Software de Comunicaciones. Práctica 6 - HTTPS con Apache y PKCS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software de Comunicaciones. Práctica 6 - HTTPS con Apache y PKCS"

Transcripción

1 Software de Comunicaciones Práctica 6 - HTTPS con Apache y PKCS Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013

2 Juan Díez- Yanguas Barber Práctica 6 Índice 1. Instalación del módulo SSL 4 2. Estudio de las entidades de certificación de confianza 8 3. Creación de una entidad de certificación propia Configuración de OpenSSL Generación de claves pública y privada Generación del requerimiento para el certificado Creación del certificado de la CA Generación de la lista de certificados revocados Creación de un certificado para un sitio web firmado por la CA creada Creación de claves pública y privada para el nuevo certificado Creación del requerimiento para el nuevo certificado Generación de un certificado firmado por la CA Configuración de apache para usar el certificado creado Creación de certificados de cliente Creación de pares de claves para los certificados de los clientes Creación de los requerimientos de certificado Creación de los certificados de cliente Exportación de los certificados de cliente Configuración de apache Revocación de certificados de cliente Revocación de un certificado emitido por la CA Configuración de Apache para certificados revocados Apartados opcionales 54 Jdyb - Abril

3 Juan Díez- Yanguas Barber Práctica Script CA.pl Para que sirve Stunnel Protocolo OCSP 72 Jdyb - Abril

4 Juan Díez- Yanguas Barber Práctica 6 1. Instalación del módulo SSL En este primer apartado se llevará a cabo la instalación del módulo SSL para el servidor apache de manera que disponga de todas las herramientas necesarias para servir conexiones HTTP sobre SSL. Para la instalación del módulo nos dirigiremos al directorio de paquetes de nuestra máquina virtual situado en /usr/local/src/apache/mod_ssl/ e instalaremos el paquete rpm del módulo con el comando correspondiente. Una vez instalado comprobaremos que en la carpeta de inclusiones de configuración de apache (/etc/httpd/conf.d/) se ha situado allí un archivo de configuración de https que contiene lo necesario para que el servidor acepte conexiones HTTPS. Si abrimos el fichero de configuración veremos que contiene las directivas esperadas para aceptar conexiones https. En primer lugar observaremos que tiene la directiva Listen correspondiente para aceptar conexiones https por el puerto 443 que es el asociado a https. Por otra parte se incluye la directiva correspondiente para incluir el módulo instalado mod_ssl de manera que posteriormente las directivas de configuración de ssl sean aceptadas al arrancar el servidor y funcionen. Jdyb - Abril

5 Juan Díez- Yanguas Barber Práctica 6 Otra de las cosas que será necesaria para que las conexiones https funcionen será que exista un servidor virtual con el puerto 443. Podría no ser necesario obligatoriamente crear un servidor virtual para las conexiones seguras, pero lo normal es que la zona segura no sea la misma que el resto. Este servidor virtual lo podemos encontrar ya configurado en el fichero que estamos observando ahora mismo. Se puede ver que viene con la directiva _default_:443 que equivale a *:443. Dentro del servidor virtual basado en puerto para el 443 encontraremos que tiene habilitado SSL y también debemos de ver que tenga los certificados necesarios para funcionar, los cuales han sido generados con la instalación del módulo. Por un lado estará el certificado del servidor y por otro lado la clave privada del mismo. Jdyb - Abril

6 Juan Díez- Yanguas Barber Práctica 6 Una vez explicados todos los cambios que se han llevado a cabo para que el servidor web funcione para peticiones HTTS lo que haremos será iniciar el servidor y comprobar que funciona correctamente desde un navegador. Cuando entremos desde un navegador web veremos que nos mostrará una alerta debido a que el certificado que está asignado ahora al Virtual Host por el que vamos a entrar es un certificado autofirmado, no está firmado por ninguna entidad de confianza. Y por otra parte tampoco está creado para la URL con la que vamos a entrar, ya que nosotros entraremos por la dirección IP del servidor y el certificado que se ha creado automáticamente se ha creado basándose en el nombre de host de la máquina virtual que es server.efirel.com. Si entramos ignoramos la advertencia y le damos a continuar veremos que se entra en el DocumentRoot del servidor principal, ya que en el VirtualHost no había ninguna directiva para ello, por lo tanto se usa el DocumentRoot del servidor principal. Jdyb - Abril

7 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

8 Juan Díez- Yanguas Barber Práctica 6 2. Estudio de las entidades de certificación de confianza En este apartado estudiaremos el significado que tiene decir que una web tiene un certificado de confianza o no, veremos como detectarlo y la manera en que los navegadores saben las entidades de certificación que son de confianza. Cuando se accede a una página web mediante HTTPS antes de entrar en la misma se hacen tres comprobaciones, si estas tres comprobaciones son exitosas se entra en la página web, si alguna de las tres comprobaciones resulta fallida el navegador suele mostrar algún mensaje de advertencia indicando el tipo de error y dejando la decisión de entrar o no entrar en la web en manos del usuario. Las tres comprobaciones que se llevan a cabo son las siguientes. Comprobación de la fecha de caducidad del certificado. Si el certificado está caducado se da una advertencia. Se comprueba si la entidad de certificación que firma el certificado es de confianza o no. Si la entidad que firma el certificado no es conocida para el navegador o el certificado es autofirmado (firmado por el mismo que ha creado el certificado) se muestra una advertencia. Se comprueba el Nombre común (CN) del certificado y si coincide con la URL del sitio será una validación correcta. En caso de no coincidir se indicará con una advertencia indicando que posiblemente el certificado no fuera creado para el sitio en el que esta entrando, lo que indica que es probable que no se esté entrando realmente al sitio que se desea. Respecto a la manera en que el navegador puede saber las entidades de certificación que son de confianza es porque las tiene guardadas en un depósito de certificados que suele estar en el sistema operativo, o en el caso de Firefox es un depósito propio gestionado por el mismo. A continuación entraremos en un sitio con un certificado de confianza como por ejemplo el ce una entidad bancaria. En este caso entraremos en la web del Banco de Santander y observaremos que las tres comprobaciones descritas anteriormente se pasan sin dar ninguna advertencia por parte del navegador. Jdyb - Abril

