Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1."

Transcripción

1 Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por:

2 Contenido Contenido... 2 Propósito del Documento Administración del Firewall de Nortel Contivity... 4 Nociones... 4 Acceso... 5 Creando una regla... 5 Ejemplo Administración del Firewall Juniper... 7 Nociones... 7 Acceso... 8 Creando una regla... 8 Ejemplo Administración del Firewall Stonegate Accesos Navegación Acceso Gestión del grupo de usuarios de navegación... 10

3 Propósito del Documento El objetivo de esta guía es proporcionar un documento de consulta, para la administración del parque de firewall de RIU.

4 1. Administración del Firewall de Nortel Contivity Todo cambio realizado en un firewall, debe ser informado al departamento de redes vía , con todos los datos del cambio. Nociones Un firewall es un dispositivo de red para el control de acceso. Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se basa en el establecimiento de unas reglas creadas, que permiten y deniegan las conexiones que pasan a través del firewall. La forma de interpretar un firewall es la lectura de las reglas que componen la política, leídas y ejecutadas desde la primera a la última (orden secuencial de arriba a abajo). Cuando una conexión cumple los parámetros especificados en una de las reglas, se ejecuta inmediatamente la acción asociada a la regla y finaliza el análisis y ejecución de la conexión. Es muy importante el orden en que se disponen las reglas, ya que al ejecutarse (de arriba a abajo) secuencialmente y finalizar al encontrar una que cumpla los parámetros, una mala colocación de una regla puede provocar un efecto no deseado y potencialmente muy problemático. Existe una regla no visible explícitamente, que permite todo el tráfico a través del firewall. Esto quiere decir que si la política de firewall activa, no tiene ninguna regla especificada, todo el tráfico

5 es permitido a través del firewall. Acceso En nuestro caso, el acceso al firewall del Nortel Contivity, se realiza a través de la interfaz web, accediento por http a la ip de gestión del firewall (consultar mapas de red, para conocer las ips de los firewall y routers). Salvo excepciones indicadas, el firewall en RIU está integrado dentro del equipo router. Creando una regla Existen los siguientes parámetros a especificar en el momento de creación de una regla. Source Interface: Es la naturaleza de la interfaz orígen de la conexión. Por simplificar: Si la conexión viene desde Red RIU (esto es, orígen x.x), el tipo de interface a utilizar es TRUSTED. Si la conexión viene de fuera de la Red RIU (orígen distinto a x.x), el tipo de interface será ANY. (Por defecto ANY) Destination Interface: Es la naturaleza de la interfaz destino de la conexión. Por simplificar: Si la conexión va a Red RIU (esto es, orígen x.x), el tipo de interface a utilizar es TRUSTED. Si la conexión va fuera de la Red RIU (orígen distinto a x.x), el tipo de interface será ANY. (Por defecto ANY) Source: Indica la ip, red, rango de ips, o grupo desde la cual se quiere aceptar o denegar la conexión. (Por defecto ANY) Destination: Indica la ip, red, rango de ips, o grupo a la cual se quiere aceptar o denegar la conexión. (Por defecto ANY) Service: Indica que servicios (puertos de conexión destino) se va a especificar en la regla para permitir o denegar. regla. (Por defecto ANY) Action: Es, como su nombre indica, la decisión en caso que se cumplan los parámetros de la (Por defecto DENY) Status: Indica si la regla creada está habilitada o no. Una regla no habilitada es como si no existiera. (Por defecto Accept) Remark: Permite añadir un comentario. Es un cambio descriptivo, que debemos utilizar

6 para identificar la naturaleza, caducidad, motivo, etc. de esa regla Ejemplo Acceso al router/firewall primario de la red 126 en Vallarta, a través de la ip de gestión del router. Hacemos login en Navegamos por el menú Services > Firewall/NAT Localizamos la política del firewall RIUSec (VPN Router Stateful Firewall) y la gestionamos pulsando en Manage Policies que encontramos a su derecha. Hacemos login en el firewall del router Verificamos que la política en negrita es RIUSec, la seleccionamos y la editamos con el botón de edit. Nos colocamos en la pestaña de las Default Rules. Suponiendo que queremos insertar una regla entre las reglas existentes 6y7, clicamos botón derecho sobre el 6 y añadimos una regla nueva con Add rule after. En nuestro caso queremos permitir un acceso desde el servidor DC de la sede, hacia internet, acceso a todas las páginas para navegación. Src Interface: Trusted - El servidor DC de la sede es (por tanto es x.x) Dst Interface: Any Internet no pertenece a la Red RIU y por tanto ANY. Source: Hacemos botón derecho sobre la casilla de source en la regla > Add > Buscamos el servidor en la lista de equipos. En caso de no localizarlo, clicaremos en New > Host > Hostname: MXPVRJALDC01_126.1; IP Address: y pulsamos Ok. En la casilla source debería aparecer el objeto del servidor, recién creado. Destination: Especificamos ANY como destino, puesto que queremos acceso total a internet. Si se solicitara acceso a una web o conjunto de webs, habría que darlas de alta de forma análoga a como se ha explicado en source, asociando el nombre de la web (Host_ext_<nombredelaweb>) a la ip que resuelve. Service: Análogamente al Source, elegimos de la misma forma en la lista de servicios que obtendremos, los servicios http y https. Action: Importante decisión que hay que tener muy en cuenta. Elegimos la decisión a tomar en caso de que se cumpla la regla. En este caso queremos permitir el tráfico desde el servidor a internet, por lo tanto la acción es Accept. Status: La regla la queremos activa, así que debemos elegir el visto verde en dicha casilla. Indicaremos en esta casilla el número de incidencia, causa, petición, caducidad, duración, etc. Cualquier información útil para la regla. Finalmente una vez concluído todo, hay que salvar la configuración creada yendo al menú Edit > Save. Al finalizar el salvado, aparece una ventana de confirmación.

7 2. Administración del Firewall Juniper Todo cambio realizado en un firewall, debe ser informado al departamento de redes vía , con todos los datos del cambio. Nociones Un firewall es un dispositivo de red para el control de acceso. Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se basa en el establecimiento de unas reglas creadas, que permiten y deniegan las conexiones que pasan a través del firewall. La forma de interpretar un firewall es la lectura de las reglas que componen la política, leídas y ejecutadas desde la primera a la última (orden secuencial de arriba a abajo). Cuando una conexión cumple los parámetros especificados en una de las reglas, se ejecuta inmediatamente la acción asociada a la regla y finaliza el análisis y ejecución de la conexión. En el caso de los firewall de los Juniper, las reglas están separadas según el origen y destino de la conexión. Esto significa que una conexión entre la red remota 'confiable' (por ejemplo Guanacaste) y la red local 'confiable' ( Miami), no está en el mismo grupo que una conexión entre la red 'configable' Guanacaste y la red 'no confiable' (Google.com) Internet. Por tanto, dependiendo del tipo de conexión que queramos revisar o configurar, debemos tener en cuenta estos datos.

8 Es muy importante el orden en que se disponen las reglas, ya que al ejecutarse (de arriba a abajo) secuencialmente y finalizar al encontrar una que cumpla los parámetros, una mala colocación de una regla puede provocar un efecto no deseado y potencialmente muy problemático. Existe una regla no visible explícitamente, que permite todo el tráfico a través del firewall. Esto quiere decir que si la política de firewall activa, no tiene ninguna regla especificada, todo el tráfico es permitido a través del firewall. Acceso En nuestro caso, el acceso al firewall del Juniper, se realiza a través de la interfaz web, accediento por http a la ip del router (consultar mapas de red publicados en Easyvista, para conocer las ips de los firewall y routers). Salvo excepciones indicadas, el firewall en RIU está integrado dentro del equipo router. Hay que ir al menú Policy > Policies para ver la política de seguridad. En la parte superior hay un filtro para la confiabilidad de las reglas de conexión. Por defecto, aparece un 'all zones' to 'all zones', que indica que estamos viendo todas las reglas configuradas. Creando una regla Lo primero que hay que hacer, es identificar el tipo de conexión que vamos a configurar o revisar: Origen, destino, confiabilidad del origen y confiabilidad del destino. Además, hay que conocer las ips origen y destino, así como el protocolo o servicio de la aplicación que se quiere tratar. Para crear una regla, debemos primero tener claro la confiabilidad del origen y destino de la conexión, puesto que hay que elegir en esos menús orígen y destino, y luego darle en la derecha al botón NEW (una vez elegida la confiabilidad de orígen y destino de la conexión). En el caso RIU, elegiremos Trusted o Untrusted únicamente, dependiendo si la red origen/destino es confiable o no. Existen los siguientes parámetros a especificar en el momento de creación de una regla. Name (Optional): Conviene añadir un campo de descripción. En caso de tratarse de una acceso genérico, por ejemplo definir la aplicación. Si es un acceso puntual por una petición o incidencia, podríamos incluir en ese campo entre otros, el número de incidencia/petición. Source address: Indica la ip, red, rango de ips, o grupo desde la cual se quiere aceptar o denegar la conexión. Podemos elegir el objeto que define el orígen del menú desplegable, o bien especificarlo manualmente de forma explícita. Destination address: Indica la ip, red, rango de ips, o grupo a la cual se quiere aceptar o denegar la conexión. Podemos elegir el objeto que define el orígen del menú desplegable, o bien especificarlo manualmente de forma explícita. Service: Indica que servicios (puertos de conexión destino) se va a especificar en la regla para permitir o denegar. Parámetros habituales son http, https, ftp, o any. Application: Lo dejaremos con el valor que venga por defecto Action: Indica la acción a realizar con esos parámetros de filtrado. El resto de campos los dejaremos por defecto. Finalmente sólo decir que si cualquiera de los campos orígen, destino o servicio, definen más de

9 una ip o servicio, debemos crear un contenedor e incluir las ips o servicios en él. Podemos hacer esto pulsando en el botón Multiple del que disponemos a la derecha de las ips origen, destino y servicio. Moveremos del campo de la derecha (Disponibles) al campo de la izquierda (Incluidos), las ips o equipos que queramos agrupar. Finalmente pulsaremos ok para cerrar el grupo y para crear la regla. Ejemplo Acceso al router/firewall primario de la red 130 en CostaRica, a través de la ip del router Hacemos login en 2. Navegamos por el menú Policy > Policies 3. En nuestro caso queremos permitir un acceso desde el servidor DC1 y DC2 de la sede, hacia internet, acceso a todas las páginas para navegación 4. Elegimos en el From elegimos 'Trusted'; en el To, 'Untrusted' y pulsamos New. 1. Name (Optional): Acceso Total desde Domain Controllers de la sede 2. Source Address: Address Book Entry > Multiple > Elegimos los hosts CRSJOGNC y CRSJOGNC Nota: En caso que no existan los hosts, cancelamos la creación de la regla, navegamos al menú Policy > Policy Elements >Addresses > List > Elegimos en el menú de arriba si el objeto es Trusted (si pertenece a una red local) o Untrusted (en caso de ser una ip de internet), y pulsamos en New. Rellenamos los campos Address Name (por ejempolo CRSJOGNC ), en Comment añadiremos DC1 de Guanacaste ; en IP Address: / 32 y zone Trust. Pulsamos Ok a continuación. Una vez creados los objetos, ya podemos volver a la creación del a regla. En la creación de los hosts, la máscara de red es /32 y en caso de las redes X.0, es / Destination Address: Elegiremo a ANY puesto que queremos dar acceso a cualquier página. En caso de querer dar acceso a alguna página concreta, debemos conocer la IP de la misma 4. Service: En el caso de navegación, crearemos un grupo con Http y Https. Por tanto, debemos crear un Multiple y elegir los servicios http y https, y añadirlos a la lista (en la derecha los disponibles, en la izquierda los que pertenecen al grupo). 5. Action: Importante decisión que hay que tener muy en cuenta. Elegimos la decisión a tomar en caso de que se cumpla la regla. En este caso queremos permitir el tráfico desde el servidor a internet, por lo tanto la acción es Permit. Una vez creada la regla, y pulsado Ok, la regla automáticamente pasa a estar vigente. Debemos pues, antes de darle a Ok, revisar bien los parámetros incluídos en la regla.

10 3. Administración del Firewall Stonegate Accesos Navegación. Todo cambio realizado en un firewall, debe ser informado al departamento de redes vía , con todos los datos del cambio. Acceso Para el acceso de administración del Stonegate, se necesita el cliente con la versión adecuada (consultar con redes la ubicación). Gestión del grupo de usuarios de navegación Iniciamos el cliente de stonegate y navegamos por el menú Configuration > Configuration. Network Elements > Groups > Usuarios Navegación.

11 Hacemos doble clic para abrir el grupo y verificamos si el equipo solicitado está en la lista de la derecha. En caso de no estar, y querer darle navegación, debemos elegir en el menú de la izquierda Hosts, e identificar el host en la lista. Localizamos y seleccionamos el host, y añadimos el usuario con el boton Add.

12 Si el host no está creado, desde la ventana de añadirlo al grupo, elegimos en el menú de la izquierda Hosts y en la parte superior del cuado de lista de hosts, clicamos en el icono azul celeste, junto a hosts > host. Elegimos el nombre del hosts (por ejemplo Temporal_espmicendir02) y rellenamos el campo Ipv4 con la ip del host. Podemos indicar un comentario en el último campo, si procede: Acceso temporal hasta dia 1 Enero Clicamos en ok para confirmar. Una vez tenemos el host en la lista, podemos elegirlo y añadirlo al grupo como antes se ha comentado.

13 Finalmente, para guardar los cambios, seleccionamos el icono System Status de la lista de iconos de la barra de herramientas del cliente (la cámara con un play rojo ), desplegamos el menú Firewalls, hacemos clic derecho sobre SGATE_RIUCENTER > Current Policy > Refresh > Ok. Verificamos que el log de la instalación muestra la instalación completa y correcta. Si queremos eliminar un host de navegación, iniciamos el cliente de stonegate y navegamos por el menú Configuration > Configuration. Network Elements > Groups > Usuarios Navegación. Hacemos doble clic para abrir el grupo y buscamos el equipo en la lista de la derecha. Una vez localizado, lo seleccionamos, y con la flecha a la izquierda lo quitamos del grupo. Finalmente, para guardar los cambios, seleccionamos el icono System Status de la lista de iconos de la barra de herramientas del cliente (la cámara con un play rojo), desplegamos el menú Firewalls, hacemos clic derecho sobre SGATE_RIUCENTER > Current Policy > Refresh > Ok. Verificamos que el log de la instalación muestra la instalación completa y correcta. Los accesos que no sean de navegación, deben consultarse con el departamento de redes.

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Instructivo Configuración de Políticas del Firewall

Instructivo Configuración de Políticas del Firewall 1. OBJETIVO: El objetivo de la configuración de firewall es poder prevenir, detectar y corregir los eventos ocasionados por la presencia de códigos maliciosos en el perímetro de la red. 2. CONCEPTOS GENERALES.

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Herramientas de Google

Herramientas de Google 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Crear sitio...5 Acceso a Google Sites...5 Registro del sitio...6 La página de inicio...8 Añadir páginas...9 Añadir páginas...9 Página

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

Guía rápida de instalación Cámara CCTV-210

Guía rápida de instalación Cámara CCTV-210 Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL GUIA RACE MANAGER Eventronic, SL DESCRIPCIÓN DEL PROGRAMA El Race Manager es un programa que se creó para facilitar el trabajo de la dirección de carrera de un evento durante y después de una carrera.

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Faes Farma Suite para ipad es la herramienta diseñada específicamente para ayudar a los visitadores médicos en su labor diaria.

Faes Farma Suite para ipad es la herramienta diseñada específicamente para ayudar a los visitadores médicos en su labor diaria. Faes Farma Suite para ipad es la herramienta diseñada específicamente para ayudar a los visitadores médicos en su labor diaria. Esta herramienta le permitirá llevar un seguimiento continuo de su trabajo,

Más detalles

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa. En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes: ACCESO A TRAVÉS DE INTERNET. Este tipo de acceso al sistema depende completamente de la arquitectura de red en la que se encuentre la base de datos del programa a utilizar. A continuación se dará a conocer

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

OPERATORIA ANTE CAÍDA DE LÍNEAS

OPERATORIA ANTE CAÍDA DE LÍNEAS Operatoria ante caída de líneas Ver. 1.0 OPERATORIA ANTE CAÍDA DE LÍNEAS Autores: Daniel Bauzá David Palerm Fecha de Creación: 16/09/2008 Última Actualización: 19/01/2011 16/07/2001 Versión: 1.1 Aprobado

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS 1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS http://www.canariascci.com GUÍA DE INSTALACIÓN Lea estas instrucciones atentamente antes de manejar esta cámara y consérvelas para un uso futuro. 1. DESCRIPCIÓN

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Millennium MANUAL DE USUARIO

Millennium MANUAL DE USUARIO Millennium MANUAL DE USUARIO Indice Manual de Usuario SOR Trader Workstation Diapositiva Conexión a la Plataforma Descarga e Instalación del Forticlient 4 Qué hacer si no puedo acceder a la conexión VPN?

Más detalles

Introducción. Instalación de los drivers. Conexión de los dispositivos. Configuración de la red Wi-Fi. Administración del punto de acceso

Introducción. Instalación de los drivers. Conexión de los dispositivos. Configuración de la red Wi-Fi. Administración del punto de acceso 1/48 Introducción Instalación de los drivers Conexión de los dispositivos Configuración de la red Wi-Fi WindowsXP Windows2000 Windows98, WindowsMe Administración del punto de acceso WindowsXP Windows98,

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Módulo de Movilidad. Soluciones Gestión Administrativa e-gestión Factura. Guía de Instalación y Uso. Guia de manejo PDA (Movilidad) Página 1 de 32

Módulo de Movilidad. Soluciones Gestión Administrativa e-gestión Factura. Guía de Instalación y Uso. Guia de manejo PDA (Movilidad) Página 1 de 32 Módulo de Movilidad Soluciones Gestión Administrativa e-gestión Factura Guía de Instalación y Uso Fecha de revisión: 23/01/2009 Página 1 de 32 Índice 1. Introducción... 3 2. Instalación... 3 3. Configuración

Más detalles

CONFIGURACIÓN DE LAS IMPRESORAS DE RED

CONFIGURACIÓN DE LAS IMPRESORAS DE RED 1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

BrokerMovil Online para BlackBerry Guía rápida v1.0

BrokerMovil Online para BlackBerry Guía rápida v1.0 BrokerMovil Online para BlackBerry Guía rápida v1.0 Página 1 de 10 ÍNDICE 1. PUESTA EN MARCHA...3 1.1. REQUISITOS...3 1.2. INSTALACIÓN...3 1.2.1. Mediante descarga a través de Activa 24 Internet...3 1.2.2.

Más detalles

Manual de Usuario CMS

Manual de Usuario CMS Manual de Usuario CMS Un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) en otras palabras es un programa que permite a usuarios sin experiencia en diseños

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Hi-Spins. Hi-Spins - Novedades v.10.3.0-10.3.5

Hi-Spins. Hi-Spins - Novedades v.10.3.0-10.3.5 Hi-Spins Hi-Spins - Novedades -10.3.5 Tabla de contenido Hi-Spins Consulta Nuevo acelerador de selección de períodos.................................. 4 Mejora en descripción de rangos...........................................

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

CuteFTP Manual de configuración

CuteFTP Manual de configuración CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet

Más detalles

Manage from anywhere. Manual de Usuario del Producto Atlantys V.3.0 en Windows Mobile

Manage from anywhere. Manual de Usuario del Producto Atlantys V.3.0 en Windows Mobile Manage from anywhere Manual de Usuario del Producto Atlantys V.3.0 en Windows Mobile 0 índice de contenidos Introducción 1 Manual de Usuario del producto Atlantys 3.0 en Windows Mobile 2-24 1 introducción

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

Balanceo de carga mediante PCC

Balanceo de carga mediante PCC 2013 Balanceo de carga mediante PCC Routers Mikrotik RB2011L-IN Juan Francisco Leyva Alonso Ricardo Liñán Montalvo Balanceo de carga Balanceo de carga es la metodología que tiene como objetivo expandir

Más detalles

MANUAL DE USUARIO PARA CLIENTE DE VPN V 5.0.x

MANUAL DE USUARIO PARA CLIENTE DE VPN V 5.0.x MANUAL DE USUARIO PARA CLIENTE DE VPN V 5.0.x PICO DE VERAPAZ 435, 6º PISO FRACC. JARDINES EN LA MONTAÑA, TLALPAN COPIA CONTROLADA NO. VPN 001 / 092003 MÉXICO, D.F., 14210 COPYRIGHT TRANS UNION DE MEXICO

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall Nombre: Misael Acosta Ayala ID: 2011-3779 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Firewall Para instalar Firestarter utilizamos el comando apt-get install firestarter Una vez instalado

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Guía rápida para la programación del F9 con el software Attendance Management.

Guía rápida para la programación del F9 con el software Attendance Management. Guía rápida para la programación del F9 con el software Attendance Management. ANTES DE COMENZAR. Si su comunicación con el F9 será por Ethernet, lea lo siguiente; de lo contrario pase directamente al

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

[ MANUAL USUARIO INCONNECT SHOP/LAB]

[ MANUAL USUARIO INCONNECT SHOP/LAB] Versión 1.0 [ MANUAL USUARIO INCONNECT SHOP/LAB] inconnect Shop es un aplicativo que permite almacenar trabajos y formas, vinculadas o no a un cliente y que además comunica con máquinas en protocolo OMA

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...

Más detalles

Manual del usuario y de referencia de MobileTogether Client

Manual del usuario y de referencia de MobileTogether Client Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles