Prácticas de Laboratorio Practicas básicas de de seguridad en Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prácticas de Laboratorio Practicas básicas de de seguridad en Linux"

Transcripción

1 WALC 2012 PRACTICA DE LABORATORIO. El objetivo de esta práctica es dar a conocer los mecanismos mínimos para asegurar un sistema Linux. Desarrollo Práctico Parte 1. Servicios en ejecución En esta sección el objetivo es detener los servicios en ejecución que no se están utilizando. a. Una vez instalado su sistema debe comenzar por revisar que puertos están abiertos, para ello utilice el nmapcon esto se podrá determinar que servicios de red se están ejecutando: #nmap localhost Starting Nmap 5.00 ( ) at :06 EDT Interesting ports on localhost ( ): Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds b. Para determinar que otros servicios están corriendo primero debe saber que nivel de ejecución (runlevel) esta utilizando, para esto utilice el comando runlevel y luego liste los servicios de arrancan y se detienen en el nivel 2: # runlevel N 2 # ls /etc/rc2.d/ README S17rsyslog S19atd S19mpt-statusd S22rc.local S14portmap S18apache2 S19cron S19ssh S22rmnologin S15nfs-common S19acpid S19exim4 S21bootlogs S22stop-bootlogd

2 c. Para impedir que los servicios que no se están utilizando se ejecuten utilice el comando update-rc.d (Ejemplo): # update-rc.d -f exim4 remove update-rc.d: using dependency based boot sequencing d. Una vez que se impida el arranque de estos servicios hay que detenerlos (Ejemplo): # /etc/init.d/exim4 stop Stopping MTA: exim4_listener e. Una vez realizado este paso revise nuevamente su maquina con el nmap y revise su directorio /etc/rc2.d/. Recuerde que solo debe dejar activos los servicios que va ha utilizar. f. Que sucede si usted desea determinar que demonio esta escuchando conexiones de red por un determinado puerto? Discuta su respuesta. Parte 2. Instalación de un firewall básico Construya o instale un firewall: a. Primero revise cuales reglas de firewall tiene su maquina activa # iptables -L b. Realice ping a la maquina virtual (Desde su máquina real ) # ping LA-IP-DE-SU-MAQUINA-VIRTUAL Para configura las reglas de iptables debe usa políticas por omisión tales como: iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP c. Coloque estas reglas básicas # iptables -A INPUT -i lo -j ACCEPT # iptables -A OUTPUT -o lo -j ACCEPT

3 # iptables -A OUTPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -A OUTPUT -p TCP -d /0 --destination-port 22 -m state --state NEW -j ACCEPT # iptables -A OUTPUT -p TCP -d /0 --destination-port 80 -m state --state NEW -j ACCEPT # iptables -A OUTPUT -p UDP -d /0 --destination-port 53 -j ACCEPT # iptables -A INPUT -p ALL -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -A INPUT -p tcp -s /0 --destination-port 80 -m state --state NEW -j ACCEPT # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP d. Realice nuevamente ping a la maquina de su compañero. Que resultado obtuvo. Parte 2.1 Parametros del kernel Adicionalmente a las reglas de Firewall que pueda configurar en su maquina se recomienda configurar las opciones de red del kernel al momento del encendido. a. Edite el archivo /etc/sysctl.conf y descómete las siguientes líneas: net.ipv4.conf.all.rp_filter = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.ip_forward=0 net.ipv4.icmp_echo_ignore_broadcasts = 1 net.ipv4.icmp_ignore_bogus_error_responses = 1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.log_martians = 1 net.ipv4.conf.all.accept_source_route = 0 b. Ejecute el comando sysctl -p # sysctl -p