9 Juan Díez- Yanguas Barber Práctica 6 A continuación entraremos en la utilidad de Mac Os X llamada llavero donde se guardan los certificados que el sistema tiene guardados como de confianza, y veremos que encontramos la entidad raíz emisora del certificado del Banco de Santander. Hemos visto en la captura anterior que había otra entidad de certificación, pero es una entidad intermedia, ella firma con su clave privada los certificados que emite pero su certificado está firmado por una entidad raíz que son las que están guardadas en los depósitos de certificados de los sistemas. El sistema verificará con la clave pública de la CA intermedia la firma del certificado de la web y se verificará que la firma de la entidad raíz presente en el certificado de la entidad intermedia concuerda con el certificado de la entidad raíz que se encuentra en el llavero del sistema. Esta comprobación sigue el siguiente proceso. La firma de la entidad intermedia es la función hash de su certificado por ejemplo en MD5 cifrado con la clave privada de dicha entidad. El navegador recibirá el certificado de la entidad intermedia que contiene su clave pública y su firma (como firma del certificado del Banco de Santander). Con la clave pública de la entidad intermedia se ha de descifrar la firma de la entidad intermedia y una vez descifrada hacer su función Hash. Si coincide con el certificado que ya se tenía de la entidad intermedia es que es válida. Se hará el mismo proceso para comprobar la firma de la entidad intermedia con el certificado de la entidad raíz, y este proceso será el decisivo que diga si la web tiene una firma válida o no. Hay que tener en cuenta que para Jdyb - Abril

10 Juan Díez- Yanguas Barber Práctica 6 que esto funcione el servidor que sirva la página debe de servir no solo su certificado sino la cadena de certificados para que se puedan obtener los certificados de las entidades intermedias. Vemos ahora que el certificado de la entidad de certificación raíz que firma el certificado de la entidad intermedia que firma al Banco de Santander está en el llavero del Sistema guardado como un certificado de confianza. Sin embargo si entramos en una web con un certificado autofirmado. Vamos a entrar en una web de la que soy administrador y tiene un certificado autofirmado, sin embargo tiene el nombre correcto coincidente con el dominio y no está caducado, por tanto, el aviso que dará el navegador indicará que el emisor del certificado (yo) no es de confianza. Jdyb - Abril

11 Juan Díez- Yanguas Barber Práctica 6 Esta vez hemos hecho la conexión desde Firefox, ya que su depósito de certificados es independiente y así no interfiere en el resultado real de la prueba, ya que yo en el del sistema tenía añadida esta excepción concreta. Jdyb - Abril

12 Juan Díez- Yanguas Barber Práctica 6 3. Creación de una entidad de certificación propia En este apartado se va a tratar de crear una entidad de certificación propia con la que consigamos firmar certificados. Añadiremos como entidad de confianza la CA creada a un navegador y entraremos en las direcciones que tengan un certificado que haya sido firmado por la CA propia. En resumen, el fin último de este apartado será crear la infraestructura necesaria para que a la hora de entrar a un sitio web se pueda entrar sin avisos por parte del navegador. El desarrollo de este apartado, y en general el de la práctica entera difiere de la realidad puesto que nuestra CA y el servidor estarán en el mismo sitio, lo que no es nada común, pero lo hacemos así por sencillez ya que estamos trabajando en un entorno de escritorio con máquinas virtuales. Para el desarrollo de este apartado usaremos la herramienta openssl, que será la que nos proporcione las utilidades necesarias para cumplir los pasos que se tienen que llevar a cabo Configuración de OpenSSL Lo primero que hemos de hacer es establecer la configuración de openssl, tendremos que modificar el fichero de configuración que está situado en /etc/pki/tls/ openssl.cnf. Será una buena práctica que copiemos este fichero de configuración para guardar una copia del mismo en caso de equivocarnos con la configuración. Una vez hecho esto podemos entrar a modificar el archivo de configuración. En el archivo de configuración puede existir varias CAs, pero hay una por defecto que será la que vamos a tratar de configurar. La CA por defecto se define en la siguiente línea. Y se podrá cambiar el nombre de la CA. Jdyb - Abril

13 Juan Díez- Yanguas Barber Práctica 6 Una de las primeras cosas que modificaremos será la raíz de la entidad de certificación ya que por defecto sitúa los archivos en /CA pero nosotros queremos crearla en /etc/pki/tls. Posteriormente habrá que crear todos los subdirectorios necesarios dentro de este directorio, lo haremos cuando finalicemos la configuración. A continuación cambiaremos los parámetros de la CA para cambiar el país la organización y algunos otros datos. En todos ellos modificaremos el default puesto que el otro que no pone default indica el mensaje con el que se pedirá el dato por consola al ejecutar los comandos. Jdyb - Abril

14 Juan Díez- Yanguas Barber Práctica 6 Cambiaremos también el número de días de validez de los certificados creados, que por defecto tiene el valor de un año y lo pondremos para dos años. Ahora pasaremos a ver los directorios que son necesarios dentro de /etc/pki/tls, esto lo podemos ver dentro de la configuración del fichero, en el mismo sitio donde se configuró el directorio base. certs: Contiene los certificados reconocidos. private: Contiene las claves privadas index.txt: Listado de certificados creados. crl (Certification Revocation List): Contiene los certificados revocados. newcerts: Contendrá los certificados que han sido emitidos. cacert.pem: Contiene el certificado de la CA. serial: Número de serie que será asignado al siguiente certificado. crlnumber: Número de secuencia para los certificados revocados. Pasemos ahora a crear estos directorios, algunos de ellos ya están creados pero faltan algunos como veremos a continuación. Jdyb - Abril

15 Juan Díez- Yanguas Barber Práctica Generación de claves pública y privada Una vez que se ha configurado todo lo necesario para hacer funcionar openssl con la configuración establecida y están todos los directorios necesarios pasamos al primer paso para crear nuestra CA. El primer paso consistirá en obtener una clave pública y una privada de la CA. La clave privada se protegerá con TripleDES para asegurarla y la clave pública debe ser la que usemos para crear el certificado de la CA. Usaremos los siguientes comandos para crear la pareja de claves públicas y privadas. openssl genrsa - des3 - out private/ca_ceu.pem <long=2048> Una vez introducido el comando se nos va a pedir una clave para proteger la clave privada, si introducimos una clave corta nos va a decir que tiene que tener como mínimo la longitud de 4 caracteres, nosotros hemos puesto la clave pruebaca. Jdyb - Abril

16 Juan Díez- Yanguas Barber Práctica 6 Verificaremos a continuación que el archivo de claves está en el directorio especificado. Podremos ver su contenido con el siguiente comando, no lo podremos ver con un comando como vi o cat ya que se encuentra cifrado. openssl rsa - noout - text - in private/ca_ceu.pem Hemos usado la extensión pem en el archivo de salida porque es el formato en el que dará la salida openssl, de manera que así quedará más claro el formato en el que está. Este formato guarda el contenido del certificado en base64. wiki/x.509#extensiones_de_archivo_de_certificados 3.3. Generación del requerimiento para el certificado El siguiente paso consistirá en crear un requerimiento que podría ser el equivalente a rellenar un papel pidiendo la generación de un certificado. El requerimiento también llamado csr se realizará con la pareja de claves que hemos creado en el paso anterior. Este requerimiento por defecto tendrá una validez de 30 días que es el valor que hay en el fichero de configuración de openssl que lo podemos ver justo donde modificamos el valor de la validez máxima del certificado. Para generar el requerimiento usaremos el siguiente comando. openssl req - new - key private/ca_ceu.pem - out CA_CEU- csr.pem Veremos que al ejecutar el comando nos va a pedir una serie de parámetros, bastará con que le demos a Enter puesto que los parámetros por defecto son los que modificamos en el fichero de configuración como se puede ver, únicamente hemos tenido Jdyb - Abril

17 Juan Díez- Yanguas Barber Práctica 6 que poner el valor de Organizational Unit Name, que le hemos dado el valor EPS, el Common Name o CN que le hemos dado el valor CA de prueba y finalmente un correo electrónico que le hemos dado el valor [email protected]. También es posible observar que ha usado la pareja de claves creadas anteriormente como ya dijimos. El primer dato que nos ha pedido es que introduzcamos la contraseña con la que se cifró el fichero de claves, se necesita la clave pública ya que se usa para crear el requerimiento. Se piden también dos parámetros opcionales que no los hemos introducido. Como podemos ver a continuación el fichero csr para el requerimiento se ha creado correctamente. También podremos ver su contenido con el comando openssl. Mostramos el comando a continuación. openssl req - noout - text - in CA_CEU- csr.pem Jdyb - Abril

18 Juan Díez- Yanguas Barber Práctica Creación del certificado de la CA Una vez que el requerimiento ha sido creado en el paso anterior lo que tenemos que hacer es crear el certificado de la nueva CA a partir del mismo. Usaremos openssl con el siguiente comando. Como se puede ver en el comando especificado se nos pide el requerimiento creado en el paso anterior y el fichero de claves que creamos en el primer paso. Dejaremos el certificado de la CA del CEU con en la raíz del directorio de la CA. No ponemos el número de días con el parámetro -days porque ya introducimos un valor por defecto en el fichero de configuración de openssl. El formato de salida del certificado será x509 como viene especificado en el comando. openssl req - in CA_CEU- csr.pem - out CA_CEU- cert.pem - key private/ CA_CEU.pem - x509 Se puede observar que para crear este certificado se ha usado el comando openssl req en el que no se indica ninguna entidad que firme el certificado, eso indica que no hay entidad que vaya a firmarlo, los certificados de las CA raíz son autofirmados ya que no hay ninguna otra entidad por encima de las mismas que los pueda firmar. Y una vez que haya sido creado el certificado de la CA esta ya podrá firmar otros certificados con su clave privada, de manera que los certificados a partir de ahora ya no serán autofirmados, sino firmados por la CA, de hecho veremos que el comando usado para crearlos no es el mismo. Como hemos hecho en las ocasiones anteriores comprobamos que el fichero se ha creado correctamente y vemos su contenido con el comando openssl. El comando para la visualización del certificado será el siguiente. openssl x509 - noout - text - in CA_CEU- cert.pem Jdyb - Abril

19 Juan Díez- Yanguas Barber Práctica Generación de la lista de certificados revocados El último paso para la creación de la CA será crear una lista de certificados revocados que lo haremos también con el comando openssl. openssl ca - gencrl - out CA_CEU- crl.pem El comando tomará la configuración del fichero de configuración de openssl, por tanto tendremos que ajustar correctamente la ubicación de los ficheros que hemos creado en los pasos anteriores, ya que será necesaria la clave de la CA que hemos creado. Jdyb - Abril

20 Juan Díez- Yanguas Barber Práctica 6 Ahora veremos que se ha creado el fichero de lista de certificados correctamente. Jdyb - Abril

21 Juan Díez- Yanguas Barber Práctica 6 4. Creación de un certificado para un sitio web firmado por la CA creada En este apartado crearemos un nuevo certificado para un sitio web, esta vez no será un certificado autofirmado como en el caso anterior (Una CA raíz no tiene a nadie por encima que la firme). Esta vez el certificado tendrá que ser firmado por la CA que hemos creado en el paso anterior. Los pasos a seguir serán similares a los del paso anterior, primero crearemos la pareja de claves públicas y privadas, posteriormente el requerimiento para que la CA cree el certificado y finalmente la CA creará el certificado con su firma Creación de claves pública y privada para el nuevo certificado Usaremos el mismo comando que se usó anteriormente para la generación de pares de claves. Guardaremos las claves en el directorio private. No hemos protegido el fichero de clave privada para que el servidor apache no nos pida la contraseña cada vez que arranque. Es más seguro ponerla dada la importancia de la clave privada, pero no se suele poner por este motivo, ya que cada vez que se reinicia apache pediría la clave de a clave privada. openssl genrsa - out private/sitiopruebaskey.pem 2048 Ahora pasaremos a comprobar que se ha creado correctamente. No vamos a mostrar el contenido de la clave porque ya lo hicimos anteriormente en el paso de creación de las claves para la CA, en caso de que quisiéramos mostrarlo ahora el comando sería exactamente el mismo. openssl rsa - noout - text - in private/sitiopruebaskey.pem Jdyb - Abril

22 Juan Díez- Yanguas Barber Práctica Creación del requerimiento para el nuevo certificado En este apartado crearemos de nuevo un requerimiento de certificado para que la CA lo cree con la clave pública que hemos generado en el paso anterior. Crearemos el requerimiento con el mismo comando que usamos anteriormente. El requerimiento lo guardaremos en el directorio newcerts. openssl req - new - key private/sitiopruebaskey.pem - out newcerts/ sitiopruebas- csr.pem Comprobamos a continuación que el requerimiento para la creación del certificado se ha creado correctamente. Jdyb - Abril

23 Juan Díez- Yanguas Barber Práctica Generación de un certificado firmado por la CA En este apartado crearemos un certificado a partir de la petición de nuevo certificado, esta vez la diferencia es que lo vamos a crear con un comando diferente ya que lo queremos firmado por la CA. Openssl sabe cual es el certificado de la CA porque en el fichero de configuración openssl.cnf apuntamos la ruta del certificado de la CA. No pondremos el parámetro -days porque ya pusimos dos años por defecto en la configuración de openssl. openssl ca - in newcerts/sitiopruebas- csr.pem - out newcerts/ sitiopruebas- crt.pem Comprobamos que el fichero ha sido creado correctamente. Jdyb - Abril

24 Juan Díez- Yanguas Barber Práctica 6 Ahora podremos visualizar su contenido como lo hemos hecho en casos anteriores, lo haremos con el comando correspondiente de openssl. Antes de pasar al siguiente apartado conviene saber porque la CA ha accedido a firmar el certificado del sitio de pruebas, podría haberse negado a firmar el certificado; con esto lo que quiero decir es que hay una política bajo la cual se rige la CA para firmar los certificados. Esta política se encuentra definida en el archivo de configuración de openssl. Por defecto en el fichero de configuración podemos encontrar dos políticas ya definidas, podríamos definir las que quisiéramos, y una de ellas es la que se elige para aplicar por defecto. Las dos que podemos encontrar llevan el siguiente nombre: policy_match y policy_anything y la que está ajustada para usar por defecto es la primera de ellas. La diferencia entre las dos políticas es que la segunda está preparada para firmar cualquier certificado, y el único requisito que tiene es que el Common Name (CN) sea ajustado. Sin embargo la primera de ellas obliga a que el certificado que se vaya a firmar sea del mismo país, estado o provincia y organización que la propia CA. En nuestro caso no ha dado ningún tipo de error puesto que al crear el certificado dejamos estos valores tal y como estaban ajustado en el fichero de configuración de openssl que fueron los que configuramos en apartados anteriores; y a la hora de crear el certificado lo único que cambiamos fue el nombre de departamento y el Common Name. A continuación mostramos los ajustes de las políticas en el fichero configuración de openssl. Jdyb - Abril

25 Juan Díez- Yanguas Barber Práctica Configuración de apache para usar el certificado creado En este apartado configuraremos nuestro servidor web para que use el certificado que acabamos de crear. Lo que haremos será crear un servidor virtual basado en nombre para el puerto 443 y para el nombre pruebas.com. Realmente esto no sería necesario puesto que el sitio pruebas en nuestro DNS actualmente apunta a la dirección IP del servidor por lo que respondería sin problemas el servidor basado en puertos que se instaló al instalar el módulo mod_ssl. Configuramos en primer lugar un Virtual Host en el que especificamos el punto de entrada y las opciones de SSL que será activarlo, seleccionar los algoritmos de encriptación permitidos y por otra parte seleccionar el certificado y la clave privada, que serán los que hemos creado en los apartados anteriores. Jdyb - Abril

26 Juan Díez- Yanguas Barber Práctica 6 Otra de las tareas será crear la ruta especificada y introducir dentro un index.html. El paso siguiente será reiniciar el servidor http y el arrancar servidor DNS. El paso siguiente será llevar el certificado de la CA a la máquina anfitriona para que sea reconocida como una CA de confianza. Lo haremos mediante sftp. El siguiente paso una vez que lo tenemos en nuestra máquina anfitriona será introducirlo en Firefox como CA de confianza. Iremos a las opciones y nos dirijimos a la sección que se indica en la imagen y hacemos clic en ver los certificados. Jdyb - Abril

27 Juan Díez- Yanguas Barber Práctica 6 Nos iremos a la sección de autoridades y seleccionamos la opción de importar un nuevo certificado y seleccionaremos el archivo correspondiente que acabamos de meter en la máquina anfitriona. Jdyb - Abril

28 Juan Díez- Yanguas Barber Práctica 6 Luego se nos pedirá una serie de opciones para las que es posible confiar en el certificado, nosotros en este caso hemos señalados solo para navegación web que es lo que vamos a realizar. Si observamos los detalles del certificado podemos observar que es efectivamente el certificado de la CA que creamos en apartados anteriores. Observaremos que es un certificado autofirmado por la CA como ya dijimos porque el propietario del certificado es el mismo que el emisor. Jdyb - Abril

29 Juan Díez- Yanguas Barber Práctica 6 Finalmente comprobaremos que está en la lista como una CA más de confianza. Finalmente lo que quedará será comprobar que todo funciona correctamente. Al entrar a vía https con Firefox deberemos entrar a /proyectos/web1/ ZonaSegura, y el navegador no debe de dar ninguna advertencia porque la CA firmante ha sido añadida como CA de confianza. Jdyb - Abril

30 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

31 Juan Díez- Yanguas Barber Práctica 6 Se puede comprobar que se ha entrado correctamente al sitio sin ninguna advertencia por parte del navegador y además, mostrando el certificado se demuestra que está firmado por la CA de prueba que creamos en pasos anteriores. Esto mismo que acabamos de hacer al llevar el certificado de la CA de confianza a la máquina anfitriona lo podríamos haber hecho de la misma manera con el llavero del Sistema Mac OS para que con otros navegadores tampoco se diera ningún tipo de advertencia, sin embargo lo hemos hecho con Firefox porque al tener un depósito de certificados independiente del del sistema viene mejor para hacer pruebas. Jdyb - Abril

32 Juan Díez- Yanguas Barber Práctica 6 5. Creación de certificados de cliente En este apartado de la práctica vamos a tratar de crear dos certificados de cliente, estos certificados harán la labor opcional de una conexión HTTPS. En una conexión HTTPS es obligatorio que el servidor se verifique mediante un certificado que es lo que hemos hecho en los pasos anteriores. Pero, opcionalmente el servidor puede requerir al cliente que se autentifique mediante un certificado, precisamente esto es lo que haremos en este apartado. En este apartado realizaremos las tareas de openssl dentro de la máquina virtual aunque no sería la operativa normal. Lo normal sería que el cliente generara su certificado en su máquina y se lo diera al servidor de manera que éste ya lo tuviera como un certificado de cliente de confianza. Sin embargo los generaremos en la máquina virtual simplemente por el hecho de que es una máquina de pruebas. También disponemos de openssl en la máquina anfitriona ya que estoy bajo un sistema Mac OS que se basa en unix, pero prefiero hacerlo en la máquina virtual ya que allí ya hemos modificado el fichero de configuración de openssl y es una máquina en pruebas. No pasa nada porque sigamos este procedimiento que podríamos llamar extraño, mientras que tengamos claro el significado de lo que vamos a hacer y que la operativa normal es la que he comentado en el párrafo anterior Creación de pares de claves para los certificados de los clientes En este apartado crearemos como hemos hecho en las ocasiones anteriores pares de claves para cada uno de los clientes que vamos a crear. Como queremos crear dos certificados de cliente vamos a crear dos pares de claves. Lo haremos con el mismo comando empleado en las ocasiones anteriores. Esta vez si que vamos a proteger la clave privada. Crearemos pareja de claves para el cliente Juan López y Ana Pérez. Y las claves privadas tendrán contraseña juan y ana1 respectivamente. openssl genrsa - des3 - out private/nombrecli- key.pem <long=2048> Jdyb - Abril

33 Juan Díez- Yanguas Barber Práctica 6 Verificamos que se encuentran los dos ficheros creados en el directorio correspondiente Creación de los requerimientos de certificado En este apartado los dos clientes Juan y Ana crearán un requerimiento de certificado tal como hemos hecho en los apartados anteriores para crear un certificado. Para realizar esto usaremos el siguiente comando. openssl req - new - key private/juan- Key.pem - out certs/juan- csr.pem Al ejecutar el comando se nos pedirá la contraseña con la que se aseguró el fichero de claves ya que necesitará la clave pública para crear el requerimiento del certificado como ya se comentó en una ocasión anterior. Posteriormente se nos pedirán una serie de detalles como en casos anteriores como la organización. Lo que cambiará en este caso es que Juan Lopez (CN) pertenece al departamento de desarrollo (OU). Y de manera similar para Ana Perez que pertenecerá al departamento de Ventas. Jdyb - Abril

34 Juan Díez- Yanguas Barber Práctica 6 Ahora comprobaremos que los archivos han sido creados en el directorio correspondiente que se ha especificado en los comandos y vamos a visualizar posteriormente el contenido de uno de ellos, de la misma manera que lo hemos hecho en ocasiones anteriores. Jdyb - Abril

35 Juan Díez- Yanguas Barber Práctica Creación de los certificados de cliente En este apartado generaremos los certificados para los clientes a partir de los requerimientos creados en el paso anterior. En este caso los certificados de los clientes serán firmados por la CA que hemos creado en apartados anteriores. Usaremos el comando que usamos para crear el certificado del servidor, es decir openssl con la opción ca para que ésta los firme. Hay que tener en cuenta que, como ya se comentó en el fichero de configuración de openssl deben de estar presentes el certificado de la CA con el que firmará los certificados que se le pidan, así como la clave privada de la CA. openssl ca - in certs/juan- csr.pem - out certs/juan- cert.pem Jdyb - Abril

36 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

37 Juan Díez- Yanguas Barber Práctica 6 Podemos verificar que se encuentran los dos ficheros en el directorio especificado Exportación de los certificados de cliente Como explicamos en la introducción de este capítulo hemos hecho el proceso de una forma un poco diferente al haber creado los certificados de cliente en el servidor, por ello ahora hay que exportarlos a la máquina anfitriona, habrá que exportar el certificado y la clave privada de los mismos, para ello se emplea un tipo de archivo llamado pkcs Para hacer esto usaremos el siguiente comando que se indica a continuación. Será un comando de openssl. Al ejecutar el comando se nos pedirá una contraseña para cifrar el paquete para exportarlo. Las contraseñas que usaremos para los dos certificados de Juan y de Ana serán juan y ana1 respectivamente. También nos pedirá la clave de las claves con que se protegieron los ficheros de claves. openssl pkcs12 - export - in certs/juan- cert.pem - inkey private/juan- Key.pem - out Juan- crt.p12 Comprobaremos que los dos ficheros se han creado correctamente. Jdyb - Abril

38 Juan Díez- Yanguas Barber Práctica 6 El siguiente paso simplemente será llevar los certificados a la máquina anfitriona, por ejemplo usando SFTP. Jdyb - Abril

39 Juan Díez- Yanguas Barber Práctica Configuración de apache En este apartado se tratará de configurar el servidor web apache para que solo se permita el acceso a los dos departamentos de cada uno de los dos certificados. Lo que haremos será crear dos subdirectorios dentro de la zona segura que creamos anteriormente, en dichos subdirectorios solo será permitido el acceso a los miembros de dichos departamentos que se autentiquen con un certificado de cliente. Posteriormente lo que haremos será introducir en cada uno de esos directorios un fichero index.html para indicar en que lugar hemos accedido cuando se acceda desde el navegador. Sin todavía haber configurado nada más en Apache podemos acceder por https a y veremos un enlace a cada uno de los dos departamentos que he creado en el html, ahora se podría acceder a ambos sin problemas ya que lo único que hemos hecho es mantener la configuración del apartado anterior en la que solo se autenticaba el servidor pero modificando la estructura de directorios. Jdyb - Abril

40 Juan Díez- Yanguas Barber Práctica 6 Y podremos acceder a los dos departamentos sin tener ningún certificado configurado en el navegador puesto que no se ha configurado la autenticación de cliente en apache por el momento. Pasaremos ahora a configurar el servidor Apache en el Virtual Host de pruebas.com para el puerto 443. Añadiremos al VirtualHost dos directivas Location, una para cada departamento. Lo primero que se hace es activar la verificación de cliente con SSLVerifyClient y después, con las directivas que hemos puesto verificaremos la organización y el departamento concreto. Añadiremos también como otra opción de SSL la ruta al certificado de la CA que ha firmado los certificados de cliente, de esta manera tomará el servidor esa CA como una CA de confianza cuando verifique los certificados del cliente. Jdyb - Abril

41 Juan Díez- Yanguas Barber Práctica 6 Si ahora accedemos a uno de los dos departamentos con el navegador podremos observar que no podemos entrar al no tener certificados, dándonos un error. Accedemos con Chrome para que no encuentre ningún certificado de cliente. Ahora pasaremos a incluir los ficheros pkcs12 que hemos exportado del servidor en el navegador, seguiremos un proceso parecido a cuando añadimos un certificado de la CA de confianza. En Mozilla Firefox (también lo podemos hacer con el llavero del sistema pero lo hacemos en Mozilla por tener un depósito independiente, ya que viene mejor para hacer pruebas) nos iremos a las opciones y dentro de la pestaña avanzado podemos ir a la subpestaña cifrado y entraremos en ver certificados. Jdyb - Abril

42 Juan Díez- Yanguas Barber Práctica 6 Dentro de la nueva ventana importaremos el certificado de Juan dentro de la pestaña sus certificados. Jdyb - Abril

43 Juan Díez- Yanguas Barber Práctica 6 Posteriormente nos pedirá la contraseña que usamos para proteger el archivo pkcs12, que en este caso será juan. Jdyb - Abril

44 Juan Díez- Yanguas Barber Práctica 6 Ahora que ya hemos añadido el certificado hemos de probar si somos capaces de acceder al departamento de desarrollo que era al que estaba asignado Juan. Si ahora accedemos al departamento de ventas el navegador nos pedirá elegir un certificado de cliente y elegimos el único importado por el momento, el de Juan (Departamento de Desarrollo). Jdyb - Abril

45 Juan Díez- Yanguas Barber Práctica 6 La respuesta deberá ser un error de acceso ya que hemos intentado acceder con un certificado de un departamento que no es el correcto, luego debería de prohibir el acceso. Ahora probaremos de nuevo pero con el departamento de desarrollo seleccionando el certificado de Juan. Jdyb - Abril

46 Juan Díez- Yanguas Barber Práctica 6 Esta vez si que debería ser posible el acceso ya que hemos elegido el certificado de Juan que es del Departamento de desarrollo. Si añadimos el certificado de Ana como lo hemos explicado anteriormente debemos de poder acceder al departamento de Ventas. Jdyb - Abril

47 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

48 Juan Díez- Yanguas Barber Práctica 6 De la misma manera que ocurría anteriormente usando un certificado no válido comprobaremos que ahora con el certificado de Ana no se puede acceder al departamento de desarrollo. Jdyb - Abril

49 Juan Díez- Yanguas Barber Práctica 6 6. Revocación de certificados de cliente En este apartado veremos como revocar un certificado de un cliente y ver que cuando se intenta entrar a la web con ese certificado de cliente revocado no se puede Revocación de un certificado emitido por la CA En este apartado vamos a ver como revocar un certificado y como actualizar la lista de certificados revocados, lo haremos mediante openssl. Recordemos que en la configuración ya habíamos indicado la ruta correctamente para los certificados revocados o crl (Certification Revocation List). Usaremos el siguiente comando para revocar el certificado de Juan. openssl ca - revoke certs/juan- cert.pem Posteriormente se puede crear la lista de certificados revocados como hicimos al crear la CA, solo que esta vez si que habrá un certificado revocado. openssl ca - gencrl - out CA_CEU- crl.pem Podremos comprobar el contenido de la lista de certificados revocados con el siguiente comando. openssl crl - noout - text - in CA_CEU- crl.pem Jdyb - Abril

50 Juan Díez- Yanguas Barber Práctica Configuración de Apache para certificados revocados No solo vale con el paso anterior, también hay que configurar apache para que compruebe la lista de certificados revocados, y para ello hay que indicarle la ruta de dicha lista; lo haremos con la directiva SSLCARevocationFile. Jdyb - Abril

51 Juan Díez- Yanguas Barber Práctica 6 Ahora pasaremos a realizar las pruebas. Intentaremos entrar al departamento de Desarrollo con el certificado de Juan que ha sido el que hemos revocado. Por supuesto reinciamos apache como siempre después de un cambio de configuración. Jdyb - Abril

52 Juan Díez- Yanguas Barber Práctica 6 Sin embargo comprobaremos que el certificado de Ana sigue funcionando correctamente. Jdyb - Abril

53 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

54 Juan Díez- Yanguas Barber Práctica 6 7. Apartados opcionales 7.1. Script CA.pl Esta utilidad es un script escrito en Perl que tiene como objetivo facilitar las tareas de gestión de una CA y su gestión, lo que incluye emisión de certificados, revocaciones, empaquetado de certificados en paquetes pkcs12 y otra serie de operaciones. Lo que pretende la utilidad es que el proceso sea más sencillo que con los comandos propios de openssl. La utilidad la podemos encontrar en /etc/pki/tls/misc/ca. El Script está preparado para trabajar sobre la ruta /etc/pki/ca lo que significa que la gestión de la nueva CA será desde ese directorio. Esto lo podemos cambiar si queremos ya que parece que es una variable dentro del script. Se puede ver que lo pone como ruta relativa en el script, recordemos que el script esta en /etc/pki/tls/misc Esto se ha comprobado que es un inconveniente porque al estar como relativo depende desde donde ejecutes el comando y si lo ejecutas por ejemplo desde /etc/pki/ca te crea la CA en /etc/ca, por tanto nos parece una buena opción ponerlo como ruta absoluta. Jdyb - Abril

55 Juan Díez- Yanguas Barber Práctica 6 El script tiene diversas opciones CA -newca: Este comando crea todos los directorios y archivos requeridos para la estructura de la CA. CA -signreq: Este comando firma un requerimiento de certificado con el certificado de la CA. CA -newreq: Este comando crea un nuevo requerimiento de certificado. Lo que significa que solo con este comando ya se crean las claves públicas, privada y el requerimiento del certificado. CA -newcert: Este comando se usa para crear un certificado autofirmado. Hemos explorado las opciones del programa observando en esta web que habla sobre las opciones del script. Si se observa el código del script sin necesidad de saber perl se puede ver que las variables de los directorios se usan a lo largo de todo el Script. Pero por otra parte se ve que se lanza el script de openssl sin parámetro alguno, por tanto se basa en la configuración por defecto de openssl, de manera que a mi modo de ver le quita al script un poco de autonomía y lo hace dependiente de la configuración de openssl. Esto en nuestro caso además creará mas inconveniente porque ya hemos estado modificando este fichero a lo largo de toda la práctica y ahora habrá que volverlo a hacer para que no interfiera con la CA que hemos creado en /etc/pki/tls Otro inconveniente que he observado es que deja los ficheros generados en el mismo lugar donde se ejecuta el comando y siempre con el mismo nombre, lo que tiene el inconveniente de que una vez terminados los pasos deberemos llevar el fichero a la estructura de la CA cambiándole el nombre. Resumiendo, los pasos que tendremos que llevar a cabo para usar esta herramienta serán los siguientes. 1. Configurar openssl en el fichero openssl.cnf 2. Crear la nueva CA con CA -newca 3. Crear requerimiento de certificado con el parámetro -newreq 4. Firmar certificado con -signreq 5. Mover clave privada, requerimiento y certificado a la estructura de la CA Jdyb - Abril

56 Juan Díez- Yanguas Barber Práctica 6 A continuación vamos a ir repitiendo los pasos que hemos seguido en la práctica pero con esta nueva herramienta. Realizaré los pasos con menos explicaciones que a lo largo de la práctica porque el proceso va a ser el mismo pero con diferentes comandos. Configuración de openssl.cnf En primer lugar configuraremos las rutas de la CA que las dejaremos por defecto de manera que la ruta de la CA sea /etc/pki/ca, para que se ajuste a la ruta del script. Hemos puesto la ruta absoluta porque también hemos encontrado problemas al ser relativa a donde se ejecuta el comando. El siguiente paso será modificar el nombre de la CA (si se desea). Modificamos también los días de duración de la validez de los nuevos certificados para ponerlo a dos años. Jdyb - Abril

57 Juan Díez- Yanguas Barber Práctica 6 La política de firmado de los certificados de la CA la dejamos tal como ya explicamos en la política match. También modificamos la longitud de las claves por defecto para poner una más larga, en concreto de 2048 bits. Finalmente configuramos los parámetros de los datos para los nuevos certificados como ya hicimos en la práctica. Jdyb - Abril

58 Juan Díez- Yanguas Barber Práctica 6 Como se puede observar la mayoría de las configuraciones han sido igual que a lo largo de la práctica, la parte más importante de lo que hemos cambiado ha sido la ruta de la CA para que no colisione con la que ya habíamos creado. Creación de la CA Crearemos una nueva CA con la configuración que hemos creado, para ello usaremos el siguiente comando, teniendo en cuenta que estamos en el directorio /etc/pki/ CA. Se nos pedirá en primer lugar que digamos el nombre del certificado de la CA o que presionemos enter para crear uno nuevo y finalmente nos pedirá una contraseña para proteger la clave privada. Usaremos la contraseña prueba.../tls/misc/ca - newca Vamos a observar que únicamente con este comando se han creado toda la estructura de directorios necesarios, una pareja de claves pública y privada, un requerimiento para certificado, y finalmente un certificado para la CA, vemos que los ajustes para los valores de los campos del certificado los saca del fichero de configuración de openssl. Jdyb - Abril

59 Juan Díez- Yanguas Barber Práctica 6 Comprobaremos ahora si se han creado correctamente todos los directorios para la CA. Jdyb - Abril

60 Juan Díez- Yanguas Barber Práctica 6 Creación certificado para servidor Web El siguiente paso será crear un certificado como ya vimos, para ello creamos primero el requerimiento y posteriormente la CA firmará el certificado. Veremos que esto con este nuevo script serán solo dos comandos más sencillos que los que vimos a lo largo de la práctica. Crearemos un requerimiento de pruebas, la clave privada llevará la contraseña pruebas.../tls/misc/ca - newreq Jdyb - Abril

61 Juan Díez- Yanguas Barber Práctica 6 Ahora crearemos el certificado a partir del requerimiento, y este certificado va a ser firmado por la CA.../tls/misc/CA - signreq Ahora movemos los tres ficheros creados que serán la clave privada, el requerimiento de certificado y el certificado a la estructura de la CA. Jdyb - Abril

62 Juan Díez- Yanguas Barber Práctica 6 Creación certificados de clientes Ahora pasaremos a crear dos certificados de cliente siguiendo el mismo proceso que el anterior. Primero crearemos un requerimiento, posteriormente el certificado y después los moveremos a la estructura de la CA. El primer cliente será Juan con contraseña de clave privada juan y el segundo será Ana con contraseña de clave privada ana1. Juan trabajará en el departamento de desarrollo y Ana en el departamento de ventas. Jdyb - Abril

63 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

64 Juan Díez- Yanguas Barber Práctica 6 Seguiremos ahora los mismos pasos para el certificado de Ana. Jdyb - Abril

65 Juan Díez- Yanguas Barber Práctica 6 Jdyb - Abril

66 Juan Díez- Yanguas Barber Práctica 6 Configuración de apache En este apartado vamos a crear de nuevo un servidor virtual que se adapte a los nuevos certificados que hemos creado con al nueva herramienta. Arrancamos el servidor y veremos que nos pide la contraseña de la clave privada del certificado del servidor que es pruebas. Ahora configuraremos como DNS el de la máquina virtual en la máquina anfitriona y posteriormente implantaremos el certificado de la CA de confianza en el navegador. Jdyb - Abril

67 Juan Díez- Yanguas Barber Práctica 6 Posteriormente también añadiremos los certificados de cliente en la máquina anfitriona. Para ello se tienen que crear los contenedores pkcs12. Tras añadir el certificado raíz como de confianza en el llavero del sistema se intenta entrar en la web de pruebas con Chrome y se muestra un problema, que al parecer puede ser por alguna extensión que tenga el certificado, a juzgar por el mensaje de Chrome. Jdyb - Abril

68 Juan Díez- Yanguas Barber Práctica 6 Sin embargo, si observamos el certificado se puede ver que el certificado del servidor está correctamente firmado por la CA. Jdyb - Abril

69 Juan Díez- Yanguas Barber Práctica 6 De modo que el proceso de generación es correcto solo que es posible que ocurra esto por una peculiaridad de Mac. Si se prueba en Firefox ni siquiera deja introducir el certificado como CA de confianza porque indica el certificado no es de una CA. En cualquier caso, lo importante es que observando la cadena de certificación se observa que el certificado del servidor está correctamente firmado por la CA. Pasando ahora a la autenticación de cliente, esta vez en Firefox se observa que no hay problemas con el acceso a la zona segura. Jdyb - Abril

70 Juan Díez- Yanguas Barber Práctica 6 Llegados a este punto se puede decir que los certificados de cliente han funcionado correctamente con este nuevo método ya que se puede entrar en la página que requiere autenticación sin problema alguno. Jdyb - Abril

71 Juan Díez- Yanguas Barber Práctica Para que sirve Stunnel Stunnel es un programa de código abierto que tiene como finalidad la creación de túneles ssl, lo que quiere decir que puede proveer de este mecanismo de seguridad a cualquier protocolo que no use SSL de forma nativa. Se basa en el funcionamiento de la librería openssl. Utiliza criptografía de clave pública y clave privada con certificados x509 como los que hemos estado viendo en esta práctica. La manera en que se suele hacer es que Stunnel deja abierto un puerto seguro al exterior como puede ser el 443, este puerto será mapeado a un puerto que inicialmente no era seguro, como por ejemplo el servicio SMTP de correo. Veamos un ejemplo sencillo del comando que hay que ejecutar para ponerlo en marcha. stunnel - d r 143 La opción -d indica el puerto en el que se debe escuchar. En este caso, suponiendo que sea IMAP sobre SSL ponemos el puerto 993. La opción -r indica el host y puerto al que se debe mapear la conexión (esta ya no es SSL). Si no se indica el host como en el ejemplo anterior será que se conecte a localhost. Con el ejemplo mostrado estamos suponiendo que por cualquier razón no se tiene IMAPS en el servidor y un cliente se desea comunicar con éste de manera segura. Entonces el servidor estaría escuchando en el puerto 993 como es común en un servidor IMAPS y las peticiones serían entregadas al servidor de correo en el puerto 143 que es el puerto que se suele usar para IMAP sin capa de cifrado. Jdyb - Abril

72 Juan Díez- Yanguas Barber Práctica Protocolo OCSP El protocolo OCSP (Online Certificate Status Protocol) es un protocolo para determinar el estado de revocación de un certificado digital x509 usando otros medios que no serán el uso de listas de revocación (CRL). Este protocolo tiene una serie de ventajas frente al uso de las listas de revocación de certificados. OCSP puede proporcionar una información más adecuada y reciente del estado de revocación de un certificado. OCSP elimina la necesidad de que los clientes tengan que obtener y procesar las CRL, ahorrando de este modo tráfico de red y procesado por parte del cliente. El contenido de las CRL puede considerarse información sensible, lo que significa que no debería de distribuirse. Tiene mecanismos de tarificación, con lo que se puede implementar una manera de cobrar al cliente de la CA por las verificaciones de certificados revocados. OCSP soporta el encadenamiento de confianza de las peticiones OCSP entre los "responders". Esto permite que los clientes se comuniquen con un "responder" de confianza para lanzar una petición a una autoridad de certificación alternativa dentro de la misma PKI. Una consulta sobre el estado de un certificado sobre una CRL, debe recorrerla completa secuencialmente para decir si es válido o no. Con este protocolo, se usa un motor de base de datos para consultar el estado del certificado solicitado, con todas las ventajas y estructura para facilitar las consultas. Esta ventaja se hace notar más cuando se trabaja con una CRL de gran tamaño. Es posible configurar la verificación de certificados revocados mediante OCSP en apache con el módulo mod_ssl instalado que es el que hemos instalado en esta práctica para permitir a apache atender conexiones https. Para usarlo habrá que especificar una serie de directivas en el VirtualHost que vayamos a usarlo. En primer lugar habrá que habilitarlo y posteriormente habrá que indicar la URL a la que se tienen que hacer las peticiones para comprobar la validez de los certificados. #Activa la validación de cliente con certificado SSLVerifyClient on #Activa la comprobación de caducidad mediante OCSP SSLOCSPEnable on Jdyb - Abril

73 Juan Díez- Yanguas Barber Práctica 6 #Indica la URL del responder que va a comprobar la validez de un certificado SSLOCSPDefaultResponder #Fuerza a que la comprobación se haga con el responder configurado anteriormente SSLOCSPOverrideResponder on Con las directivas especificadas ya se podría usar OCSP como protocolo para la verificación de la validez de los certificados. La información sobre OCSP la hemos obtenido de la Wikipedia y los comandos necesarios para su configuración han sido obtenidos de la web de apache. Si lo que queremos es validar el certificado de un DNI electrónico mediante este protocolo, por ejemplo con la configuración de apache explicada anteriormente podemos poner como responder esta dirección web: o Esta dirección la he encontrado simplemente buscando en google OCSP dnie. Esto supone que un cliente OCSP envía una petición sobre el estado del certificado a la Autoridad de Validación, la cual, tras consultar su base de datos, ofrece - vía http - una respuesta sobre el estado del certificado. Este servicio se encuentra activo de forma ininterrumpida todos los días del año. Jdyb - Abril

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Practica 4 1. Certificados digitales

Practica 4 1. Certificados digitales Practica 4 1. Certificados digitales 1.1. Certificados digitales verificados Responde a las siguientes preguntas: 1. Qué algoritmo de clave simétrica se ha utilizado para cifrar la información? Cifrado

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL

Creación y administración de certificados de seguridad mediante OpenSSL Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS 1-CERTIFICADO DIGITAL VERIFICADO a. Inicia Firefox y conéctate

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un

Más detalles

Petición de certificados de servidor con IIS

Petición de certificados de servidor con IIS Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

USO BASICO DE MOZILLA THUNDERBIRD

USO BASICO DE MOZILLA THUNDERBIRD USO BASICO DE MOZILLA THUNDERBIRD Antes de pasar a explicar el funcionamiento básico de Mozilla Thunderbird comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

USO BASICO DE OUTLOOK EXPRESS 6

USO BASICO DE OUTLOOK EXPRESS 6 USO BASICO DE OUTLOOK EXPRESS 6 Antes de pasar a explicar el funcionamiento básico de Outlook Express 6 comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos de autenticarnos

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Herramientas Configuración de cuentas Añadir cuenta... "Cuenta de correo electrónico"

Herramientas Configuración de cuentas Añadir cuenta... Cuenta de correo electrónico Para configurar una cuenta IMAP bajo Thunderbird, nos vamos al menú Herramientas y pulsamos sobre Configuración de cuentas y en la ventana emergente pulsamos sobre Añadir cuenta... Nos debe aparecer entonces

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

Clientes del dominio

Clientes del dominio INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

MANUAL DE AYUDA WEB SAT GOTELGEST.NET

MANUAL DE AYUDA WEB SAT GOTELGEST.NET MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Manual Instrucciones Firma Digital

Manual Instrucciones Firma Digital Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET

Más detalles

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes

Más detalles

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net):

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): Crear un GIG en la web del instituto Zunzunegui (v2) Guillermo Hierrezuelo Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): PREÁMBULO: entrar a nuestra página; navegadores

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

MANUAL SERVICIOS TELEFONIA FIJA

MANUAL SERVICIOS TELEFONIA FIJA MANUAL SERVICIOS TELEFONIA FIJA En este manual se explica cómo saber gestionar nuestra área de cliente asociada al teléfono o teléfonos fijos de los que disponemos para poder activar ver un listado de

Más detalles

IPSec con Windows 2003 y Windows XP

IPSec con Windows 2003 y Windows XP 1 de 13 01/12/2007 1:28 IPSec con Windows 2003 y Windows XP IPSec, IPSec es un protocolo de encriptación de tráfico de red. En este procedimiento hago una prueba de cómo encriptar las comunicaciones entre

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Para comenzar a utilizarla, lo primero es descargarse la última versión gratuita de la web http://sourceforge.net/projects/xca

Para comenzar a utilizarla, lo primero es descargarse la última versión gratuita de la web http://sourceforge.net/projects/xca Instalación de una Infraestructura de Clave Pública Introducción XCA es una herramienta que nos permite crear y gestionar certificados X.509, así como gestionar claves asimétricas RSA o DSA. Implementa

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

3. En caso de que no esté instalado hacemos lo siguiente

3. En caso de que no esté instalado hacemos lo siguiente MANUAL PARA PRINCIPIANTES - CREAR CERTIFICADOS DIGITALES EN APACHE CON OPENSSL Elaborado por: JOHN HENRY BERMÚDEZ JUAN CARLOS VIDAL Configuración certificados digitales en Apache 1. Tenemos que verificar

Más detalles

En primer lugar observamos el directorio para asegurarnos que tenemos el módulo disponible/etc/apache2/mods-available

En primer lugar observamos el directorio para asegurarnos que tenemos el módulo disponible/etc/apache2/mods-available En primer lugar observamos el directorio para asegurarnos que tenemos el módulo disponible/etc/apache2/mods-available Posteriormente activamos el modulo con la sentencia : a2enmod ssl y reiniciamos el

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

efactura Online La fibra no tiene competencia

efactura Online La fibra no tiene competencia Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Configuración de correo en Mozilla Thunderbird

Configuración de correo en Mozilla Thunderbird Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica.

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Con el fin de hacer más ordenado el proceso de configuración, hemos dividido este

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles