SSH DOBLE FACTOR DE AUTENTICACIÓN. 5 de Junio del 2018 CONFIDENCIAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SSH DOBLE FACTOR DE AUTENTICACIÓN. 5 de Junio del 2018 CONFIDENCIAL"

Transcripción

1 SSH DOBLE FACTOR DE AUTENTICACIÓN 5 de Junio del 2018 CONFIDENCIAL

2 SSH DOBLE FACTOR DE AUTENTICACIÓN Como es sabido, la implementación de la infraestructura de las organizaciones en la nube va en crecimiento, por tanto, esto genera una mayor exposición y riesgo para la intrusión y fuga de información por personas malintencionadas; en este boletín hacemos enfasis en el servicio SSH, de gran importancia en el flujo de trabajo de las compañias y que puede ser blanco para los atacantes. En el documento, se plantea un metodo de doble autenticación con TOTP para el ingreso de los usuarios por SSH, evitando posibles ataques de fuerza bruta y en el peor de los casos ingreso y robo de información sensible para la empresa. El metodo TOTP (time-based one-time passwords) permitirá habilitar la autenticación de dos factores para SSH con contraseñas de uso único que cambian cada 30 segundos. Al combinar este método con una contraseña o clave pública (o ambas), será posible agregar una capa adicional de seguridad, lo que garantizaría que su servidor esté lo suficientemente protegido. Dentro de las ventajas del metodo se encuentran las siguientes: ü Basado en tiempo: la contraseña generada cambiará cada segundos. Esto significa que si un atacante intenta usar la fuerza bruta, es casi seguro que se les acabará el tiempo antes de que se necesiten nuevas credenciales para obtener acceso. ü Una sola vez: la contraseña será válida solo para una autenticación única, lo que minimiza el riesgo de un ataque de repetición. Incluso si su TOTP es interceptado al enviarlo al servidor, ya no será válido después de que haya iniciado sesión. España Colombia México Estados Unidos Chile 1

3 A continuación, se relaciona una guia para configurar el factor de doble autenticación en Debian 8 y Ubuntu Requerimientos Previos ü Necesitará un smartphone u otro dispositivo cliente con una aplicación autenticadora como Google Authenticator. Existen muchas otras opciones, y esta guía debería ser compatible con casi todas. Para el boletin se empleo Google Authenticator. ü Actualice su sistema ejecutando el siguiente comando en la consola: sudo apt-get update && sudo apt-get upgrade Procedimiento 1. Instalar el paquete de Google Authenticator En primera medida, instalaremos el paquete Google Authenticator, que se incluye en los repositorios predeterminados de Ubuntu y Debian 8. Este software generará claves en su Linux, que luego se vincularán con una aplicación en un dispositivo cliente para generar contraseñas de un solo uso que caducan después de un período de tiempo determinado. España Colombia México Estados Unidos Chile 2

4 Para instalar Google Authenticator: sudo apt-get install libpam-google-authenticator 2. Generación de la Llave Ahora que ha instalado el paquete, este será utilizado para generar claves. Estas claves luego son utilizadas por el software en los dispositivos del cliente para generar contraseñas de un solo uso basadas en el tiempo (TOTP). Asegúrese de tener su teléfono o dispositivo móvil listo, ya que aquí es donde agregará la contraseña a su aplicación de autentificación. Ejecute el programa googleauthenticator: Se debe autenticar con el usuario que se desea configurar la autenticación con doble factor y generar las llaves para el mismo, para el caso haremos las configuraciones con el usuario root. google-authenticator Aparecerá un mensaje que le pedirá que especifique si desea utilizar una autenticación basada en el tiempo (en lugar de basarse en el contador). Elija "sí" al ingresar y en el aviso. Debería ver un código QR en su terminal: España Colombia México Estados Unidos Chile 3

5 Usando la aplicación de autenticación en su teléfono o dispositivo móvil, escanee el código. Se debe agregar una nueva entrada a su aplicación de autenticador en el formato username@hostname. También verá una "clave secreta" debajo del código QR. Puede ingresar esto en la aplicación de forma manual, en lugar de escanear el código QR, para agregar su cuenta. Grabe sus códigos de emergencia en un lugar seguro. Estos códigos se pueden usar para la autenticación si pierde su dispositivo, pero tenga en cuenta que cada código solo es válido una vez. España Colombia México Estados Unidos Chile 4

6 Se le pedirá que responda las siguientes preguntas: Desea que actualice su archivo "/home/exampleuser/.google_authenticator" (y / n)? Esto especifica si la configuración de autenticación se establecerá para este usuario. Responda y para crear el archivo que almacena estas configuraciones. Desea no permitir múltiples usos de la misma autenticación? Esto lo restringe a un inicio de sesión cada 30 segundos, pero aumenta sus posibilidades de detectar o incluso prevenir ataques de hombre en el medio (s / n) Esto hace que su token sea una verdadera contraseña de un solo uso, evitando que la misma contraseña se use dos veces. Por ejemplo, si configura esto como "no" y su contraseña fue interceptada mientras usted ingresó, alguien podrá ingresar a su servidor ingresándola antes de que expire el tiempo. Recomendamos encarecidamente responder y. Por defecto, los tokens son válidos por 30 segundos y para compensar posible sesgo de tiempo entre el cliente y el servidor, permitimos un extra token antes y después de la hora actual. Si tiene problemas con los pobres sincronización de tiempo, puede aumentar la ventana de su valor predeterminado tamaño de 1: 30min a aproximadamente 4min. Quieres hacerlo? (S / n) Esta configuración tiene en cuenta los problemas de sincronización de tiempo en todos los dispositivos. A menos que tenga motivos para creer que su teléfono o dispositivo puede no sincronizarse correctamente, responda n. Si la computadora en la que inicia sesión no está reforzada contra la fuerza bruta intentos de inicio de sesión, puede habilitar la limitación de velocidad para el módulo de autenticación. De forma predeterminada, esto limita a los atacantes a no más de 3 intentos de inicio de sesión cada 30 segundos. España Colombia México Estados Unidos Chile 5

7 Desea habilitar la limitación de velocidad (y / n)? Esta configuración evita que los atacantes usen la fuerza bruta para adivinar su token. Aunque el límite de tiempo debería ser suficiente para evitar la mayoría de los ataques, esto garantizará que un atacante solo tenga tres oportunidades por 30 segundos para adivinar su contraseña. Recomendamos responder y. 3. Configurar parametros de autenticación Los métodos de autenticación TOTP en esta guía usan PAM o Módulos de Autenticación Conectables. PAM integra mecanismos de autenticación de bajo nivel en módulos que se pueden configurar para diferentes aplicaciones y servicios. Como está utilizando software adicional (es decir, programas que no están integrados en la distribución de Linux), deberá configurar PAM para autenticar correctamente a los usuarios. a) Ingrese a /etc/pam.d/sshd y con privilegios sudo y agregue las siguientes líneas al final del archivo: auth required pam_unix.so no_warn try_first_pass auth required pam_google_authenticator.sog España Colombia México Estados Unidos Chile 6

8 La primera línea le dice a PAM que se autentique con una contraseña de usuario normal de Unix antes que otros métodos. La segunda línea especifica un método adicional de autenticación, que en este caso es el software TOTP que instalamos anteriormente. b) Edite el archivo de configuración /etc/ssh/sshd_config para incluir las siguientes líneas, reemplazando usuario-ejemplo con cualquier usuario del sistema para el cual quiera habilitar la autenticación de dos factores. Los comentarios (precedidos por #) se incluyen aquí, pero no deben agregarse a su archivo de configuración real: # This line already exists in the file, and should be changed from 'no' to 'yes' ChallengeResponseAuthentication yes # These lines should be added to the end of the file Match User usuario-ejemplo AuthenticationMethods keyboard-interactive España Colombia México Estados Unidos Chile 7

9 Nota: Si creó TOTP para múltiples usuarios y desea que todos utilicen la autenticación de dos factores, cree bloques de coincidencias adicionales para cada usuario, duplicando el formato de comando. c) Reinicie el daemon de SSH para aplicar estos cambios: sudo systemctl restart ssh España Colombia México Estados Unidos Chile 8

10 Al ingresar de forma remota a la estación de trabajo configurada con factor de doble autenticación; en primer lugar se solicita la contraseña de ingreso, despues de esto se debe indicar el código de verificación que se consulta en la aplicación Google Authenticator y si es correcto permite el ingreso a la estación de forma correcta. España Colombia México Estados Unidos Chile 9

11 A3SEC. ESPAÑA C/ Aravaca, 6 2º Piso Madrid, España T A3SEC S.A.S Carrera 49A # Oficina 304 Edificio Empresarial Castellana Bogotá, COLOMBIA T A3SEC USA 1401 Brickell Ave #320 Miami, FL 33131, USA T A3SEC. México Shakespeare 95, Piso 2. Anzures Ciudad de Mexico España Colombia México Estados Unidos Chile 10

Cómo crear una aplicación web de pila LEMP

Cómo crear una aplicación web de pila LEMP TELEFÓNICA CLOUD Open Cloud Terraform Script Cómo crear una aplicación web de pila LEMP Open Cloud_ TELEFÓNICA CLOUD Open Cloud Página 1 Contenido 1. Introducción... 3 2. Creación del escenario... 5 2.1.

Más detalles

Implantación de Webmin

Implantación de Webmin Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,

Más detalles

Módulo Call Center. Guía de instalación v 1.2

Módulo Call Center. Guía de instalación v 1.2 Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE

Más detalles

PARTE III. Instalación y Configuración De Cacti

PARTE III. Instalación y Configuración De Cacti PARTE III Instalación y Configuración De Cacti Ejercicios Su misión... Instalar Cacti Crear un dispositivo para su enrutador Crear dispositivos para sus servidores de grupo Crear gráficos para cada elemento

Más detalles

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure a un

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

MC0006W. Manual de Usuario CÁMARA S P WIFI

MC0006W. Manual de Usuario CÁMARA S P WIFI MC0006W Manual de Usuario CÁMARA S06 1080P WIFI INSTALACIÓN DE LA APP Descargue ShirestarCam desde App Store para dispositivos ios o desde Play Store de Google para dispositivos Android. Para una fácil

Más detalles

Ayuda de Utilidad de agente de Backup Exec

Ayuda de Utilidad de agente de Backup Exec Ayuda de Utilidad de agente de Backup Exec Utilidad de agente de Backup Exec Este documento incluye los temas siguientes: Acerca de Backup Exec Agent Utility para Windows Inicio de Backup Exec Agent Utility

Más detalles

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Paso 1. Instalar Apache

Paso 1. Instalar Apache Tener instalado Ubuntu 14.04 Paso 1. Instalar Apache El servidor web Apache es actualmente el servidor web más popular en el mundo, lo que hace que sea una gran opción por defecto para alojar un sitio

Más detalles

Mensajería Instantánea

Mensajería Instantánea Mensajería Instantánea Mottesi Juan Pablo, Seidler Ezequiel, Zagarella Luis Julio 2015 1 Índice 1 Introducción 3 1.1 Qué es Citadel?........................... 3 2 Instalación de Citadel 3 2.1 Requisitos

Más detalles

Guía de instalación de HP Quality Center Essentials 11.50

Guía de instalación de HP Quality Center Essentials 11.50 Guía de instalación de HP Quality Center Essentials 11.50 HP Quality Center Essentials Edition resulta adecuado para equipos de gestión de calidad que gestionan versiones pequeñas e incluye un subconjunto

Más detalles

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI

Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Práctica de laboratorio: Instalación de Linux en una máquina virtual y exploración de la GUI Objetivos Parte 1: Preparar una computadora para la virtualización Parte 2: Instalar un sistema operativo Linux

Más detalles

MALWARE VPNFILTER. Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL

MALWARE VPNFILTER. Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL MALWARE VPNFILTER Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL MALWARE VPNFILTER NIVEL DE ALERTA Muy Critica Sin CVE asociado a la fecha IMPACTO Recopilación de credenciales de inicio de sesión

Más detalles

ACTIVAR CUENTA DE ACCESO A LA EXTRANET DEL BID. Mis Operaciones BID

ACTIVAR CUENTA DE ACCESO A LA EXTRANET DEL BID. Mis Operaciones BID ACTIVAR CUENTA DE ACCESO A LA EXTRANET DEL BID Mis Operaciones BID OBJETIVO Activar una cuenta de acceso a la Extranet Mis Operaciones BID, para Prestatarios, Agencias Ejecutoras y Organismos de Enlace.

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2013 Tabla de contenido 1.- Introducción.... 3 2.- Verificación inicial.... 3 3.- Configuración manual de la conexión

Más detalles

isupplier Portal: Registro e Instrucciones REV Level 4 - Public INFRASTRUCTURE MINING & METALS NUCLEAR, SECURITY & ENVIRONMENTAL

isupplier Portal: Registro e Instrucciones REV Level 4 - Public INFRASTRUCTURE MINING & METALS NUCLEAR, SECURITY & ENVIRONMENTAL INFRASTRUCTURE MINING & METALS NUCLEAR, SECURITY & ENVIRONMENTAL OIL, GAS & CHEMICALS isupplier Portal: Registro e Instrucciones REV 0 08-02-2018 Level 4 - Public Tabla de Contenidos 1 Registro de Nuevo

Más detalles

PREGUNTAS FRECUENTES CINF

PREGUNTAS FRECUENTES CINF PREGUNTAS FRECUENTES CINF 1) Cómo cambiar la contraseña CINFO?... 2 2) Cómo configurar el correo de Outlook?... 3 3) Cómo deshabilitar barra de google en Internet Explorer?... 6 4) Cómo colocar un icono

Más detalles

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego.

Conocimiento del Firewall adaptante y del ASDM del dispositivo de seguridad (ASA). Conocimiento del dispositivo de la potencia de fuego. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configure la directiva del archivo para el /Network amperio del control de archivos Configure el control de acceso del

Más detalles

Portal de disposición del certificado de la configuración ISE 2.0

Portal de disposición del certificado de la configuración ISE 2.0 Portal de disposición del certificado de la configuración ISE 2.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Limitaciones Configurar Verificación Genere el solo

Más detalles

Instalación. La parte de cliente está instalado por defecto en todas las distribuciones. Quiere decir:

Instalación. La parte de cliente está instalado por defecto en todas las distribuciones. Quiere decir: Proyecto El presente proyecto intenta mostrar una progresión en el conocimiento y uso de los protocolos SSH y NFS con un ejemplo práctico final que combina ambos para la consecución de un objetivo común.

Más detalles

Taller de Git y GitHub

Taller de Git y GitHub 26 de septiembre de 2015 Documento protegido por GFDL Copyright (c) 2015. e-mail: guillermo(en)movimientolibre.com http://www.movimientolibre.com/ Se otorga permiso para copiar, distribuir y/o modificar

Más detalles

Guía del usuario de Deep Freeze Standard

Guía del usuario de Deep Freeze Standard 1 2 Modificado por última vez: Septiembre de 2011 1999-2011 Faronics Corporation. Todos los derechos reservados.faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter,

Más detalles

Manual de configuración de VPN. Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica

Manual de configuración de VPN. Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica Manual de configuración de VPN Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica Índice 1. Introducción... 3 2. Descarga del cliente y manuales... 4 3. Cliente para Windows y Mac...

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Servidor WEB SERVICIOS DE RED

Servidor WEB SERVICIOS DE RED Servidor WEB SERVICIOS DE RED 2º ASIR 16-11-2017 Índice: 1. Introducción... 2 2. Preparación laboratorio Virtual... 2 3. Instalación Servidor Web... 2 3.1. Página por defecto... 3 3.2. Página personalizada...

Más detalles

Tecnologías de la Información y la Comunicación. Guadalinex V9 Curso

Tecnologías de la Información y la Comunicación. Guadalinex V9 Curso Tecnologías de la Información y la Comunicación Guadalinex V9 Curso 2017-18 NÚMERO 2 Gaudalinex v9 Gaudalinex: Sistema operativo y un conjunto de aplicaciones que hacen tu ordenador más útll, potente y

Más detalles

Google Search Appliance

Google Search Appliance Google Search Appliance Guía de introducción Marzo de 2014 2014 Google 1 Guía de introducción Este documento es una guía de inicio rápido para ejecutar Google Search Appliance (GSA). Acerca de este documento

Más detalles

MANUAL RÁPIDO TOKEN USO DE TOKEN FÍSICO Marca: Bit4Id Modelo: key4 V2 15/02/2018

MANUAL RÁPIDO TOKEN USO DE TOKEN FÍSICO Marca: Bit4Id Modelo: key4 V2 15/02/2018 MANUAL RÁPIDO TOKEN USO DE TOKEN FÍSICO Marca: Bit4Id Modelo: key4 V2 15/02/2018 Dirección Nacional de Tecnologías de la Información y Comunicaciones Página 1 de 12 Tabla de contenido 1 Inicio...3 2 Sistemas