4 Parte 2.2 Golpeo de puertos (Port knocking) El golpeo de puertos o port knocking es un mecanismo para abrir puertos en un firewall mediante una secuencia preestablecida de intentos de conexión a puertos que se encuentran cerrados. Una vez que el firewall recibe la secuencia de conexión correcta, sus reglas son modificadas para permitir a la IP que realizó los intentos conectarse a un puerto específico. a. Instale el paquete del port knocking # aptitude install knockd b. Edite el archivo de configuración para permitir que el servicio arranque # nano /etc/default/knockd # control if we start knockd at init or not # 1 = start # anything else = don't start START_KNOCKD=1 # command line options #KNOCKD_OPTS="-i eth0" c. Edite el archivo de configuración para de las reglas del paquete knockd # nano /etc/knockd.conf [options] logfile = /var/log/knockd.log [openssh] sequence = 7001,8001 seq_timeout = 45 command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags = syn [closessh] sequence = 9000,8000 seq_timeout = 45 command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags = syn d. Arranque el servicio para comenzar a utilizarlo # /etc/init.d/knockd start e. Para abrir el puerto de la maquina destino se debe enviar la secuencia de apertura

5 IP-de-la-maquina-destino f. Una vez enviada la secuencia de apertura se procede a establecer la conexión SSH # ssh IP-de-la-maquina-destino g. Compruebe que puede que sucede luego de la secuencia de apertura h. Se pueden observar la bitácora de la apertura con el comando # tail /var/log/knockd.log Parte 3.Configuración del TCP Wrappers Para configurar el TCP Wrappers los archivos de configuración son el /etc/hosts.allow y el /etc/hosts.deny a. En el archivo el /etc/hosts.allow configure su maquina para solo aceptar conexiones ssh desde su red: # vi /etc/hosts.allow sshd: X.Y/ Z b. Para negar el acceso a el resto de los servicios escriba en el /etc/hosts.deny # vi /etc/hosts.deny ALL:ALL except : Deny Parte 4. Búsqueda de rootkits Los rootkit son herramientas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten a un intruso mantener el acceso a un sistema para remotamente poder ejecutar acciones o extraer información. a. Instalar los buscadores de rootkits # aptitude install chkrootkit rkhunter b. Ejecutar el chkrootkit y analizar la salida (esta operación tomara varios minutos) # chkrootkit

6 c. Actualizar el rkhunter y ejecutarlo (esta operación tomara varios minutos) # rkhunter --update # rkhunter -c --sk d. Discuta los resultado obtenidos e. Puede revisar la bitácora del rkhunter con el siguiente comando # more /var/log/rkhunter.log Parte 5.Configuración del tripwire En esta sección se configurar un IDS de target como es el caso Tripwire. a. Instalar el tripwire # aptitude install tripwire b. Siga las intrusiones que se presentan por pantalla

7

8 c. Siga las instrucciones y coloque las contraseñas que se le soliciten. Importante Las contraseñas Tripwire deben de ser diferentes de las de root o de cualquier otra contraseña del sistema. Use contraseñas únicas tanto para la clave del sitio como para la local. Introduzca la contraseña de sitio (site-key) y su confirmación La clave de sitio se usa para proteger los archivos de políticas y los de configuración.

9 d. Introduzca la contraseña local (local key) y su confirmación. La clave local se utiliza para firmar los informes generados tras las comprobaciones de integridad. e. Una vez realizado el paso anterior hay que inicializar la base de datos del tripwire, mediante el comando: # tripwire --init f. Una vez inicializada la base de datos ejecute una revisión del sistema mediante el comando # tripwire --check Esta revisión debe hacerse periódicamente por tanto por omisión por tanto tripwire añade un script llamado tripwire-check al directorio /etc/cron.daily/. Este script ejecuta automáticamente un control de integridad una vez al día.

10 g. Para visualizar los reportes del tripwire ejecute los siguientes comandos: # cd /var/lib/tripwire/report/ # ls debian twr h. Para visualizar este reporte ejecute el comando: # twprint --print-report --twrfile debian twr Note: Report is not encrypted. Open Source Tripwire(R) Integrity Check Report Report generated by: root Report created on: Thu Oct 11 15:23: Database last updated on: Never =============================================================================== Report Summary: =============================================================================== Host name: debian Host IP address: Host ID: None Policy file used: /etc/tripwire/tw.pol Configuration file used: /etc/tripwire/tw.cfg Database file used: /var/lib/tripwire/debian.twd Command line used: tripwire --check =============================================================================== Rule Summary: =============================================================================== Section: Unix File System Rule Name Severity Level Added Removed Modified Invariant Directories * Tripwire Data Files Other binaries Tripwire Binaries Other libraries

