SlideShare una empresa de Scribd logo
http://www.gulbar.org.ar
ThunderCache 3.1.2 en CentOS 6.3
ThunderCache es un proxy cache para contenidos dinámicos de Internet que trabaja de parent para squid.
Los desarrolladores del software sugieren instalarlo en distribuciones debian o ubuntu, por lo que esta guía les
será de utilidad a aquellos que trabajen con CentOS o derivados de Red Hat.
Para el efecto asumiremos que ya esta en producción el servidor centos con squid 3.1
actualizamos el sistema
yum update
instalamos las librerías de desarrollo necesarias:
yum install -y libcurl4-gnutls-devel libmysqlclient-devel libmysqlclient15-devel
libmysqlclient16-devel
Instalaremos la versión 3.1 del thunder para luego actualizar a 3.1.2 con el script que creó JOEMG, siendo
esta una versión modificada del proxy con nuevos plugins y las herramientas para diseñar los propios
también.
Como ya dije, el script esta programado para distribuciones debian alike asi que extraemos lo relevante para
el CentOS.
Creamos un directorio de trabajo:
mkdir /var/tmp/thunder312
cd /var/tmp/thunder312
descargamos esta serie de archivos:
wget http://joemg.host56.com/tc31/thunder31.tar.gz
wget http://www.joemg.host56.com/tc312/x32/thunder.tar.gz
wget http://www.joemg.host56.com/tc31/libmysqlclient.so.15
wget http://www.joemg.host56.com/tc31/libmysqlclient.so.15.0.0
wget http://www.joemg.host56.com/clean/32bits/clean.zip
wget http://www.joemg.host56.com/tc31/killcpumax.sh
wget http://www.joemg.host56.com/tc31/thunderotate.sh
wget http://www.joemg.host56.com/tc31/pluginmaker.zip
http://www.gulbar.org.ar
wget http://joemg.host56.com/plugins32/plugins.zip
wget http://joemg.host56.com/tc31/thunder.sql
wget http://joemg.host56.com/tr/thunder.zip
wget http://joemg.host56.com/tr/thunderp.sql
wget http://joemg.host56.com/tc31/upload.cgi
instalamos la versión 3.1 de thunder:
tar -xzvf /tmp/thunder31.tar.gz -C /
Creamos los directorios de trabajo y asignamos permisos:
mkdir /var/log/thunder
mkdir /var/tmp/thunder
mkdir /var/run/thunder
mkdir /thunder
chmod a+rwx /var/log/thunder
chmod a+rwx /var/tmp/thunder
chmod a+rwx /var/run/thunder
chmod a+x /etc/init.d/thunder
touch /etc/thunder/whitelist
touch /etc/thunder/blacklist
chown -R apache /thunder/
chmod -R 777 /thunder/
umask 000 /thunder/
echo ―extension=pdo.so‖ >> /etc/php.ini
echo ―vm.swappiness=10″ >> /etc/sysctl.conf
creamos la base de datos para thunder y el modulo administrativo:
mysql -p
mysql> create database thunder;
mysql> grant all privileges on thunder.* to thunder@localhost identified by
‗thunder2012′;
mysql> create database clientes;
http://www.gulbar.org.ar
mysql> grant all privileges on clientes.* to thunder@localhost identified by
‗thunder2012′;
mysql> flush privileges;
Llenamos esas bases de datos:
mysql -u root -p thunder < thunder.sql
mysql -u root -p clientes < thunderp.sql
Actualizamos a la version thunder 3.1.2:
rm -rf /usr/local/sbin/thunder
tar -xzvf thunder.tar.gz
mv thunder /usr/local/sbin/
Editamos /etc/squid/squid.conf y le agregamos:
#———————————————————————-
#Redireccionamiento Thunder – REGEx
#———————————————————————-
acl thunder_lst url_regex -i ‖/etc/thunder/thunder.lst‖
cache deny thunder_lst
cache_peer 127.0.0.1 parent 8080 0 proxy-only no-digest
dead_peer_timeout 2 seconds
cache_peer_access 127.0.0.1 allow thunder_lst
cache_peer_access 127.0.0.1 deny all
#———————————————————————-
Editamos /etc/thunder/thunder.conf y cambiamos las lineas para que se muestren asi:
# Configuracion de MySQL
MYSQL_HOST localhost
MYSQL_USER thunder
MYSQL_PASS thunder2012
MYSQL_DB thunder
http://www.gulbar.org.ar
Instalamos las herramientas de thunder:
unzip clean.zip
cp clean /etc/thunder/
chmod 555 /etc/thunder/clean
cp killcpumax.sh /etc/thunder/killcpumax.sh
cp thunderotate.sh /etc/thunder/thunderotate.sh
unzip pluginmaker.zip
mv pluginmaker /etc/thunder/
cambiamos el contenido de /etc/thunder/thunder.lst por este:
74.125.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-
9]?)
http.*.2shared.com.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|
.mp4|.avi|.wmv)
http.*.4shared.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|.mp4
|.avi|.wmv)
http.*.photobucket.com
########################################==========A=========
=###############
http.*.avast.com.*(.def|.vpu|.vpaa|.stamp|.vpx)
http.*adobe.com/.*(.cab|.aup|.exe|.msi|.upd|.msp)
http.*.avira-update.com.*(.idx|.gz|.exe)
http.*.avg.com.*(.exe|.bin)
http.*.axeso5.com.*(.zip|.cdt|.cmp|.exe)
########################################==========B=========
=###############
http.*.blogspot.com.*(.mp4|.flv|.swf|.jpg)
########################################==========C=========
=###############
http.*.cnet.com.*(.exe|.rar|.zip|.iso)
http.*.baycdn.com.*(.exe|.iso|.flv|.zip|.rar|.pdf|.doc|.tar|.mp3|.mp4|.avi|
http://www.gulbar.org.ar
.wmv|.7z)
http.*.cramit.in.*.mp4
########################################==========D=========
=###############
http.*.depositfiles.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|.
mp4|.avi|.wmv|.7z)
http.*.dailymotion.com.*(.flv|.on2|.h264|.mp4)
########################################==========E=========
=###############
http.*.eset.com.*(.nup|.ver|.exe|.msi)
http.*.eluniverso.com.*.jpg
http.*.ewinet.com.*.jpg
########################################==========F=========
=###############
http.*.fulltono.com.*(.mp3|.ftm|.sdk)
http.*.fbcdn.net.*(.mp4|.jpg)
http.*.filefactory.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|.mp
4|.avi|.wmv)
http.*.filehippo.com.*(.zip|.rar|.exe|.iso)
http.*flashvideo.globo.com.*(.mp4|.flv)
http.*.fileserve.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|.mp4
|.avi|.wmv)
http.*.filebox.com.*.mp4
########################################==========G=========
=###############
http.*.google.com.*(.kmz|.exe|.msi|.kmz|.msp|.cab)
http.*.goear.com.*.mp3
########################################==========H=========
=###############
http.*.hotfile.com*
http.*.hardsextube.com.*(.flv|.wmv)
http://www.gulbar.org.ar
http.*.hsyns.net.*.jpg
http.*.hwcdn.net*
########################################==========K=========
=###############
http.*.juegosjuegos.com.*(.swf|.jpg|.png)
########################################==========L=========
=#######################################################=====
=====M==========###############
http.*.mlstatic.com.*.jpg
http.*.mbamupdates.com.*.ref
http.*.mccont.com.*(.flv|.mp4)
http.*.macromedia.com.*.z
http.*.mcafee.com.*(.exe|.xdb|.msi|.zip|)
#http.*.mediafire.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|.m
p4|.avi|.wmv)
http.*(.myspacecdn.com|.footprint.com).*(.flv|.mp4)
http.*(.movistar.com.pe|.telconet.net).*.jpg
########################################==========N=========
=###############
http.*.nai.com.*(.zip|.tar|.exe|.gem)
http.*.netlogstatic.com.*(.flv|.mp4)
http.*.noticias24.com
http.*.nflxvideo.net*
########################################==========O=========
=###############
########################################==========P=========
=###############
http.*.pandonetworks.com.*(.nzp|.lst)
http.*.phncdn.com.*(.flv|.mp4)
http.*.pornhub.com.*.flv
http.*.pornotube.com.*(.flv|.mp4)
http://www.gulbar.org.ar
http.*.porntube.com.*(.m4v|.flv|.mp4)
http.*.pop6.com.*(.flv)
########################################==========R=========
=###############
http.*.redtubefiles.com.*(.flv|.mp4)
#http.*.rapidshare.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|
.doc|.tar|.mp3|.mp4|.avi|.wmv)
########################################==========S=========
=###############
http.*.sendspace.com.*(.exe|.iso|.torrent|.zip|.rar|.pdf|.doc|.tar|.mp3|.m
p4|.avi|.wmv)
http.*.symantecliveupdate.com.*(.zip|.exe|.m26)
http.*.sourceforge.net.*(.zip|.rar|.exe|.iso)
http.*.softonic.com.*(.zip|.rar|.exe|.iso)
http.*.stream.aol.com.*(.mp4|.flv)
http.*.softnyx.com.*(.xfs|.rar|.exe|.iso)
http.*.staticflickr.com.*.jpg
########################################==========T=========
=###############
http.*.terra.com.*.mp4
http.*.tube8.com.*(.flv|.mp4)
http.*.tagstat.com.*.jpg
http.*.tudiscoverykids.com.*(.flv|.mp4|.mp3|.jpg|.png|.mp4|.f3d|.swf)
http.*.tricom.net.*.jpg
########################################==========U=========
=###############
http.*.uptodown.net.*(.zip|.rar|.exe|.iso)
http.*.uptodown.com.*(.zip|.rar|.exe|.iso)
http.*.ubuntu.com.*(.deb|.tar|.gz)
########################################==========V=========
=###############
http.*.viddler.com.*.flv
http://www.gulbar.org.ar
http.*(.video.msn.com|.video.latan.msn.com).*(.flv|.mp4)
http.*.vimeo.com.*(.flv|.on2|.h264|.mp4)
http.*.videocaserox.com.*.flv
########################################==========W=========
=###############
#http.*(.windowsupdate.com|.microsoft.com).*(.cab|.exe|.iso|.zip|.psf|.
msu)
http.*.microsoft.com.*(.cab|.exe|.iso|.zip|.psf|.msu|.msi|.msp|.dsft)
http.*.windowsupdate.com.*(.cab|.exe|.iso|.zip|.psf|.msu|.msi|.msp|.dsf
t)
http.*.wikimedia.org.*(.jpg|.png)
########################################==========X=========
=###############
http.*.xtube.com.*.flv
http.*.xvideos.com.*.flv
########################################==========Y=========
=###############
http.*.youtube.com.*videoplayback
http.*.youporn.com.*(.flv|.mp4)
http.*.youjizz.com.*(.flv|.mp4)
http.*.ytimg.com.*.jpg
http.*.yimg.com.*(.jpg|.swf)
########################################==========Z=========
=###############
http.*.ziddu.com.*(.exe|.iso|.rar|.zip|)
Actualizamos los plugins:
rm -rf /etc/thunder/plugins/
unzip plugins.zip
mv plugins /etc/thunder/
chmod 555 /etc/thunder/plugins/*
http://www.gulbar.org.ar
chmod 555 /etc/thunder/memoria.sh
chmod 555 /etc/thunder/clean
chmod 555 /etc/thunder/thunderotate.sh
chmod 555 /etc/thunder/killcpumax.sh
instalamos el modulo web:
unzip thunder.zip
mv thunder /var/www/html/
chmod 555 /var/www/html/thunder/*
chmod 555 /var/www/html/thunder/mail/*
Editamos estos archivos para cambiar usuario y contraseña de la DB:
/var/www/html/thunder/report.php
/var/www/html/thunder/Cpay.php
/var/www/html/thunder/Cent.php
/var/www/html/thunder/Cent.php
/var/www/html/thunder/conexion.php
/var/www/html/thunder/system.php
/var/www/html/thunder/edit/editsq.php
/var/www/html/thunder/edit/editip.php
/var/www/html/thunder/edit/edit.php
/var/www/html/thunder/edit/editdns.php
/var/www/html/thunder/edit/editmk.php
/var/www/html/thunder/edit/editus.php
Iniciamos los servicios:
/etc/init.d/thunder start
/etc/init.d/squid restart
Y ya podemos ver cómo esta funcionando thundercache junto a squid en nuestro servidor CentOS 6.3 entrado
a:
http:/ip.del.servidor/thunder
usuario:admin password:admin Esto podrá cambiarse más adelante desde esta misma interface
http://www.gulbar.org.ar
http://www.gulbar.org.ar
http://www.gulbar.org.ar
http://www.gulbar.org.ar

Más contenido relacionado

La actualidad más candente

Manual final nagios
Manual final nagiosManual final nagios
Manual final nagiosrpm-alerts
 
Docker 101 - dockers y Bases de Datos DB
Docker 101 -  dockers y Bases de Datos DBDocker 101 -  dockers y Bases de Datos DB
Docker 101 - dockers y Bases de Datos DBRoman Herrera
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0Victor Garcia Vara
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
Sandbox para ejercicios de programación
Sandbox para ejercicios de programaciónSandbox para ejercicios de programación
Sandbox para ejercicios de programaciónMario Garcia-Valdez
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 

La actualidad más candente (19)

Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
 
Docker 101 - dockers y Bases de Datos DB
Docker 101 -  dockers y Bases de Datos DBDocker 101 -  dockers y Bases de Datos DB
Docker 101 - dockers y Bases de Datos DB
 
6sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_06sos instalacion ipv6_windows_v4_0
6sos instalacion ipv6_windows_v4_0
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
 
Monitorización
MonitorizaciónMonitorización
Monitorización
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Sandbox para ejercicios de programación
Sandbox para ejercicios de programaciónSandbox para ejercicios de programación
Sandbox para ejercicios de programación
 
Recopilación de Penetration Test Backtrack
Recopilación  de Penetration Test BacktrackRecopilación  de Penetration Test Backtrack
Recopilación de Penetration Test Backtrack
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Docker 2014 v2
Docker 2014 v2Docker 2014 v2
Docker 2014 v2
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
0 entorno php
0 entorno php0 entorno php
0 entorno php
 
Instalación y configuración de Nagios
Instalación y configuración de NagiosInstalación y configuración de Nagios
Instalación y configuración de Nagios
 

Similar a Thunder cache 3.1.2 en centos 6.3

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebaribilaljbr
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfigAprende Viendo
 
Receta red social
Receta red socialReceta red social
Receta red socialwalterose7
 
Virtualizacion Con Xen En Open Solaris
Virtualizacion Con Xen En Open SolarisVirtualizacion Con Xen En Open Solaris
Virtualizacion Con Xen En Open SolarisToni de la Fuente
 
Apache centos configuración
Apache centos configuraciónApache centos configuración
Apache centos configuraciónxandra8556
 
Introduccion a Ansible
Introduccion a AnsibleIntroduccion a Ansible
Introduccion a AnsibleOsvaldo
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSDiego Montiel
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
FROM lost to the Docker 2020
FROM lost to the Docker 2020FROM lost to the Docker 2020
FROM lost to the Docker 2020BelnGonzlezGarca1
 
Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)
Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)
Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)Adrian Garcia Casas
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Max Morales
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 

Similar a Thunder cache 3.1.2 en centos 6.3 (20)

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebari
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Receta red social
Receta red socialReceta red social
Receta red social
 
Docker WordPress
Docker WordPressDocker WordPress
Docker WordPress
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Virtualizacion Con Xen En Open Solaris
Virtualizacion Con Xen En Open SolarisVirtualizacion Con Xen En Open Solaris
Virtualizacion Con Xen En Open Solaris
 
Apache centos configuración
Apache centos configuraciónApache centos configuración
Apache centos configuración
 
Introduccion a Ansible
Introduccion a AnsibleIntroduccion a Ansible
Introduccion a Ansible
 
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizadaGuía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Instalacion backup pc
Instalacion backup pcInstalacion backup pc
Instalacion backup pc
 
FROM lost to the Docker 2020
FROM lost to the Docker 2020FROM lost to the Docker 2020
FROM lost to the Docker 2020
 
Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)
Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)
Orquestadores para las cuatro estaciones (swarm, kubernetes, mesos y rancher)
 
Docker y PostgreSQL
Docker y PostgreSQLDocker y PostgreSQL
Docker y PostgreSQL
 
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Guía instalación koha por paquetes
Guía instalación koha por paquetesGuía instalación koha por paquetes
Guía instalación koha por paquetes
 

Más de Loquenecesito,com

Más de Loquenecesito,com (7)

Algorítmica para Programación
Algorítmica para ProgramaciónAlgorítmica para Programación
Algorítmica para Programación
 
Sistemas de Agotamiento
Sistemas de AgotamientoSistemas de Agotamiento
Sistemas de Agotamiento
 
hobby 08 2013
hobby 08 2013hobby 08 2013
hobby 08 2013
 
Entel tarifas 4 g
Entel tarifas 4 gEntel tarifas 4 g
Entel tarifas 4 g
 
Modelo corriculum europeo
Modelo corriculum europeoModelo corriculum europeo
Modelo corriculum europeo
 
Instalación eléctrica protección del pc
Instalación eléctrica protección del pcInstalación eléctrica protección del pc
Instalación eléctrica protección del pc
 
Nugget de pollo
Nugget de polloNugget de pollo
Nugget de pollo
 

Último

Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 

Último (20)

Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Thunder cache 3.1.2 en centos 6.3