Más detalles

Guía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0

Guía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0 Guía de Instalación Versión:1.0 Fecha: Enero 2018 A Requerimientos del sistema Sistemas operativos Windows Memoria Memoria Espacio en disco duro Microsoft Windows Server 2003 Microsoft Windows Server 2008

Más detalles

Instalación de Apache2, MySQL, PHP y PHPmyAdmin en Ubuntu

Instalación de Apache2, MySQL, PHP y PHPmyAdmin en Ubuntu Instalación de Apache2, MySQL, PHP y PHPmyAdmin en Ubuntu eluvelinux 22 de septiembre de 2008 Resumen Instalación de las herramientas necesaria para crear un servidor basado en apache2 con soporte php

Más detalles

Manual de Instalación en Ubuntu

Manual de Instalación en Ubuntu Manual de Instalación en Ubuntu Versión 2 Enero 2015-1 - Índice de contenido 1. Paquetes de Software y archivos necesarios...3 1.1 Obtener permisos de root...3 2. Instalación de Sun Java JDK 6...3 3. Instalación

Más detalles

Configuración de la Autenticación Multifactor

Configuración de la Autenticación Multifactor Configuración de la Autenticación Multifactor Instrucciones Resumen En un esfuerzo por mejorar la seguridad cibernética en Johnson Controls, se habilitará la autenticación multifactor para clientes VPN,

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro)

Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Configuración que abre una sesión el módulo de FirePOWER para los eventos del tráfico del sistema usando el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/

Ejercicio 2: Acceder a ftp://ftp.rediris.es/incoming/ Tema 5: Servicio FTP CASO PRÁCTICO 1 Ejercicios: 1, 2 Objetivo: Realizar una conexión, como usuario anónimo, al servidor FTP de RedIRIS utilizando el navegador web como cliente. Ejercicio 1: Acceder a

Más detalles

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI

Instalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI Tema 3 SRI Instalación y administración de un servidor DNS en GNU/Linux con Webmin Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SRI Tendremos que configurar la tarjeta de red del servidor con una

Más detalles

Instalación de la replicación para CUAC avanzado

Instalación de la replicación para CUAC avanzado Instalación de la replicación para CUAC avanzado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuraciones Verificación Troubleshooting Introducción Los desribes

Más detalles

Rawel E. Luciano B Sistema Operativo III 13- SERVIDOR DE TERMINALES (LTSP) José Doñe

Rawel E. Luciano B Sistema Operativo III 13- SERVIDOR DE TERMINALES (LTSP) José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 13- SERVIDOR DE TERMINALES (LTSP) Profesor: José Doñe SERVIDOR DE TERMINALES (LTSP) Una gran cantidad de escuelas

Más detalles

Habilitación del Secure Shell (SSH) en un punto de acceso

Habilitación del Secure Shell (SSH) en un punto de acceso Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar

Más detalles

Práctica 13. Recursos Compartidos. 1º Parte

Práctica 13. Recursos Compartidos. 1º Parte Práctica 13. Recursos Compartidos. 1º Parte Esta práctica la llevaremos con dos clones enlazados de las MV Ubuntu y Windows 7/8/10 en modo NAT-Network. En el 3º parcial incluiremos a la máquina Debian.

Más detalles

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : "ping c 4"

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : ping c 4 Temas: Configuración y pruebas básicas de TCP/IP en Linux. Configuración de servicios SSH y Telnet en Linux. Protocolo ARP. Instalación y uso de la herramienta WireShark. Apéndice: ARP Poisoning. A. CONFIGURACION,

Más detalles

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Sophos Enterprise Console 5.3.1 Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Versión 1 Fecha del Documento: Octubre de 2015 Contenido 1. Sobre este manual... 3 2. Requisitos de Instalación...

Más detalles

Magellan Content Manager 2.0

Magellan Content Manager 2.0 Magellan Content Manager 2.0 Instalación del software Content Manager de Magellan. 1. Descargue el Magellan Content Manager desde www.magellangps.com. 2. Haga doble clic en el archivo CM_Setup que ha sido

Más detalles

IAW - Práctica 1: LAMP Stack IES Celia Viñas (Almería) /2018

IAW - Práctica 1: LAMP Stack IES Celia Viñas (Almería) /2018 Índice general 1 Linux 3 1.1 Primeros pasos con: apt-get.............................. 3 1.2 Instalación de un GUI Desktop............................... 3 1.3 Instalación de un servidor SSH...............................

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

Unidad 1: Introducción al entorno

Unidad 1: Introducción al entorno Unidad 1: Introducción al entorno Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla David Guerrero , Jorge Juan ,

Más detalles

MVH INGENIEROS S.A.C MANUAL DE INSTALACION SOFTWARE DE MONITOREO CACTI. Versión 1.0

MVH INGENIEROS S.A.C MANUAL DE INSTALACION SOFTWARE DE MONITOREO CACTI. Versión 1.0 MVH INGENIEROS S.A.C MANUAL DE INSTALACION SOFTWARE DE MONITOREO CACTI Lima, 30 de Abril de 2017 ÍNDICE 1. INTRODUCCION:... 3 2. FUNCIONES... 3 3. OPERACION... 3 4. VENTAJAS... 4 5. INSTALACION... 4 6.

Más detalles

Manual Adobe Digital Editions En Sistemas Linux con WINE

Manual Adobe Digital Editions En Sistemas Linux con WINE Manual Adobe Digital Editions En Sistemas Linux con WINE 1/15 Preparando el equipo: Instalación de Wine Nota: El siguiente manual ha sido desarrollado bajo OpenSUSE 12.2, pero se dejan las órdenes para

Más detalles

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Estimado usuario, La información contenida en este documento explica cómo actualizar laptops Toshiba o tablets (modelos elegibles), con

Más detalles

Instalar y configurar servidor DHCP en Ubuntu y derivados

Instalar y configurar servidor DHCP en Ubuntu y derivados Instalar y configurar servidor DHCP en Ubuntu y derivados En cualquier red es necesario que todos los dispositivos que estén conectados a ella tengan una dirección asociada con la cual se establecen comunicaciones.

Más detalles

RingCentral Office. Configuración de nuevo usuario

RingCentral Office. Configuración de nuevo usuario RingCentral Office Configuración de nuevo usuario RingCentral Office Configuración de nuevo usuario Tabla de contenidos 2 Le damos la bienvenida a RingCentral 2 Activar la cuenta 3 Active su cuenta 6 Cómo

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Importante: Esta funcionalidad aplica sólo para dispositivos móviles. COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar

Más detalles

Luis Ernesto García Riojas. Rosa Isela Martínez Hernández Pablo Azuara Martínez Daniel Martin de la Rosa Y Medellín

Luis Ernesto García Riojas. Rosa Isela Martínez Hernández Pablo Azuara Martínez Daniel Martin de la Rosa Y Medellín CREACIÓN Y REALIZACIÓN Equipo F Jefe de equipo: Luis Ernesto García Riojas Integrantes de equipo: Rosa Isela Martínez Hernández Pablo Azuara Martínez Daniel Martin de la Rosa Y Medellín Texto e ilustración:

Más detalles

Cómo asignar una dirección IP y acceder al dispositivo

Cómo asignar una dirección IP y acceder al dispositivo Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................

Más detalles

Instrumentación de la seguridad de la red de AnyConnect con el ASA

Instrumentación de la seguridad de la red de AnyConnect con el ASA Instrumentación de la seguridad de la red de AnyConnect con el ASA Contenido Introducción prerrequisitos Requisitos Componentes usados Antecedentes Configurar Despliegue de Anyconnect WebSecurity con el

Más detalles

[CONTROL DE LOGS EN SISTEMAS LINUX]

[CONTROL DE LOGS EN SISTEMAS LINUX] 2017 Hardsoft Security David De Maya [CONTROL DE LOGS EN SISTEMAS LINUX] En este documento principalmente se explicará brevemente el papel que tienen los logs en los sistemas basados en Linux, también

Más detalles

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....

Más detalles

Manual de instalación y configuración de PAM cracklib en sistemas GNU/LINUX

Manual de instalación y configuración de PAM cracklib en sistemas GNU/LINUX Manual de instalación y configuración de PAM cracklib en sistemas GNU/LINUX Autor: David Bernal Michelena e-mail: dbernal@seguridad.unam.mx Fecha de creación: 26 de mayo de 2011 Versión: 1 Control de versiones

Más detalles

Guía de Instrucción Rolandprintstudio Guía de Inicio Rápido. 26 de abril de Índice. Instalación de Software

Guía de Instrucción Rolandprintstudio Guía de Inicio Rápido. 26 de abril de Índice. Instalación de Software Rolandprintstudio Guía de Inicio Rápido 26 de abril de 2016 Índice Índice 1 Instalación de Software 1 Instalación de Controladores de Impresora 5 Configuración de Controladores de Impresora 7 Importar

Más detalles

UD 2: Instalación y administración de servicios de configuración automática de red

UD 2: Instalación y administración de servicios de configuración automática de red UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en

Más detalles

Como instalar Linux, Apache, MySQL 5.5 y PHP 5.4 (LAMP) en Ubuntu 13.04

Como instalar Linux, Apache, MySQL 5.5 y PHP 5.4 (LAMP) en Ubuntu 13.04 Como instalar Linux, Apache, MySQL 5.5 y PHP 5.4 (LAMP) en Ubuntu 13.04 El acrónimo LAMP se refiere a un stack compuesto por Linux, Apache, MySQL y PHP, y constituye actualmente la infraestructura web

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

INSTALACION Y CONFIGURACION OPENSTACK. La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu LTS Desktop.

INSTALACION Y CONFIGURACION OPENSTACK. La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu LTS Desktop. INSTALACION Y CONFIGURACION OPENSTACK La instalación de OpenStack se realiza sobre el sistema operativo Ubuntu 14.04 LTS Desktop. Se comprueba si los scripts de configuración de OpenStack están disponibles

Más detalles

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

Instalación ProfesorPDI

Instalación ProfesorPDI Instalación ProfesorPDI Instalación ProfesorPDI en Ubuntu Instalación ProfesorPDI en Windows 10 Instalación UsuarioPDI en Ubuntu Instalación AlumnoPDI en Ubuntu La aplicación ProfesorPDI está constituida

Más detalles

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Usando VNC para instalar el Cisco CallManager en un servidor remoto Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación

Más detalles

Cómo Crear una cuenta en GitHub, instalar Git, subir un archivo simple y agregar colaboradores.

Cómo Crear una cuenta en GitHub, instalar Git, subir un archivo simple y agregar colaboradores. Cómo Crear una cuenta en GitHub, instalar Git, subir un archivo simple y agregar colaboradores. A continuación se detallan los pasos para crear un repositorio y subir un archivo simple. De este modo, usted

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

Guía de Network Connection

Guía de Network Connection ES MA1703-A Guía de Network Connection Asegúrese de tener a mano toda la documentación del usuario para futuras consultas. Para obtener la versión más reciente de este manual, visite la siguiente URL del

Más detalles

EtherPad. Medici Maria Laura Molinari Tatiana Orellana Leonardo Rivero Marina

EtherPad. Medici Maria Laura Molinari Tatiana Orellana Leonardo Rivero Marina EtherPad Medici Maria Laura Molinari Tatiana Orellana Leonardo Rivero Marina Índice Que es EtherPad? Que nos permite hacer? Instalación Que es EtherPad? Para actividades diarias o profesionales muchas

Más detalles

MANUAL DE INSTALACIÓN DE ADEMPIERE LTS EN UBUNTU 10.10

MANUAL DE INSTALACIÓN DE ADEMPIERE LTS EN UBUNTU 10.10 MANUAL DE INSTALACIÓN DE ADEMPIERE 3.6.0 LTS EN UBUNTU 10.10 1. Abrir una ventana de Terminal (Aplicaciones > Accesorios > Terminal) 2. Instalar JDK (Java Development Kit) escribiendo los siguientes comandos

Más detalles

Manual de Usuario. ZKBioSecurity APP Móvil. Versión: 1.0 Fecha: Julio 2017 Versión de Software: ZKBioSecurity o Superior Versión APP: 1.0.

Manual de Usuario. ZKBioSecurity APP Móvil. Versión: 1.0 Fecha: Julio 2017 Versión de Software: ZKBioSecurity o Superior Versión APP: 1.0. Manual de Usuario ZKBioSecurity APP Móvil Versión: 1.0 Fecha: Julio 2017 Versión de Software: ZKBioSecurity 3.0.5.0 o Superior Versión APP: 1.0.2 A COMENTARIOS IMPORTANTES En primer lugar, agradecemos

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones JANUARY 2015 DOCUMENT RELEASE 4.2 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

Introducción: Requisitos: Instalación De Apache 2: Instalación De Apache 2 y PHP 5 Para Ubuntu. Diego Mauricio Herrera - Grupo GRID Uniquindio

Introducción: Requisitos: Instalación De Apache 2: Instalación De Apache 2 y PHP 5 Para Ubuntu. Diego Mauricio Herrera - Grupo GRID Uniquindio Instalación De Apache 2 y PHP 5 Para Ubuntu Introducción: El día de hoy se desarrollara paso a paso la instalación de Apache 2 junto con PHP5 para la gran mayoría de distribuciones de Linux, las imágenes

Más detalles

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra

Más detalles

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber

Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Kerberos con ADFS 2.0 para el usuario final SAML SSO para el ejemplo de configuración del Jabber Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración Verificación

Más detalles

Le presentamos Drive. Encuentre sus archivos fácilmente con Drive y mantenga todos sus documentos seguros y protegidos.

Le presentamos Drive. Encuentre sus archivos fácilmente con Drive y mantenga todos sus documentos seguros y protegidos. Le presentamos Drive Con Google Drive, puede almacenar sus archivos en la nube, compartirlos con miembros de su equipo o socios externos y acceder a ellos desde cualquier lugar. Encuentre sus archivos

Más detalles

Actualice un conector de FireAMP en los sistemas operativos Windows

Actualice un conector de FireAMP en los sistemas operativos Windows Actualice un conector de FireAMP en los sistemas operativos Windows Contenido Introducción prerrequisitos Configuración Actualización manual Ponga al día la versión del conector Switches de la línea de

Más detalles

Así que si has tenido problemas para conectarte a tus accesorios Bluetooth desde tu PC con Linux, esta entrada debería ayudarte.

Así que si has tenido problemas para conectarte a tus accesorios Bluetooth desde tu PC con Linux, esta entrada debería ayudarte. Bluetooth sigue siendo muy importante en el mundo hoy dado que una amplia gama de dispositivos confían en su protocolo para realizar varias operaciones. La mayoría de las computadoras portátiles vienen

Más detalles

Manual de instalación de Desktop v.2.2.0

Manual de instalación de Desktop v.2.2.0 Manual de instalación de Id@zki Desktop v.2.2.0 Contenido 1. INTRODUCCIÓN... 3 2. SISTEMAS WINDOWS... 4 Instalación silenciosa... 4 Desinstalación silenciosa... 5 3. SISTEMAS LINUX... 6 Prerequisitos de

Más detalles

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar

Más detalles

Tema: Firewall basado en IPTABLES.

Tema: Firewall basado en IPTABLES. Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar

Más detalles

Secure shell, también llamado ssh es un protocolo utilizado paro login y ejecución de procesos remotos.

Secure shell, también llamado ssh es un protocolo utilizado paro login y ejecución de procesos remotos. SSH Secure shell, también llamado ssh es un protocolo utilizado paro login y ejecución de procesos remotos. SSH nos permite: iniciar sesiones en servidores remotos. ejecutar comandos remotamente. realizar

Más detalles

Sophos Enterprise Console

Sophos Enterprise Console Guía de inicio Versión del producto: 5.5 Contenido Acerca de esta guía...1 Requisitos del sistema... 2 Proteger ordenadores Linux... 3 Instalar Sophos Anti-Virus por primera vez... 3 Crear un paquete de

Más detalles

Lo básico en la Raspberry Pi (RPi) 2017/9/27 Àngel Perles

Lo básico en la Raspberry Pi (RPi) 2017/9/27 Àngel Perles Lo básico en la Raspberry Pi (RPi) 2017/9/27 Àngel Perles Contenido Objetivo El terminal La estructura de directorios Gestionando las aplicaciones Las X Accediendo remotamente 2 Objetivo Manejar básicamente

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Pasos para configurar el LDAP sobre

Más detalles

MANUAL DE USO Servidor de Cálculo TAYLOR ÍNDICE

MANUAL DE USO Servidor de Cálculo TAYLOR ÍNDICE MANUAL DE USO Servidor de Cálculo TAYLOR ÍNDICE 1. Filosofía de trabajo...2 2. Solicitar cuenta de acceso...2 3. Espacios de trabajo en disco para los usuarios...2 3.1. Directorio /scratch...2 3.2. Directorio

Más detalles