11 Root file-system executables System boot changes Root file-system libraries (/lib) Critical system boot files Other configuration files (/etc) Boot Scripts Security Control * Root config files * Devices & Kernel information Total objects scanned: Total violations found: 365 Parte 6. Revisión de logs del sistema Para facilitar la visualización de los mismos puede usar herramientas tales como logwatch. Ejemplo: # aptitude install logwatch # logwatch --detail High --range All more Analice el resultado. Parte 7. Prueba de los password del sistema Para esta sección de la práctica trataremos de encontrar password fáciles de romper por medio de la herramienta John de Ripper. Para esto copiaremos el archivo /etc/shadow en el directorio /root y luego se ejecutara John. a. Instale el paquete con el comando: # aptitude install john b. Ejecute John de Ripper: # john /etc/apache2/users.dat & c. Ejecute el siguiente comando para ver el progreso de el proceso: # john -show /etc/apache2/users.dat

12 Parte 8. Llaves para conexiones SSH Para establecer conexión ssh de forma más segura los usuarios deben autentificarse en los servidores mediante le uso de llaves, para ello se debe seguir los siguientes pasos: a. Generar la llaves # ssh-keygen -t dsa -b 1024 Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Created directory '/root/.ssh'. Enter passphrase (empty for no passphrase): introduzca un password Enter same passphrase again: introduzca el password nuevamente Your identification has been saved in /root/.ssh/id_dsa. Your public key has been saved in /root/.ssh/id_dsa.pub. The key fingerprint is: 30:6c:73:a9:af:f7:b4:99:88:74:47:6a:26:b9:f2:e6 root@debian b. Copie la llave recientemente generada al la maquina al la cual desea conectarse (cuidad asegures de la identidad de la maquina destino) # ssh-copy-id -i /root/.ssh/id_dsa.pub root@ip-de-la-maquina-destino The authenticity of host `IP-de-la-maquina-destino' can't be established. RSA key fingerprint is 30:6c:73:a9:af:f7:b4:99:88:74:47:6a:26:b9:f2:e6. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'localhost' (RSA) to the list of known hosts. root@ip-de-la-maquina-destino's password: introduzca el password de root de la maquina destino Now try logging into the machine, with "root@ip-de-la-maquina-destino", and check in:.ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. c. Establezca una conexión SSH al la maquina destino usada en el paso anterior # ssh root@ip-de-la-maquina-destino Enter passphrase for key '/root/.ssh/id_dsa': introduzca el password utilizado en el paso a The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. root@nombre-de-la-maq-dest:~$

13 Parte 9. Instalación de mod-chroot para asegurar el servidor Web Mod-chroot sirve para enjaular las aplicaciones, restringiendo asi el acceso a el sistema de archivos del host. a. Para esto instalamos y habilitamos el modulo # apt-get install libapache2-mod-chroot # a2enmod mod_chroot # /etc/init.d/apache2 restart b. Creamos la estructura de directorios necesaria # mkdir -p /var/www/var/ # mkdir -p /var/www/var/run # cd /var/www/var # ln -s../../ www # mkdir -p /var/www/etc # mkdir -p /var/www/lib # mkdir -p /var/www/var/run/apache2 # chown -R root:root /var/www/var/run # cp /etc/mime.types /var/www/etc/ # cp /lib/libgcc_s.so.1 /var/www/lib c. Editamos el archivo /etc/apache2/apache2.conf y agregamos al final la línea ChrootDir /var/www d. Detenemos el servicio, creamos un enlace para el pid y se arranca de nuevo el servicio # /etc/init.d/apache2 stop # sleep 10 && ln -s /var/www/var/run/apache2.pid /var/run/apache2.pid # /etc/init.d/apache2 start e. Revisamos el archivo de log de apache para ver que no existan problemas # tail /var/log/apache2/error.log Parte 10. Instalación de mod-evasive para mitigar ataques de DoS en el servidor Web Mod-evasive sirve para mitigar ataques de DoS en el servidor Web, y asi poder servir a los clientes reales.

14 a. Para esto instalamos el modulo # apt-get install libapache2-mod-evasive Prácticas de Laboratorio b. Creamos la estructura para los archivos de logs # mkdir /var/log/mod_evasive # chown www-data:www-data /var/log/mod_evasive/ c. Configuramos el modulo # vi /etc/apache2/mods-available/mod-evasive.conf <ifmodule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 DOSLogDir /var/log/mod_evasive #DOSWhitelist </ifmodule> d. Habilitamos el modulo y se reinicia el servicio # a2enmod mod-evasive # /etc/init.d/apache2 restart e. Realizamos una prueba del funcionamiento del modulo # perl /usr/share/doc/libapache2-mod-evasive/examples/test.pl more HTTP/ OK HTTP/ OK HTTP/ OK HTTP/ OK HTTP/ Forbidden HTTP/ Forbidden HTTP/ Forbidden HTTP/ Forbidden

15 Parte 11. Instalación de mod-security para asegurar el servidor Web Mod-security es un firewall de aplicaciones Web que ejecuta como módulo del servidor Web (Apache), El mismo se utiliza un modulo que se encarga de proporcionarle un nivel de seguridad adicional a nuestro servidor Web es muy potente, flexible y fácil de personalizar. f. Para observar con facilidad los efectos del mismo se procederá a verificar la firma del servidor Web previa a la configuración del mod-security. # nmap localhost -sv -p 80 Starting Nmap 5.00 ( ) at :38 EDT Interesting ports on localhost ( ): PORT STATE SERVICE VERSION 80/tcp open http Apache httpd ((Debian)) g. Para instalar el modulo debemos ejecutar el siguiente comando # aptitude install libapache-mod-security h. Para copiar las reglas debemos copiarlas de al ubicación actual a la configuración de apache # cp /root/reglas-modsec/* /etc/apache2/conf.d/ i. Cree el directorio para los LOGS # mkdir /var/log/mod_sec # chown www-data:www-data /var/log/mod_sec/ j. Edite el archivo de configuración de servidor Web /etc/apache2/httpd.conf y agregue las siguiente líneas # nano /etc/apache2/httpd.conf ServerSignature Off ServerTokens Full k. Active el modulo

16 # a2enmod mod-security l. Reinicie el servidor Web # /etc/init.d/apache2 restart m. Trate de acceder al servidor web y verifique que sucede, revise los log y la firma de la versión del servicio Parte 12. Correcto montado de las particiones Para aumentar la seguridad de los servidores se deben montar las particiones de forma correcta. a. Primero instalamos el paquete que se utiliza para las cuotas # aptitude install quota b. Para montar las particiones de forma correcta se debe editar el archivo /etc/fstab # nano /etc/fstab ///archivo original /// # /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/sda2 / ext3 defaults,errors=remount-ro 0 1 /dev/sda1 /boot ext3 defaults 0 2 /dev/sda5 /home ext3 defaults 0 2 /dev/sda11 /opt ext3 defaults 0 2 /dev/sda9 /tmp ext3 defaults 0 2 /dev/sda6 /usr ext3 defaults 0 2 /dev/sda10 /usr/local ext3 defaults 0 2 /dev/sda7 /var ext3 defaults 0 2 /dev/sda8 /var/log ext3 defaults 0 2 /dev/sda3 none swap sw 0 0 /dev/hdc /media/cdrom0 udf,iso9660 user,noauto 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto 0 0 ///archivo modificado /// # /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/sda2 / ext3 defaults,errors=remount-ro 0 1 /dev/sda1 /boot ext3 noauto,noatime 0 2 /dev/sda5 /home ext3 rw,nosuid,nodev,exec,auto,nouser,async,usrquota,grpquota 0 2 /dev/sda11 /opt ext3 defaults 0 2 /dev/sda9 /tmp ext3 defaults,nodev,nosuid,noexec,usrquota,grpquota 0 2 /dev/sda6 /usr ext3 defaults,ro,nodev 0 2 /dev/sda10 /usr/local ext3 defaults 0 2 /dev/sda7 /var ext3 defaults,nodev,usrquota,grpquota 0 2 /dev/sda8 /var/log ext3 defaults,nodev,nosuid,noexec 0 2 /dev/sda3 none swap sw 0 0 /dev/hdc /media/cdrom0 udf,iso9660 user,noauto 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto 0 0

17 c. Para que el sistema de pueda actualizar de forma correcta se debe modificar el archivo /etc/apt/apt.conf. # nano /etc/apt/apt.conf DPkg { Pre-Invoke { "mount /usr -o remount,rw" }; Pre-Invoke { "mount /boot" }; Pre-Invoke { "mount -o remount,exec /tmp" }; Post-Invoke { "mount /usr -o remount,ro" }; Post-Invoke { "umount /boot" }; Post-Invoke { "mount -o remount /tmp" }; };

PRACTICA DE LABORATORIO

PRACTICA DE LABORATORIO ESLARED 2013 PRACTICA DE LABORATORIO Practicas básicas de seguridad en Linux El objetivo de esta práctica es dar a conocer los mecanismos mínimos para asegurar un sistema Linux. Desarrollo Práctico Parte

Más detalles

Manual de Configuración de Modevasive VenCERT

Manual de Configuración de Modevasive VenCERT Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Servidor de respaldo de opengnsys:

Servidor de respaldo de opengnsys: Servidor de respaldo de opengnsys: Índice de contenido Servidor de respaldo de opengnsys:...1 Resumen...1 Proceso de sincronización la máquina de respaldo con triana...1 Para ver la marcha de la sincronización...1

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Seleccione el idioma Spanish. Español y presione Enter Seleccionamos el País Venezuela y presione

Más detalles

Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se

Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se 1 Nuevas amenazas... Los problemas más grande de seguridad se han desplazado a capas superiores El código de la capa de aplicación es

Más detalles

Manual de instalación y configuración de hadoop 1.0.3 en linux

Manual de instalación y configuración de hadoop 1.0.3 en linux Manual de instalación y configuración de hadoop 1.0.3 en linux Índice...2 Software utilizado...2 Requisitos...2 Java...2 Sistema Operativo...2 Crear grupo y usuario...2 Creación del grupo...2 Creación

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4 INSTRUCTIVO DE INSTALACIÓN DE OMEKA 2.1.4

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Cluster Beowulf/MPI en Debian

Cluster Beowulf/MPI en Debian 1- Configuración de la red: Cluster Beowulf/MPI en Debian En este artículo utilizamos la topología estrella para la configuración del Cluster. La configuración lo haremos suponiendo que ya tenemos una

Más detalles

GUIA LABREDES 4-3 JMC 2014 Router Linux con CentOS 7 en ambiente virtual

GUIA LABREDES 4-3 JMC 2014 Router Linux con CentOS 7 en ambiente virtual GUIA LABREDES 4-3 JMC 2014 Router Linux con CentOS 7 en ambiente virtual Objetivo: Utilizando software de virtualización y sistema operativo CentOS 7, habilitar servicio DHCP y configurar NAT en servidor

Más detalles

Uso del Escaner de puertos Nmap

Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer

Más detalles

Instalación de Debian GNU/Linux en la IBM RS6000/B50

Instalación de Debian GNU/Linux en la IBM RS6000/B50 CopyLeft 2002 Jordi Adame Vivanco jordi-at-jordi-dot-net J O R D I. N E T Se puede distribuir este manual bajo la licencia GPL Instalación de Debian GNU/Linux en la IBM RS6000/B50 Lo primero que debemos

Más detalles

Seguridad en Sistemas Informáticos (SSI)

Seguridad en Sistemas Informáticos (SSI) Seguridad en Sistemas Informáticos (SSI) Laboratorio: OSSEC Contenido * Introducción * Objetivos * Realización de la práctica o Puesta en marcha del sistema o Instalación y configuración de OSSEC en el

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Instalación de servidores FTP y WEB en Linux MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Instalación de servidores FTP y WEB en Linux ÍNDICE 1. Instalación de Linux Ubuntu en el Vmware 2. Comandos

Más detalles

IBM SPSS Collaboration and Deployment Services (C&DS) versión 7

IBM SPSS Collaboration and Deployment Services (C&DS) versión 7 Los destinatarios de esta guía son los administradores de sistemas que están configurando IBM SPSS Modeler Entity Analytics (EA) para su ejecución de forma desplegada con uno de los programas siguientes:

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Actualizaciones de GateDefender Performa desde un servidor web local

Actualizaciones de GateDefender Performa desde un servidor web local Actualizaciones de GateDefender Performa desde un servidor web local Aviso de Copyright Panda Security 2008. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda,

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Oprima el enlace "Hosts" hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto.

Oprima el enlace Hosts hacia la izquierda de la página inicial de Nagios para ver lo que se ha configurado por defecto. Instalación y configuración de Nagios ---------------------------------------------- Notas: ------ * Los comandos precedidos por "$" implican que debe ejecutar el comando como usuario genérico - no como

Más detalles

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP.

TÉCNICO EN PRACTICA 3: INTRODUCCION. Protocol Secure.) En esta guía por Linux. OBJETIVOS. Al finalizar esta. servidor WEB y FTP. ESCUELA DE INGENIERÍA EN COMPUTACIÓN TÉCNICO EN ING. DE REDES DE COMPUTADORAS SISTEMAS OPERATIVOS DE RED II PRACTICA 3: SERVIDOR WEB Y FTP EN LINUX INTRODUCCION. Un servidor Web proporciona paginas html,

Más detalles

INSTRUCTIVO DE INSTALACION ATOM 2.0.1

INSTRUCTIVO DE INSTALACION ATOM 2.0.1 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín INSTRUCTIVO DE INSTALACION ATOM 2.0.1 INSTRUCTIVO DE INSTALACION ATOM 2.0.1 Contenido

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

INSTALACIÓN DE GITLAB

INSTALACIÓN DE GITLAB INSTALACIÓN DE GITLAB ÍNDICE INSTALACIÓN GITLAB... 3 CREAR USUARIOS... 5 CREAR PROYECTO... 7 INSTALACIÓN CLIENTE GIT... 9 1 Para tener una especie de Github o Bitbucket personal, podemos hacer uso de la

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se

Más detalles

Requerimientos del Sistema para Oscar

Requerimientos del Sistema para Oscar Requerimientos del Sistema para Oscar Servidor CPU 586 o superior Una tarjeta de red que soporte TCP/P Si su nodo del servidor Oscar, va a ser enrutamiento entre la red privada y lo nodos del cluster,

Más detalles

INSTALACIÓN DE MySQL SERVER EN WINDOWS

INSTALACIÓN DE MySQL SERVER EN WINDOWS INSTALACIÓN DE MySQL SERVER EN WINDOWS Seguir los siguientes pasos: En primer lugar necesitaremos disponer del programa de instalación. Se puede descargar gratuitamente de http://dev.mysql.com/downloads

Más detalles

Instalación del servidor web Apache 2.0 Configuración del servidor web Apache 2.0 Virtual Hosting en Apache 2.0 Awstats Webalizer

Instalación del servidor web Apache 2.0 Configuración del servidor web Apache 2.0 Virtual Hosting en Apache 2.0 Awstats Webalizer Maquinas virtuales para la puesta en marcha de un portal educativo. Instalación del servidor web Apache 2.0 Configuración del servidor web Apache 2.0 Virtual Hosting en Apache 2.0 Awstats Webalizer Servidor

Más detalles

Manual de Instalación del sistema administrativo PremiumSoft Extended 7

Manual de Instalación del sistema administrativo PremiumSoft Extended 7 1 P á g i n a M a n u a l d e I n s t a l a c i ó n d e l s i s t e m a a d m i n i s t r a t i v o Manual de Instalación del sistema administrativo PremiumSoft Extended 7 X Realizado por: Enrique Tancredi

Más detalles

Servidor de correo. En un servidor de correo, intervienen los siguientes protocolos:

Servidor de correo. En un servidor de correo, intervienen los siguientes protocolos: Rocío Alt. Abreu Ortiz 2009-3393 Servidor de correo El servidor de correo se encargara de gestionar los correos de los usuarios de su dominio o empresa (ejemplo: @suempresa.com), pudiendo atender miles

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Soporte Técnico Prof. Héctor Herrera. Instalando Fedora 17 en la misma máquina virtual.

Soporte Técnico Prof. Héctor Herrera. Instalando Fedora 17 en la misma máquina virtual. Instalando Fedora 17 en la misma máquina virtual. Vamos a instalar Linux Fedora 17 para tener dos sistemas operativos en la misma máquina virtual. Existe por cada Linux un DVD y un CD de instalación, en

Más detalles

Servidor Web-Firewall Proxy DHCP

Servidor Web-Firewall Proxy DHCP Servidor Web-Firewall Proxy DHCP Patrick Hernández Cuamatzi Comencemos con lo fácil El presente curso esta basado para un entorno linux, utilizando ubuntu server 11.04. Hablemos de lo que es un servidor

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Configuración avanzada de IBM SPSS Modeler Entity Analytics

Configuración avanzada de IBM SPSS Modeler Entity Analytics Configuración avanzada de IBM SPSS Modeler Entity Analytics Introducción Los destinatarios de esta guía son los administradores de sistemas que están configurando IBM SPSS Modeler Entity Analytics (EA)

Más detalles

INSTALACIÓN DE MySQL Índice de contenido

INSTALACIÓN DE MySQL Índice de contenido INSTALACIÓN DE MySQL Índice de contenido Instalación de MySQL:...2 Instalación en Windows...2 Instalación de la parte servidor de MySQL...2 Instalación del programa para administrar MySQL...9 Instalación

Más detalles

Configuración de los servidores de los institutos con raid (Institutos nuevos)

Configuración de los servidores de los institutos con raid (Institutos nuevos) Configuración de los servidores de los institutos con raid (Institutos nuevos) Índice de contenido Introducción...1 Copiar la estructura de particiones desde sda a sdb:...2 Asignar las particiones en sdb

Más detalles

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012 NFS, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Junio de 2012 GSyC - 2012 NFS, DNS dinámico 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

Tutorial de instalación

Tutorial de instalación Tutorial de instalación y configuración servidor local (MYSQL) VERSIÓN 1.0 Tel. 01 800 63 22 887 www.factureya.com ÍNDICE INTRODUCCIÓN 3 1 DESCARGA 2 INSTALACIÓN 3 CONFIGURACIÓN 4 10 32 www.factureya.com

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data

sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan /usr/local/pgsql/data sudo tar -zxvf postgresql-8.2.4.tar.gz cd postgresql-8.2.4 sudo./configure sudo./configure --without-[opcion] sudo make sudo make install sudo mkdir /usr/local/pgsql/data /home/ /home/juan sudo chown juan

Más detalles

Administración de la red

Administración de la red Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero

Más detalles

Instalar Firewall en Linux Server con Shorewall

Instalar Firewall en Linux Server con Shorewall Instalar Firewall en Linux Server con Shorewall Descubre el procedimiento que yo personalmente utilizo para instalar un Linux Server Firewall en tu casa u oficina! Por Wilmer Huamaní Córdova Linux Server

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

Servidor Local (MYSQL)

Servidor Local (MYSQL) Tutorial de Instalación y Configuración Servidor Local (MYSQL) Versión 1.0 rápido seguro confiable ÍNDICE INTRODUCCIÓN 3 1. DESCARGA 3 2. INSTALACIÓN 9 3. CONFIGURACIÓN 30 2 INTRODUCCIÓN El presente manual

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

Gestión de Registros Parte I: rsyslog

Gestión de Registros Parte I: rsyslog Gestión de Registros Parte I: rsyslog Gestión de Redes Contents 0.1 Notas................................. 1 1 Ejercicio 1 1.1 Configurar el enrutador para enviar registros syslog........ 2 1.2 Configurar

Más detalles

Instalación Software Administrador de Videoclub

Instalación Software Administrador de Videoclub NOTA 1: Para realizar la instalación solo necesita conocimientos básicos de computación, si USTED no los posee pida ayuda. Debe seguir todos los pasos de este manual APEGADOS AL PIE DE LA LETRA, la omisión

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Objetivos. Objetivo General: Objetivos Específicos:

Objetivos. Objetivo General: Objetivos Específicos: Objetivos Objetivo General: - Facilitar a los usuarios del sistema SIDUNEA ++ la consulta de declaraciones, por medio del acceso a un único servidor, realizadas en las diferentes delegaciones de Aduanas

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Practica Extra: Creación de BACKUP+CRONTAB+NFS

Practica Extra: Creación de BACKUP+CRONTAB+NFS Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Guía de instalación del sistema de documentos laborales Orquídea

Guía de instalación del sistema de documentos laborales Orquídea Guía de instalación del sistema de documentos laborales Orquídea Orquídea V 2.0 Fecha de publicación: Julio 2014 Autor Deivis Henriquez Este documento se proporciona «tal cual». Algunos de los ejemplos

Más detalles

Existen tres configuraciones fundamentales para poder configurar correctamente nuestro servicio de NFS como servidor, estas son:

Existen tres configuraciones fundamentales para poder configurar correctamente nuestro servicio de NFS como servidor, estas son: Compartiendo datos en Linux utilizando NFS Red Hat Enterprise Linux Server 6.0 *Nota: para que este procedimiento funcione correctamente debe tener bien configurado o desactivado el firewall, tanto en

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

PARTE III. Instalación y Configuración De Cacti

PARTE III. Instalación y Configuración De Cacti PARTE III Instalación y Configuración De Cacti Ejercicios Su misión... Instalar Cacti Crear un dispositivo para su enrutador Crear dispositivos para sus servidores de grupo Crear gráficos para cada elemento

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

3. En caso de que no esté instalado hacemos lo siguiente

3. En caso de que no esté instalado hacemos lo siguiente MANUAL PARA PRINCIPIANTES - CREAR CERTIFICADOS DIGITALES EN APACHE CON OPENSSL Elaborado por: JOHN HENRY BERMÚDEZ JUAN CARLOS VIDAL Configuración certificados digitales en Apache 1. Tenemos que verificar

Más detalles

Toda la información de instalación se puede encontrar en el fichero "install.log".

Toda la información de instalación se puede encontrar en el fichero install.log. MAST STORAGE Instalación Linux 1. Descargue el archivo de instalación (obm-nix.tar.gz) y ejecútelo. 2. Descomprima el fichero de instalación en /usr/local/obm mkdir /usr/local/obm cd /usr/local/obm gunzip

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

Gestión de Registros Parte I: rsyslog

Gestión de Registros Parte I: rsyslog Gestión de Registros Parte I: rsyslog Gestión de Redes Contents 0.1 Notas................................. 1 1 Ejercicio 1 1.1 Configurar el enrutador para enviar registros syslog........ 1 1.2 Configurar

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa

Requerimientos del sistema para la instalación. Creación y configuración de la conexión a Euskalnet Empresa 1/12 Introducción Requerimientos del sistema para la instalación Instalación de la RPV Personal Instalación automática Instalación manual Creación y configuración de la conexión a Euskalnet Empresa Conexión

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. Instalación de Oracle Service BUS (OSB) 1 DESCARGA DE INSTALADOR Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. En la siguiente

Más detalles

MANUAL PARA LA INSTALACIÓN DE GEONETWORK 2.2 CON POSTGRESQL 8.2

MANUAL PARA LA INSTALACIÓN DE GEONETWORK 2.2 CON POSTGRESQL 8.2 MANUAL PARA LA INSTALACIÓN DE GEONETWORK 2.2 CON POSTGRESQL 8.2 Para la instalación de Geonetwork 2.2 con POSTGRESQL se debe tomar en cuenta los siguientes prerequisitos: PREREQUISITOS: JDK 1.5 o superior

Más detalles

Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2

Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2 Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2 Paso 1: Instalar Requisitos a.) Instalar el Framework 3.5 SP1 Ir a la carpeta de los instaladores de SQL Server 2008 y ejecutar

Más detalles

Manual para el uso de GIT Los siguientes pasos indican el procedimiento para entrar a GIT y para agregar la llave pública.

Manual para el uso de GIT Los siguientes pasos indican el procedimiento para entrar a GIT y para agregar la llave pública. Manual para el uso de GIT Los siguientes pasos indican el procedimiento para entrar a GIT y para agregar la llave pública. Login: ir a la siguiente dirección git.eie.ucr.ac.cr Figura #1 Se presentará la

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles