2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ"

Transcripción

1 2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ

2 1.Realiza en un documento PDF un planteamiento de escenario informático utilizando servidores proxy (servicios web y ftp). Debe utilizarse en las siguientes propuestas de prácticas. En el anterior escenario observamos que vamos a tener dos clientes uno con Linux y otro con Ubuntu, para el funcionamiento del proxy en ese caso el servidor proxy es un Ubuntu tambien y usamos el squid. Los clientes tendrán la dirección ip que indican en el dibujo al igual que el servidor tendrá esa misma ip en las siguientes practicas. 2. Instalación y configuración del servidor Proxy Squid en GNU/Linux. En primer lugar para configurar el proxy tenemos que tener internet, para ello yo voy hacer el escenario de los proxy mediante NAT tanto en el servidor como en el cliente estará en NAT. En primer lugar instalamos el paquete como los demás paquetes y lo hacemos con el apt-get install squid

3 Una vez instalamos en el directorio de /etc/squid nos creamos un archivo llamado bloqueados en el cual vamos a poner las direcciones que queremos que sean bloqueados. Luego vamos a editar el archivo e configuración llamado squid.conf Y configuramos el puerto del proxy. Configuramos la cache del proxy que es la que usaremos para almacenar la memoria. Lo que quieres guardar en el disco duro de internet.

4 Ya tenemos configurado el proxy Ahora vamos a configurar lso parámetros vamso a establecer las reglas con las acl que estas se componen de un parámetro acl seguido de un nombre que queramos el método de acceso y el rango de acceso. Ponemos una acl de nuestra red que la acl se llamara mired. Ahora indicamos otra acl la cual indica otra regla, que esta regla será para palabras que nosotros indiquemos para ello esta acl es acl el nombre que queramos mas url_regex y las palabras o la ruta del archivo donde están las palabras.en el archivo bloqueado es donde tendremos las palabras que no queremos que tengan acceso el usuario. Ahora se tiene que indicar si permitimos o las denegamos y esto se hace con http_acces y se pone si se permite con allow y si se deniega con denny entonces a la red le permitimos y para las palabras bloqueados se deniega.

5 Una vez establecido todos estos parámetros el archivo de configuración está listo entonces guardamos el archivo y reiniciamos el servicio. Una vez configurado todo el servidor proxy, tenemos que ver la tarjeta de red que tiene el servidor para ello hacemos un ifconfig y vemos la dirección de nuestro servidor proxy.

6 Ahora vamos a configurar tambien, para que cuando nos salte el proxy nos salga un mensaje personalizado, para ello lo hacemos de la siguiente manera. Nos dirigimos a /usr/share/squid/errors En esta carpeta veremos todas las plantillas en diferentes idiomas. Y modificamos manualmente el archivo donde queremos modifciar el error personalizado. 3. Configuración de un cliente Proxy en GNU/Linux. Para la configuración del cliente de Linux tenemos que verificar primer la ip de esto y que este en la misma red que nuestro servidor.

7 Luego configuramos el cliente de este, para ello lo hacemos desde el navegador de Linux. Nos vamos a editar/preferencias/configuración Y en esta configuración configuramos el proxy al servidor que tenemos de proxy. Cuando intentamos poner en el navegador porno que era la otra palabra prohibida nos lo prohíbe perfectamente.

8 4. Configuración de un cliente Proxy en Windows. Una vez configurado el servidor proxy, vamos a configurar el cliente en Windows, para ello tiene que estar en la misma red que el servidor, lo ponemos en nat y comprobamos su ip. Una vez comprobada la ips, vamos a configurar el cliente, abrimos el navegador de internet. Comprobamos que tenemos internet y podemos acceder a google. Ahora comprobamos que podemos acceder a ya que es una de las paginas las cuales hemos bloqueado.

9 Ahora vamos a configurar el proxy. Para ello sobre el navegador de internet explorer mismo, nos vamos a herramientas, opciones de internet y hay lo configuramos. Y en la siguiente ventana lo configuramos con la dirección de nuestro servidor proxy, que la dirección es con el puerto 3138

10 Una vez configurado, comprobamos si funciona para ello nos vamos a la pagina de google y comprobamos que si nos deja tener acceso a google. Ahora vamos a ir a la pagina de que en esta pagina en un principio no nos tiene que dejar.

11 5. Instalación y configuración del servidor Proxy Squid en GNU/Linux utilizando Webmin. En esta practica vamos a instalar el mismo servidor anterior pero este lo vamos hacer con el webmin, para ello entramos en el entorno de webmin. Tenemos que tener el servidor de squid, miramos en servidores y comprobamos que este no esta entonces tenemos que instalarlo. Para ello pulsamos sobre Un-used Modules y añadimos el modulo de squid. Nos dirá que no esta instalado pero se puede instalar mediante el enlace que nos muestra.

12 Comprobamos como se esta instalando el paquete de squid. Ahora volvemos a pinchar en servidores y ya nos aparece el servidor de squid instalado perfectamente.

13 Ahora vamos a configurar porque puerto vamos acceder al proxy para ello le damos a puertos y trabajo en red y configuramos dicho puerto. Por defecto nos viene el puerto 3128 y por las tarjetas que queremos, entonces la ponemos en Una vez configurado eso lo arrancamos el proxy y vamos al navegador a configurarlo. Lo hacemos con el cliente de Windows el cual lo hacemos sobre herramientas/opciones de internet/y configuración. Y configuramos al cliente la dirección del proxy.

14 E intentamos entrar a internet y nos sale el siguiente mensaje en el navegador Esto nos sale porque el proxy squid viene preparado para que nos bloqué todo el internet para ello tenemos que hacer unas pequeñas configuraciones. Nos situamos ahora en control de acceso. Y vamos hacer una regla la que nos permita acceder a los ordenadores que estén en nuestra red local. Nos aparecen una serie de acl(reglas) pues le damos a crear.

15 Ponemos el nombre de la regla que será sábado y tambien podemos poner un rango de direcciones o una red completa yo indicare la red completa. Cuando creamos la acl no nos hace nada, para ello tenemos que ir a privilegios de proxy e poner la restrinccion. Y le damos a añadir una restrinccion proxy. Y le damos a permitir a sábado que es nuestra acl y guardamos cambios.

16 Comprobamos que la regla nos aparece con todas las reglas pero no nos serviría para nada porque arriba de ella esta denegar a todo el mundo. Por tanto lo subimos para que este haga su función. Aplicamos cambios, para que se guarde estos cambios y probamos en el navegador y ahora si nos tiene que dejar entrar a internet. Ahora vamos a configurar la cache del proxy. Este lo dejamos como está porque como solo tenemos un disco duro lo dejamos como está por defecto.

17 Nos creamos una regla de acceso que permita al usuario dar su nombre y contraseña para ello lo hacemos como anteriormente el crear una regla acl. Le ponemos el nombre de contraseña y se la damos para todos los usuarios aunque se pueden indicar algunos en concreto. Ahora vamos a crear una restrinccion que en este caso va ser de denegar aquellos que no tengan contraseña. Y subimos la regla para que se aplique enseguida antes que las otras.

18 Luego nos vamos a programa de autenticación y seleccionamos por defecto de webmin para que no nos de error en lo de los usuarios. Para comprobar que esto funciona, tenemos que navegar por cualquier pagina y nos tiene que aparecer que nos autentiquemos. Como no tenemos ningún usuario le damos a cancelar y no nos deja entrar. Como le hemos indicado que queremos que los usuarios sean de webmin tenemos que crearlos con autentificación proxy. Nos creamos un nuevo usuario el cual será espejesus y contraseña inves.

19 Este usuario no es usuario de Linux sino que es usuario de squid. Ahora hacemos la misma tarea que antes de entrar con el usuario y la contraseña. Y comprobamos que ahora entra perfectamente. Por ultimo vamos a crearnos otra acl en la cual vamos a prohibir las paginas prohibidas.

20 Con esta acl no podremos acceder a paginas que contengan la palabra porno y xxx. Y aplicamos la regla de restrinccion y la vamos a denegar a la regla de stop. Tendriamos que subir la regla mas arriba para que tenga su efecto. Y aplicamos cambios y nos vamos al cliente para comprobar que no nos deja entrar a esas paginas y a otras paginas si. Comprobamos que a si nos deja entrar.

