o port knocking es un mecanismo para abrir puertos en un firewall mediante una secuencia preestablecida de intentos de conexión a puertos que se encuentran cerrados. Una vez que el firewall recibe la secuencia de conexión correcta, sus reglas son modificadas para permitir a la IP que realizó los intentos conectarse a un puerto específico. a. Instale el paquete del port knocking # aptitude install knockd b. Edite el archivo de configuración para permitir que el servicio arranque # nano /etc/default/knockd # control if we start knockd at init or not # 1 = start # anything else = don't start START_KNOCKD=1 # command line options #KNOCKD_OPTS="-i eth0" c. Edite el archivo de configuración para de las reglas del paquete knockd # nano /etc/knockd.conf [options] logfile = /var/log/knockd.log [openssh] sequence = 7001,8001 seq_timeout = 45 command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags = syn [closessh] sequence = 9000,8000 seq_timeout = 45 command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags = syn d. Arranque el servicio para comenzar a utilizarlo # /etc/init.d/knockd start e. Para abrir el puerto de la maquina destino se debe enviar la secuencia de apertura

5 IP-de-la-maquina-destino f. Una vez enviada la secuencia de apertura se procede a establecer la conexión SSH # ssh IP-de-la-maquina-destino g. Compruebe que puede que sucede luego de la secuencia de apertura h. Se pueden observar la bitácora de la apertura con el comando # tail /var/log/knockd.log Parte 3.Configuración del TCP Wrappers Para configurar el TCP Wrappers los archivos de configuración son el /etc/hosts.allow y el /etc/hosts.deny a. En el archivo el /etc/hosts.allow configure su maquina para solo aceptar conexiones ssh desde su red: # vi /etc/hosts.allow sshd: X.Y/ Z b. Para negar el acceso a el resto de los servicios escriba en el /etc/hosts.deny # vi /etc/hosts.deny ALL:ALL except : Deny Parte 4. Búsqueda de rootkits Los rootkit son herramientas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten a un intruso mantener el acceso a un sistema para remotamente poder ejecutar acciones o extraer información. a. Instalar los buscadores de rootkits # aptitude install chkrootkit rkhunter b. Ejecutar el chkrootkit y analizar la salida (esta operación tomara varios minutos) # chkrootkit

6 c. Actualizar el rkhunter y ejecutarlo (esta operación tomara varios minutos) # rkhunter --update # rkhunter -c --sk d. Discuta los resultado obtenidos e. Puede revisar la bitácora del rkhunter con el siguiente comando # more /var/log/rkhunter.log Parte 5.Configuración del tripwire En esta sección se configurar un IDS de target como es el caso Tripwire. a. Instalar el tripwire # aptitude install tripwire b. Siga las intrusiones que se presentan por pantalla

7

8 c. Siga las instrucciones y coloque las contraseñas que se le soliciten. Importante Las contraseñas Tripwire deben de ser diferentes de las de root o de cualquier otra contraseña del sistema. Use contraseñas únicas tanto para la clave del sitio como para la local. Introduzca la contraseña de sitio (site-key) y su confirmación La clave de sitio se usa para proteger los archivos de políticas y los de configuración.

9 d. Introduzca la contraseña local (local key) y su confirmación. La clave local se utiliza para firmar los informes generados tras las comprobaciones de integridad. e. Una vez realizado el paso anterior hay que inicializar la base de datos del tripwire, mediante el comando: # tripwire --init f. Una vez inicializada la base de datos ejecute una revisión del sistema mediante el comando # tripwire --check Esta revisión debe hacerse periódicamente por tanto por omisión por tanto tripwire añade un script llamado tripwire-check al directorio /etc/cron.daily/. Este script ejecuta automáticamente un control de integridad una vez al día.

10 g. Para visualizar los reportes del tripwire ejecute los siguientes comandos: # cd /var/lib/tripwire/report/ # ls debian twr h. Para visualizar este reporte ejecute el comando: # twprint --print-report --twrfile debian twr Note: Report is not encrypted. Open Source Tripwire(R) Integrity Check Report Report generated by: root Report created on: Thu Oct 11 15:23: Database last updated on: Never =============================================================================== Report Summary: =============================================================================== Host name: debian Host IP address: Host ID: None Policy file used: /etc/tripwire/tw.pol Configuration file used: /etc/tripwire/tw.cfg Database file used: /var/lib/tripwire/debian.twd Command line used: tripwire --check =============================================================================== Rule Summary: =============================================================================== Section: Unix File System Rule Name Severity Level Added Removed Modified Invariant Directories * Tripwire Data Files Other binaries Tripwire Binaries Other libraries

11 Root file-system executables System boot changes Root file-system libraries (/lib) Critical system boot files Other configuration files (/etc) Boot Scripts Security Control * Root config files * Devices & Kernel information Total objects scanned: Total violations found: 365 Parte 6. Revisión de logs del sistema Para facilitar la visualización de los mismos puede usar herramientas tales como logwatch. Ejemplo: # aptitude install logwatch # logwatch --detail High --range All more Analice el resultado. Parte 7. Prueba de los password del sistema Para esta sección de la práctica trataremos de encontrar password fáciles de romper por medio de la herramienta John de Ripper. Para esto copiaremos el archivo /etc/shadow en el directorio /root y luego se ejecutara John. a. Instale el paquete con el comando: # aptitude install john b. Ejecute John de Ripper: # john /etc/apache2/users.dat & c. Ejecute el siguiente comando para ver el progreso de el proceso: # john -show /etc/apache2/users.dat

12 Parte 8. Llaves para conexiones SSH Para establecer conexión ssh de forma más segura los usuarios deben autentificarse en los servidores mediante le uso de llaves, para ello se debe seguir los siguientes pasos: a. Generar la llaves # ssh-keygen -t dsa -b 1024 Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Created directory '/root/.ssh'. Enter passphrase (empty for no passphrase): introduzca un password Enter same passphrase again: introduzca el password nuevamente Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub. The key fingerprint is: 30:6c:73:a9:af:f7:b4:99:88:74:47:6a:26:b9:f2:e6 b. Copie la llave recientemente generada al la maquina al la cual desea conectarse (cuidad asegures de la identidad de la maquina destino) # ssh-copy-id -i /root/.ssh/id_dsa.pub The authenticity of host `IP-de-la-maquina-destino' can't be established. RSA key fingerprint is 30:6c:73:a9:af:f7:b4:99:88:74:47:6a:26:b9:f2:e6. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'localhost' (RSA) to the list of known hosts. password: introduzca el password de root de la maquina destino Now try logging into the machine, with and check in:.ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. c. Establezca una conexión SSH al la maquina destino usada en el paso anterior # ssh Enter passphrase for key '/root/.ssh/id_dsa': introduzca el password utilizado en el paso a The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.

13 Parte 9. Instalación de mod-chroot para asegurar el servidor Web Mod-chroot sirve para enjaular las aplicaciones, restringiendo asi el acceso a el sistema de archivos del host. a. Para esto instalamos y habilitamos el modulo # apt-get install libapache2-mod-chroot # a2enmod mod_chroot # /etc/init.d/apache2 restart b. Creamos la estructura de directorios necesaria # mkdir -p /var/www/var/ # mkdir -p /var/www/var/run # cd /var/www/var # ln -s../../ www # mkdir -p /var/www/etc # mkdir -p /var/www/lib # mkdir -p /var/www/var/run/apache2 # chown -R root:root /var/www/var/run # cp /etc/mime.types /var/www/etc/ # cp /lib/libgcc_s.so.1 /var/www/lib c. Editamos el archivo /etc/apache2/apache2.conf y agregamos al final la línea ChrootDir /var/www d. Detenemos el servicio, creamos un enlace para el pid y se arranca de nuevo el servicio # /etc/init.d/apache2 stop # sleep 10 && ln -s /var/www/var/run/apache2.pid /var/run/apache2.pid # /etc/init.d/apache2 start e. Revisamos el archivo de log de apache para ver que no existan problemas # tail /var/log/apache2/error.log Parte 10. Instalación de mod-evasive para mitigar ataques de DoS en el servidor Web Mod-evasive sirve para mitigar ataques de DoS en el servidor Web, y asi poder servir a los clientes reales.

14 a. Para esto instalamos el modulo # apt-get install libapache2-mod-evasive Prácticas de Laboratorio b. Creamos la estructura para los archivos de logs # mkdir /var/log/mod_evasive # chown www-data:www-data /var/log/mod_evasive/ c. Configuramos el modulo # vi /etc/apache2/mods-available/mod-evasive.conf <ifmodule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 DOSLogDir /var/log/mod_evasive #DOSWhitelist </ifmodule> d. Habilitamos el modulo y se reinicia el servicio # a2enmod mod-evasive # /etc/init.d/apache2 restart e. Realizamos una prueba del funcionamiento del modulo # perl /usr/share/doc/libapache2-mod-evasive/examples/test.pl more HTTP/ OK HTTP/ OK HTTP/ OK HTTP/ OK HTTP/ Forbidden HTTP/ Forbidden HTTP/ Forbidden HTTP/ Forbidden

15 Parte 11. Instalación de mod-security para asegurar el servidor Web Mod-security es un firewall de aplicaciones Web que ejecuta como módulo del servidor Web (Apache), El mismo se utiliza un modulo que se encarga de proporcionarle un nivel de seguridad adicional a nuestro servidor Web es muy potente, flexible y fácil de personalizar. f. Para observar con facilidad los efectos del mismo se procederá a verificar la firma del servidor Web previa a la configuración del mod-security. # nmap localhost -sv -p 80 Starting Nmap 5.00 ( ) at :38 EDT Interesting ports on localhost ( ): PORT STATE SERVICE VERSION 80/tcp open http Apache httpd ((Debian)) g. Para instalar el modulo debemos ejecutar el siguiente comando # aptitude install libapache-mod-security h. Para copiar las reglas debemos copiarlas de al ubicación actual a la configuración de apache # cp /root/reglas-modsec/* /etc/apache2/conf.d/ i. Cree el directorio para los LOGS # mkdir /var/log/mod_sec # chown www-data:www-data /var/log/mod_sec/ j. Edite el archivo de configuración de servidor Web /etc/apache2/httpd.conf y agregue las siguiente líneas # nano /etc/apache2/httpd.conf ServerSignature Off ServerTokens Full k. Active el modulo

16 # a2enmod mod-security l. Reinicie el servidor Web # /etc/init.d/apache2 restart m. Trate de acceder al servidor web y verifique que sucede, revise los log y la firma de la versión del servicio Parte 12. Correcto montado de las particiones Para aumentar la seguridad de los servidores se deben montar las particiones de forma correcta. a. Primero instalamos el paquete que se utiliza para las cuotas # aptitude install quota b. Para montar las particiones de forma correcta se debe editar el archivo /etc/fstab # nano /etc/fstab ///archivo original /// # /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/sda2 / ext3 defaults,errors=remount-ro 0 1 /dev/sda1 /boot ext3 defaults 0 2 /dev/sda5 /home ext3 defaults 0 2 /dev/sda11 /opt ext3 defaults 0 2 /dev/sda9 /tmp ext3 defaults 0 2 /dev/sda6 /usr ext3 defaults 0 2 /dev/sda10 /usr/local ext3 defaults 0 2 /dev/sda7 /var ext3 defaults 0 2 /dev/sda8 /var/log ext3 defaults 0 2 /dev/sda3 none swap sw 0 0 /dev/hdc /media/cdrom0 udf,iso9660 user,noauto 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto 0 0 ///archivo modificado /// # /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/sda2 / ext3 defaults,errors=remount-ro 0 1 /dev/sda1 /boot ext3 noauto,noatime 0 2 /dev/sda5 /home ext3 rw,nosuid,nodev,exec,auto,nouser,async,usrquota,grpquota 0 2 /dev/sda11 /opt ext3 defaults 0 2 /dev/sda9 /tmp ext3 defaults,nodev,nosuid,noexec,usrquota,grpquota 0 2 /dev/sda6 /usr ext3 defaults,ro,nodev 0 2 /dev/sda10 /usr/local ext3 defaults 0 2 /dev/sda7 /var ext3 defaults,nodev,usrquota,grpquota 0 2 /dev/sda8 /var/log ext3 defaults,nodev,nosuid,noexec 0 2 /dev/sda3 none swap sw 0 0 /dev/hdc /media/cdrom0 udf,iso9660 user,noauto 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto 0 0

17 c. Para que el sistema de pueda actualizar de forma correcta se debe modificar el archivo /etc/apt/apt.conf. # nano /etc/apt/apt.conf DPkg { Pre-Invoke { "mount /usr -o remount,rw" }; Pre-Invoke { "mount /boot" }; Pre-Invoke { "mount -o remount,exec /tmp" }; Post-Invoke { "mount /usr -o remount,ro" }; Post-Invoke { "umount /boot" }; Post-Invoke { "mount -o remount /tmp" }; };

PRACTICA DE LABORATORIO

PRACTICA DE LABORATORIO ESLARED 2013 PRACTICA DE LABORATORIO Practicas básicas de seguridad en Linux El objetivo de esta práctica es dar a conocer los mecanismos mínimos para asegurar un sistema Linux. Desarrollo Práctico Parte

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual de Configuración de Modevasive VenCERT

Manual de Configuración de Modevasive VenCERT Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

Servidor de respaldo de opengnsys:

Servidor de respaldo de opengnsys: Servidor de respaldo de opengnsys: Índice de contenido Servidor de respaldo de opengnsys:...1 Resumen...1 Proceso de sincronización la máquina de respaldo con triana...1 Para ver la marcha de la sincronización...1

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se

Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se 1 Nuevas amenazas... Los problemas más grande de seguridad se han desplazado a capas superiores El código de la capa de aplicación es

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

Uso del Escaner de puertos Nmap

Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

Servidor ssh. Tabla de contenidos. Qué es SSH? Conexión a un servidor remoto. De Guía Ubuntu

Servidor ssh. Tabla de contenidos. Qué es SSH? Conexión a un servidor remoto. De Guía Ubuntu Servidor ssh De Guía Ubuntu Tabla de contenidos 1 Qué es SSH? 2 Conexión a un servidor remoto 3 Tipo de ataque man-in-the-middle 4 Evitar que nos pida el password cada vez 5 Copia de seguridad 6 SSHFS

Más detalles

Paso 1 Crear el datastore con opennebula

Paso 1 Crear el datastore con opennebula Agregar un datastore Pasos previos: Conexión entre el front-end1 y el datastore1 Un datastore con un target (guía para configurar openfiler) Paso 1 Crear el datastore con opennebula 1.1 Abra el navegador

Más detalles

Prácticas Básicas de Seguridad en Linux

Prácticas Básicas de Seguridad en Linux Prácticas Básicas de Seguridad en Linux El siguiente manual constituye una guía de mandatos básicos para instalar una estación de trabajo segura en Linux Debian. Las opciones pueden cambiar de acuerdo

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Seguridad en Sistemas Informáticos (SSI)

Seguridad en Sistemas Informáticos (SSI) Seguridad en Sistemas Informáticos (SSI) Laboratorio: OSSEC Contenido * Introducción * Objetivos * Realización de la práctica o Puesta en marcha del sistema o Instalación y configuración de OSSEC en el

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Instalación de Debian GNU/Linux en la IBM RS6000/B50

Instalación de Debian GNU/Linux en la IBM RS6000/B50 CopyLeft 2002 Jordi Adame Vivanco jordi-at-jordi-dot-net J O R D I. N E T Se puede distribuir este manual bajo la licencia GPL Instalación de Debian GNU/Linux en la IBM RS6000/B50 Lo primero que debemos

Más detalles

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

Más detalles

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora.

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Toni de la Fuente Díaz http://blyx.com Septiembre 2006 Introducción:...1 Datos de interés

Más detalles

Elkarnet COPIAS DE SEGURIDAD

Elkarnet COPIAS DE SEGURIDAD COPIAS DE SEGURIDAD BackupPC Bertsioa / Versión: 1.0 Egilea / Autor: Xabier Urrutia Uribesalgo Data / Fecha: 2005.eko Ekainak 13 Lizentzia / Licencia: CreativeCommons - ShareAlike Lizentzia laburpena:

Más detalles

Manual de Netmrg. David Pérez Antonio Calderón Jaume Barceló Vicens

Manual de Netmrg. David Pérez Antonio Calderón Jaume Barceló Vicens Manual de Netmrg David Pérez Antonio Calderón Jaume Barceló Vicens Índice 1. Introducción...3 2. Manual de instalación y configuración de los servidores...4 3. Aprendiendo a monitorizar con NetMRG...7

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

mini-howto DE CLUSTERING EN LINUX

mini-howto DE CLUSTERING EN LINUX mini-howto DE CLUSTERING EN LINUX Manual del proyecto "pakon" por César Ávila y Miguel Veguillas OBJETIVO: Describir paso a paso la instalación y configuración de un cluster openmosix sobre un sistema

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

Seguridad Básica de Linux

Seguridad Básica de Linux Seguridad Básica de Linux Agenda 1. Sistemas de archivos 2. Auditoria del sistema (syslogd) 3. Control de acceso de red 4. Técnicas de autentificación 5. Cortafuegos de host (basico) 6. Protección de conexiones

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Instalación de servidores FTP y WEB en Linux ÍNDICE 1. Instalación de Linux Ubuntu en el Vmware 2. Comandos

Más detalles

Cluster Beowulf/MPI en Debian

Cluster Beowulf/MPI en Debian 1- Configuración de la red: Cluster Beowulf/MPI en Debian En este artículo utilizamos la topología estrella para la configuración del Cluster. La configuración lo haremos suponiendo que ya tenemos una

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

SERVIDOR APACHE. Conexión remota con el servidor (putty)

SERVIDOR APACHE. Conexión remota con el servidor (putty) SERVIDOR APACHE A lo largo de este módulo vamos a ir viendo los pasos para instalar el componente principal de nuestro servidor web. Apache es uno los servidores http más extendidos actualmente para la

Más detalles

Laboratorio Implementando DNS

Laboratorio Implementando DNS Laboratorio Implementando DNS Objetivo General: Configurar servidor de DNS Objetivo Específico: Al finalizar éste Laboratorio el alumno será capaz de: Identificar los paquetes que permiten levantar Servidor

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS Manual de Usuario para OpenVas OpenVAS es el acrónimo de Open Vulnerability Assessment System, un subsistema que opera dentro de la

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

Guía de Instalación Abril-2009

Guía de Instalación Abril-2009 Antes que empiece a copiar datos en el servidor de copia el servidor MBO (el servidor MBO), necesita instalar MBO Manager (MBO) en su ordenador. Instalar MBO en Windows Siga les instrucciones del asistent

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción

WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción WEBGTVL Puesta a punto de los servidores Fedora Linux antes de su paso a producción Agosto 2009 2 Cliente Proyecto WEBGTVL Fase I Fecha documento 03/08/09 Documento Tipo de documento Puesta a punto de

Más detalles

Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch

Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del IOS del switch

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo

Más detalles

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com.

DNS: 53000. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com. CTF Ekoparty 2012 Autor: Marcelo Echeverría Twitter: @marceloje URL: http://emyei.immunix.com.ar/ Email: marcelo@null-life.com DNS: 53000 Se extraen los datos del servicio DNS: $ nslookup > set port=53000

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Manual de Instalación SISTEMA INTEGRADO DE GESTION PARA ENTES DEL SECTOR PUBLICO (SIGESP) SIGESP ORGANOS

Manual de Instalación SISTEMA INTEGRADO DE GESTION PARA ENTES DEL SECTOR PUBLICO (SIGESP) SIGESP ORGANOS Manual de Instalación SISTEMA INTEGRADO DE GESTION PARA ENTES DEL SECTOR PUBLICO (SIGESP) SIGESP ORGANOS Jose Zerpa Jefe de Oficina Consultoría al Estado Gerente de Atención al Estado 1 de 9 Historial

Más detalles

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS #166 Pablo Torres Burgos INSTRUCCIONES: Crear una máquina virtual con CentOS. Esperar a que cargue el SO y abrir una terminal de comandos. Realizar lo siguiente. NOTA: Para cada comando que se ejecute exitosamente: tomar una captura

Más detalles

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data sudo tar -zxvf postgresql-8.2.4.tar.gz cd postgresql-8.2.4 sudo./configure sudo./configure --without-[opcion] sudo make sudo make install sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan

Más detalles

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Seleccione el idioma Spanish. Español y presione Enter Seleccionamos el País Venezuela y presione

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4:

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4: Introducción El presente documento es una guía rápida de instalación de alguna herramienta particular. De seguro existen otras formas de realizar el proceso de instalación, pero esta es la que mejor le

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

INSTALACIÓN Y USO DE OCS INVENTORY

INSTALACIÓN Y USO DE OCS INVENTORY INSTALACIÓN Y USO DE OCS INVENTORY Agenda Qué es OCS INVENTORY? Requerimientos para Instalación Proceso de instalación y configuración Utilización de OCS INVENTORY Sesión de Preguntas y Respuestas. Qué

Más detalles

Administración de la red

Administración de la red Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

Instalación y configuración del servidor DNS Bind

Instalación y configuración del servidor DNS Bind Instalación y configuración del servidor DNS Bind Luis Llorente Campo Universidad de León, España luisllorente@luisllorente.com Este documento muestra cómo instalar y configurar el servidor dns Bind (http://www.isc.org/products/bind/).

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Instalación de Linux 6.4 Enzo Viza (eviza-dba.blogspot.com)

Instalación de Linux 6.4 Enzo Viza (eviza-dba.blogspot.com) Pag. 1 Instalar Linux 6.4 - VirtualBox ejecutar Virtual Box -----------------------------------------------------------------------Clic Machine->New -----------------------------------------------------------------------ingresar

Más detalles

1/22. Borrador utilizado para el grupo de trabajo (17 11 2004) Equipo: Servidor Compaq Proliant ML330 colegios Discos duros de 17 GB

1/22. Borrador utilizado para el grupo de trabajo (17 11 2004) Equipo: Servidor Compaq Proliant ML330 colegios Discos duros de 17 GB 1/22 HOWTO SERVIDOR LINEX 3.0 r1 versión SCSI con RAID 1 por software Autores: José Manuel Calero Romero (Administrador de red CPR Don Benito/Vva) Manuel Gómez Gómez (Administrador de red IES. Luis Chamizo)

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Manual de Instalación del sistema administrativo PremiumSoft Extended 7

Manual de Instalación del sistema administrativo PremiumSoft Extended 7 1 P á g i n a M a n u a l d e I n s t a l a c i ó n d e l s i s t e m a a d m i n i s t r a t i v o Manual de Instalación del sistema administrativo PremiumSoft Extended 7 X Realizado por: Enrique Tancredi

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Requerimientos del Sistema para Oscar

Requerimientos del Sistema para Oscar Requerimientos del Sistema para Oscar Servidor CPU 586 o superior Una tarjeta de red que soporte TCP/P Si su nodo del servidor Oscar, va a ser enrutamiento entre la red privada y lo nodos del cluster,

Más detalles

WALC 2011 Track 6. Seguridad Informática

WALC 2011 Track 6. Seguridad Informática WALC 2011 Track 6. Seguridad Informática Principios de seguridad en Linux José F. Torres M. Universidad de Los Andes Merida, Venezuela 14/09/11 Principios de seguridad en Linux 1 Agenda 1. Sistemas de

Más detalles

Instalación de shorewall.

Instalación de shorewall. Instalación de shorewall. La herramienta se encuentra en los repositorios de Ubuntu, para instalarla ejecutamos el comando habitual. # apt-get install shorewall Leyendo lista de paquetes... Hecho Creando

Más detalles

Git Servidores privados

Git Servidores privados Git Servidores privados Git. Servidores privados Jesús Amieiro Becerra Copyright 2014 Jesús Amieiro Becerra. Todos los derechos reservados. Versión actual: 16/05/2014 Obtén la última versión disponible

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

Instalar Firewall en Linux Server con Shorewall

Instalar Firewall en Linux Server con Shorewall Instalar Firewall en Linux Server con Shorewall Descubre el procedimiento que yo personalmente utilizo para instalar un Linux Server Firewall en tu casa u oficina! Por Wilmer Huamaní Córdova Linux Server

Más detalles

LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery

LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery Este documento describe cómo instalar y configurar el Controlador de red Fiery para la serie WorkCentre 7300. Complete los pasos correspondientes

Más detalles

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar Servidor SPARC T3-1 Guía básica Esta guía describe los pasos mínimos que debe realizar para encender y arrancar el servidor SPARC T3-1 de Oracle por primera vez utilizando el sistema operativo preinstalado

Más detalles

Laboratorio Instalando y Configurando Servidor FTP

Laboratorio Instalando y Configurando Servidor FTP Laboratorio Instalando y Configurando Servidor FTP Objetivo General: Configurar servidor de FTP. Objetivo Específico: Al finalizar éste laboratorio el alumno será capaz de: Instalar los paquetes necesarios

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

NFS, DHCP, DNS dinámico

NFS, DHCP, DNS dinámico NFS, DHCP, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Marzo de 2011 GSyC - 2011 NFS, DHCP, DNS dinámico 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

GUIA LABREDES 4-3 JMC 2014 Router Linux con CentOS 7 en ambiente virtual

GUIA LABREDES 4-3 JMC 2014 Router Linux con CentOS 7 en ambiente virtual GUIA LABREDES 4-3 JMC 2014 Router Linux con CentOS 7 en ambiente virtual Objetivo: Utilizando software de virtualización y sistema operativo CentOS 7, habilitar servicio DHCP y configurar NAT en servidor

Más detalles

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012 NFS, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Junio de 2012 GSyC - 2012 NFS, DNS dinámico 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

Instalación del servidor web Apache 2.0 Configuración del servidor web Apache 2.0 Virtual Hosting en Apache 2.0 Awstats Webalizer

Instalación del servidor web Apache 2.0 Configuración del servidor web Apache 2.0 Virtual Hosting en Apache 2.0 Awstats Webalizer Maquinas virtuales para la puesta en marcha de un portal educativo. Instalación del servidor web Apache 2.0 Configuración del servidor web Apache 2.0 Virtual Hosting en Apache 2.0 Awstats Webalizer Servidor

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

Sistemas de Ficheros en GNU/Linux

Sistemas de Ficheros en GNU/Linux en GNU/Linux Page 1 Nota de Copyright 2005. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike. Para obtener la licencia completa, véase http://creativecommons.org/licenses/by-sa/2.1/es

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Servidor Web: Apache

Servidor Web: Apache Rocío Alt. Abreu Ortiz 2009-3393 Servidor Web: Apache Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0.

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Técnico en Repatación de PC y Redes (intensivo) ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux

Más detalles