21 Y ahora vamos a probar con la palabra xxx. Y nos sale la siguiente pantalla. Comprobamos que nuestro proxy funciona correctamente! 6. Instalación y configuración del servidor Proxy Zentyal en GNU/Linux. En primer lugar nos tenemos que instalar el servidor proxy de zentyal que esta en componentes. El servidor proxy que queremos instalar le damos aceptar. Comprobamos que se descarga el paquete.

22 En la pestaña de general, tenemos que configurar el puerto del proxy y el tamaño de los ficheros de caché,.la política aparece siempre denegar aunque tiene una lista desplegable con varias. En la anterior pantalla se puede añadir un domino el cual la caché no será almacenado, yo lo dejo sin dominio. Para la configuración del banda ancha, que se pueden limitar las velocidades, memoria etc Al añadir un objeto nos dice que no tenemos el modulo activado por lo cual lo activamos.

23 Añadimos un objeto que será el xp. Añadimos los datos del xp. Y configuramos nuestros datos del cliente xp. Añadimos la política que le vamos a denegar para toda la semana todos los días es decir que el XP no va a poder pasar al proxy

24 Nos creamos una regla en el ancho de banda. Luego en filtrado le damos a un nuevo filtrado el cual ponemos internet y en el lle damos a configuración para que nos salga la siguiente pantalla y empezar a configurar. Luego nos creamso un nuevo dominio de internet que será de tuenti el cual filtraremos que el denegar siempre el acceso a

25 Al crearlo nos da error, por lo cual tenemos que quitarle las www. Comprobación. Al poner tuenti en el nos aparece un mensaje en el cual tenemos que insertar nombre de usuario y contraseña, le ponemos un nombre de usuario que ya tenemos por ejemplo espe con la contraseña de inves. Al querer entrar con el xp a zentyal al proxy http no nos deja porque tenemos denegado el acceso.

26 7. Instalación y configuración del servidor Proxy Wingate en Windows En primer lugar configuramos la dirección de nuestro equipo y le asignamos la dirección Y ahora vamos a configurar nuestro programa. Configuramos el asistente de este y en la siguiente pantalla elegimos la de server.

27 Activamos el programa. E instalación completa. Y nos pedirá que reiniciemos el equipo para que este se configure correctamente. Una vez reiniciado nos vamos a wingate /GateKeeper en esta ventana nos pedirá que pongamos nuestro nombre de usuario y contraseña.

28 Y al entrar al programa nos encontramos con la siguiente pantalla. Que es la pantalla donde se configura todo, observamos que están los usuarios, servicios, el sistema etc. Añadimos un nuevo host en el proxy de http.

29 Y vemos que aparecen los dos Y la configuración esque en el navegador le ponemos la dirección del proxy y con el puerto. 7.Descarga archivo de listas negras de sitios web y anexa las mismas a la configuración de Squid.

30 Prueba dichas listas negras. En primer lugar nos tenemos que descargar el paquete de blacklist ques es una carpeta con muchas reglas de acl Luego dos de sus listas nos la copiamos a nuestro squid. Yo me voy a basar en la listas de juegos y en la de adultos. Cuando ya tenemos creadas las listas nos creamos las acls en el archivo de configuración del squid.conf Nos creamos las acls para estas que son la de adultos y la de juegos.

31 Ahora aplicamos las reglas de estos. Y guardamos cambios. Observamos el listado de adultos y seleccionamos una y la comprobamos en el navegador. Y al conectar con el proxy y ponemos una dirección de este comprobamos que nos da error al conectar. 8.Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente

32 Microsoft Forefront TMG Treat Managment Gateway?. Describe su instalación y configuración. Forefront Threat Management Gateway 2010 (TMG) es un portal web seguro que proporciona una completa protección contra amenazas basadas en Web mediante la integración de múltiples capas de protección en un todo unificado y fácil de usar. Forefront TMG permite a sus empleados a utilizar de manera segura y productiva de la Internet para los negocios sin preocuparse por las amenazas de malware y otros. La solución Forefront TMG incluye dos componentes: Forefront Threat Management Gateway 2010 Server Proporciona filtrado de URL, inspección antimalware, prevención de intrusiones, firewall de aplicaciones y la red de capa y la inspección de HTTP / HTTPS en una única solución. Forefront Threat Management Gateway Web del Servicio de Protección Proporciona actualizaciones continuas para el filtrado de malware y el acceso a las tecnologías de URL basadas en la nube de filtrado de agregados de múltiples proveedores de seguridad Web para proteger contra las últimas amenazas basadas en Web. Descripcion de instalación y configuración. Instalación de Microsoft Forefront TMG 2010, Tenemos un equipo ya listo en la DMZ, al que simplemente le hemos instalado Windows y configurado un nombre de equipo, dirección IP del rango DMZ (sin configurar DNS s, ni meter en dominio, con las entradas en el archivo hosts correspondientes ). Introducimos el DVD de Microsoft Forefront Threat Management Gateway 2010 y en el autorun seleccionamos Ejecutar la herramienta de preparación

33 Comenzará un asistente para preparar el equipo local con todos los requisitos necesarios y nos los instalará, Siguiente, Acepto los términos de licencia & Siguiente Marcamos la primera opción Servicios y Administración de Forefront TMG & Siguiente, lo dicho esperamos unos minutos mientras nos instala y configura las características necesarias

34 Seleccionamos Iniciar el Asistente para la instalación de Forefront TMG & Finalizar, Y comenzaría el asistente de instalación de TMG, Siguiente, Acepto los términos del contrato de licencia & Siguiente, Indicamos los datos necesarios, así como el número de serie, Siguiente,

35 Seleccionamos el path de instalación (por defecto %ProgramFiles%\Microsoft Forefront Threat Management Gateway), Siguiente, Indicaremos en este momento que rango IP pertenece a la red interna, pulsamos Agregar Agregamos lo que nos interese, o el adaptador dedicado o el rango IP de la DMZ, para ello Agregar intervalo, Indicamos el rango de la DMZ, IP inicial a IP final, Aceptar,

36 Aceptar, Siguiente, Deberemos tener en cuenta que los servicios especificados se reiniciarán (por si los estamos usando en producción), Y listo para comenzar la instalación!

37 esperamos un buen rato Y ya tendremos el nuevo ISA instalado! mantenemos marcada la opción Iniciar la Administración de Forefront TMG cuando se cierre el asistente & Finalizar, En el asistente de introducción configuraremos primero las opciones de red de nuestro equipo, pulsamos en Configurar opciones de red,

38 Siguiente, En mi situación actual tengo una pata de red por lo que sólo puedo seleccionar Adaptador de red único, las demás opciones serían a utilizar en diferentes situaciones o con otros fines, en mi caso simplemente realizaré el traspaso seguro de conexiones exteriores al interior para utilizar OWA, Outlook Anywhere Siguiente, Nos mostrará el adaptador de red del equipo con su configuración de red, comprobamos que es correcto Siguiente, Listo, confirmamos con Finalizar,

39 Ok, Configurar opciones del sistema Breve asistente para modificar si consideramos necesarias algunas opciones del servidor, Comprobamos que todo es correcto & Siguiente,

40 Finalizar, Finalmente acabamos con el asistente Definir opciones de implementación, Siguiente,

41 Deberemos indicar Usar el servicio Microsoft Update para buscar actualizaciones para mantener actualizado el Forefront TMG, Siguiente, Configuramos el licenciamiento y temas de actualizaciones de TMG, Siguiente, Si queremos partifipar el el programa de mejora y experiencia No & Siguiente,

42 Si queremos enviar a Microsoft informes de uso de malware, etc Ninguno & Siguiente, Por fin, listo Finalizar, Cerramos el asistente, si queremos podemos utilizar el asistente para acceso Web y poder tener conectividad con el TMG o lo configuraremos posteriormente. Generando un certificado para OWA, Antes de configurar TMG deberemos tener un certificado válido para el uso de OWA, por lo que necesitamos desde Exchange generar una solicitud de certificado, posteriormente con una CA válida generar el certificado, importarlo en el servidor que hemos realizado la solicitud de certificado y asignarlo al servicio de IIS. Deberemos exportar este certificado en formato PFX (con clave privada) e importarlo en los equipos que necesitemos, sean otros servidores Exchange o en el propio TMG, para ello será imprescindible que usemos los certificados locales de cada equipo y no los del usuario; por lo que necesitaremos abrir una MMC y agregar el complemento Certificados y de cuenta de equipo local, desde ahí podremos exportar/importar certificados, necesitaremos realizarlo en Personal y obviamente tener el certificado de la CA (Certificate Authority Entidad de emisora de certificados) en Entidades de certificación raíz de confianza.

43 Bueno, comenzamos, desde la Consola de administración de Exchange > Configuración del servidor > Nuevo certificado de intercambio Indicamos el nombre del certificado, Siguiente, Siguiente, Indicamos el/los servicios que queramos que tenga el certificado, para ello deberemos indicar los nombres de dominios que necesitaremos para OWA, ActiveSync, Outlook

44 Anywhere en mi caso siempre será el mismo nombre de dominio para todo, lo indicamos & Siguiente, Confirmamos que el nombre de dominio es correcto & Siguiente, Indicamos los datos del certificado: Organización, Unidad de organización, País o región, Ciudad o localidad, Estado o provincia y donde dejaremos la solicitud del certificado. Siguiente, Nuevo para generar la solicitud del certificado,

45 Finalizar, Ahora deberemos ir a una entidad emisora de certificados y presentarle la solicitud que acabamos de generar, obtendremos un certificado para un servidor web listo para ser usado, podremos usar CA s públicas (recomendado) o utilizar la CA de Microsoft de nuestra red. Una vez tenemos ya el certificado generado lo importamos, continuamos donde estábamos sobre el mismo servidor que hemos realizado la solicitud pulsamos sobre el certificado > Completar solicitud pendiente Seleccionamos el certificado desde Examinar & Completar,

46 Finalizar, Una vez tenemos el certificado instalado de forma correcta (y confiamos en su CA) debemos asignarlo a un servicio de Exchange, en nuestro caso será para OWA, por lo que lo asignaremos al servicio de IIS. Sobre el certificado > Asignar servicios a certificado Indicamos el nombre del servidor Exchange que se verá afectado & Siguiente

47 Indicamos Internet Information Services & Siguiente, Asignar, Y listo! Todo esto será necesario tenerlo listo antes de configurar TMG, una vez lo tengamos, lo dicho anteriormente, debemos instalar este certificado en el servidor TMG (en la cuenta de equipo) y el de la CA si fuera necesario. Configuración de Microsoft Forefront TMG 2010 para dar acceso a OWA,

48 En esta parte del documento veremos cómo permitir el uso de OWA desde el exterior de nuestra organización al interior de forma segura, abrimos la consola de administración de Forefront TMG, vamos a Directiva de firewall > Publicar acceso de cliente web de Exchange Indicamos un nombre a la regla, Siguiente, Indicamos la versión de Exchange que tenemos en la organización y marcamos Outlook Web Access, Siguiente,

49 Publicar un único sitio web o equilibrio de carga si tenemos un solo servidor con el rol de Acceso de Cliente o tenemos un array de CAS, Siguiente, Indicamos cómo queremos que se conecte el TMG al servidor de acceso de cliente, marcamos la primera opción Usar SSL, Siguiente, Indicamos el nombre interno del sitio de nuestro (nuestro CAS), si no resuelve el TMG por nombre debemos indicar la dirección IP del servidor que tiene OWA, Siguiente,

50 Indicamos que acepte solicitudes sólo para el nombre de dominio público que utilizaremos para que accedan desde el exterior y lo introducimos, Siguiente, Creamos una escucha de web para indicar qué solicitudes escucharemos del exterior, Nueva, Indicamos el nombre de escucha de la web & Siguiente,

51 Marcamos Requerir conexiones seguras SSL con los clientes & Siguiente, Indicamos la red de escucha que utilizaremos (en este caso al disponer sólo de un adaptador ethernet me daría igual, así que seleccionamos Interna ). Siguiente, Seleccionamos el certificado que hemos generado anteriormente en el servidor de Acceso de Cliente Seleccionar certificado

52 Seleccionamos el único que tendremos & Seleccionar. Si aquí no nos sale ningún certificado deberemos comprobar, que tenemos el certificado instalado en la cuenta de equipo, que tenemos su clave privada y que conocemos/confiamos en toda la ruta de certificación. Indicamos la autenticación que necesitemos y la forma que el TMG validará contra nuestros controladores de dominio (ojo de depende de la forma deberemos permitir dicho tráfico de este equipo al DC de la red), Siguiente, Desmarcamos SSO (Single Sign On) & Siguiente,

53 Finalizar, Continuamos con la regla de TMG, Siguiente, Indicamos la autenticación para validarse con el servidor de OWA, es recomendado configurar Autenticación básica que va en texto plano pero ya hemos establecido una sesión SSL por lo que iría cifrada. Siguiente

54 Deberemos por lo tanto en las propiedades de owa configurar el mismo método de autenticación (en la Consola de Administración de Exchange > Configuración del servidor > Acceso de cliente > Pestaña Outlook Web App ). Indicamos los usuarios a los que se aplicará la regla, Siguiente, Y finalizamos la regla con Finalizar,

55 Aplicamos los cambios en TMG Y podremos comprobar desde el exterior si tenemos los mapeos de puertos (a nivel de firewall) bien configurados cómo podremos acceder a OWA desde el exterior a través del servidor TMG de forma segura! confirmamos como el portal de OWA indica que estamos protegidos por Microsoft Forefront Threat Management Gateway.

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR Actividades con los navegadores (clientes): 1. Visita una Web que utilice HTTPS y comprueba los siguientes datos:

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Petición de certificados de servidor con IIS

Petición de certificados de servidor con IIS Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Anexo 2: Configuración del Programa en Red.

Anexo 2: Configuración del Programa en Red. ANEXO 2 CONEXIÓN DEL PROGRAMA EN RED Anexo 2: Configuración del Programa en Red. Importante: Tendremos en cuenta los siguientes requisitos: La red tiene que estar instalada con dos o más ordenadores. El

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

NORMA 19.14 (SEPA) 22/11/2013

NORMA 19.14 (SEPA) 22/11/2013 NORMA 19.14 (SEPA) 22/11/2013 1. Descripción La aplicación de generación de ficheros de adeudos permite generar fácilmente Órdenes para que su banco efectúe el cobro de recibos a clientes creando una Base

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

FTP EXPLICITO E IMPLICITO

FTP EXPLICITO E IMPLICITO FTP EXPLICITO E IMPLICITO FTPS (FTP/SSL): FTPS Implícito. FTPS Explícito (FTPES) La utilización conjunta del protocolo FTP y SSL o TSLtiene dos modos de funcionamiento: Explícito o FTPES: el cliente se

Más detalles

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación, PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,

Más detalles

REGISTRO ELECTRÓNICO DE FACTURAS

REGISTRO ELECTRÓNICO DE FACTURAS REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo

Más detalles

Asegurar emails con MS Exchange 2003

Asegurar emails con MS Exchange 2003 1 de 22 01/12/2007 1:20 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

CONFIGURACIÓN DE CLIENTES OUTLOOK PARA ACCEDER AL CORREO DEL INIA DESDE REDES EXTERNAS

CONFIGURACIÓN DE CLIENTES OUTLOOK PARA ACCEDER AL CORREO DEL INIA DESDE REDES EXTERNAS CONFIGURACIÓN DE CLIENTES OUTLOOK PARA ACCEDER AL CORREO DEL INIA DESDE REDES EXTERNAS Para poder utilizar el correo del INIA, localizados en centros con redes de acceso a Internet externas a la red del

Más detalles

http://www.bujarra.com/procedimientofortireporter.html FortiReporter

http://www.bujarra.com/procedimientofortireporter.html FortiReporter 1 de 17 01/12/2007 1:11 FortiReporter FortiReporter, FortiReporer es un software para sacar estadisticas, analizar tu firewall. Analiza los LOG's del firewall y saca gráficas. Primero hay que configurar

Más detalles

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION

OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION 1 de 19 30/06/2005 16:19 OWA POR PUERTO SEGURO (SSL) + FORMS BASED AUTHENTICATION Usaremos este documento para que cuando entremos o entre cualquier usuario a nuestro servidor exchange por OWA entre de

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

IIS. Qué es? Instalación. Bruno Del Greco SRI

IIS. Qué es? Instalación. Bruno Del Greco SRI Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack

Más detalles

Configuración de myapps

Configuración de myapps Configuración de myapps 1 1. INTRODUCCIÓN... 3 2. INSTALACIÓN Y CONFIGURACIÓN PARA WINDOWS... 3 2.1. Primer acceso Web... 3 2.2. Internet Explorer... 7 2.3. Google Chrome... 8 2.4. Mozilla Firefox... 9

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Publicar aplicaciones

Publicar aplicaciones 1 de 15 01/12/2007 1:02 Publicar aplicaciones Una vez configurado todo lo anterior ahora vamos a publicar las aplicaciones a las que queremos que los clientes se conecten, lógicamente primero debemos instalarlas

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Microsoft Office Project Server 2003

Microsoft Office Project Server 2003 1 de 44 01/12/2007 1:56 Microsoft Office Project Server 2003 Instalación y configuración de Microsoft Office ProjectServer 2003, En este documento explicaremos cómo instalar de forma correcta Project Server

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Servidor Apache 1. Instalación de apache

Servidor Apache 1. Instalación de apache Servidor Apache 1. Instalación de apache Abrimos El instalador de paquetes Synaptic, buscamos apache2 y marcamos la opción que coincide con lo escrito anteriormente. Ahora abrimos internet y buscamos en

Más detalles

Poner músicas por mumble en PDR for DUMMIES

Poner músicas por mumble en PDR for DUMMIES Poner músicas por mumble en PDR for DUMMIES Obviaremos la sección de descargar y configurar mumble para hablar, dando por supuesto que ya lo tenéis listo. PROGRAMAS A DESCARGAR - Programa Zara Radio: https://db.tt/8ggttl0n

Más detalles

Citrix Conferencing Manager

Citrix Conferencing Manager 1 de 21 07/05/2008 23:13 Citrix Conferencing Manager Instalación y configuración de Citrix Conferencing Manager, Conferencing Manager permite organizar reuniones en tiempo real en entornos Citrix Presentation

Más detalles

Instalación de la aplicación de COAS Visado Digital

Instalación de la aplicación de COAS Visado Digital Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Documentación Enlace con Facturaplus

Documentación Enlace con Facturaplus Documentación Enlace con Facturaplus Introducción Con esta aplicación conseguirá enlazar de formar rápida y sencilla su central FacturaPlus/TPVPlus con las PDA de Preventa-Autoventa que tenga activas,

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

IVOOX. 1º.-Subir y gestionar archivos.

IVOOX. 1º.-Subir y gestionar archivos. IVOOX 1º.-Subir y gestionar archivos. Ivoox es un podcast que nos permite almacenar y compartir nuestros archivos de audio. Su dirección: http://www.ivoox.com/. Para utilizar Ivoox es necesario registrarse

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Migrar una CA - Autoridad Certificadora

Migrar una CA - Autoridad Certificadora 1 de 15 01/12/2007 1:34 Migrar una CA - Autoridad Certificadora En este procedimiento se explica como migrar una CA de un servidor a otro. Si tenemos una CA en un MS Windows 2000 Server, la única manera

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3

ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 1 de 22 01/12/2007 1:36 ADMT y PWDMIG - Migrar cuentas de usuarios de NT4 o W2K a W2K3 Migrar usuarios de Directorio Activo, En este procedimiento se explica cómo migrar cuentas de usuario desde cualquier

Más detalles

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Instalación de Tomcat7 en Ubuntu

Instalación de Tomcat7 en Ubuntu 2. Instala el servidor web java TomCat en Windows y Linux. Documenta los módulos/servicios necesarios. Instala el CMS Java Liferay. Documenta el proceso. Instalación de Tomcat7 en Ubuntu Comenzamos instalando

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Mini-Prá cticás SAD - Squid

Mini-Prá cticás SAD - Squid Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar

Más detalles

H O T E L W I N Configuración del motor de Reservas on line

H O T E L W I N Configuración del motor de Reservas on line H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles