NethServer Documentation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NethServer Documentation"

Transcripción

1 NethServer Documentation Publicación 6.5 Nethesis 09 de April de 2015

2

3 Índice general 1. Instalación Instalación Gestor de paquetes Migración de NethService/Servidor SME Configuración Acceso al NethServer El acceso remoto Acceso a la Web Redes locales Crear / Modificar Perfil del usuario Cambiar contraseña Organización detalles Red Estado Editar Ver registro Buscar en los archivos de registro Mostrar solo registro Cerrar Fecha y hora Reserva Usuarios Grupos Direcciones de correo electrónico Direcciones de correo electrónico externas Las carpetas compartidas Red de Windows Servidor de chat UPS Servidor de fax IAX Modem Proxy Web Puerto delantero Gestión de ancho de banda Monitor de ancho de banda (ntopng) I

4 2.33. DNS y DHCP VPN Apéndice License Indices 35 II

5 NethServer es un sistema operativo diseñado para oficinas pequeñas y medianas empresas. Es muy sencillo, seguro y flexible. Acerca de: Sitio Oficial: Rastreador de errores: Codigo fuente: Lista de correo: nethserver@googlegroups.com Arvhivo ML: Google Groups IRC: #nethserver on freenode.net Índice general 1

6 2 Índice general

7 CAPÍTULO 1 Instalación 1.1 Instalación Requerimientos mínimos Los requerimientos mínimos son: 64 bit CPU (x86_64) 1 GB de RAM 8 GB de espacio del disco Consejo: Recomendamos el uso de al menos 2 discos para configurar un RAID 1. El programa RAID llevará a asegurar la integridad de los datos en caso de un fallo de disco. Compatibilidad hardware NethServer es compatible con cualquier hardware certificado por Red Hat Enterprise Linux (RHEL ), escuchado en hardware.redhat.com Tipos de instalación NethServer es compatible con dos modos de instalación. En resumen: Instalación desde ISO Descargue la imagen ISO, Preparar un CD / DVD o una memoria USB de arranque. Siga el asistente Instalación desde YUM Instale CentOS Minimal Configurar la red Instalar desde la red 3

8 1.1.3 Instalación desde ISO Descargar NethServer el archivo ISO desde el sitio oficial El archivo ISO descargado se puede utilizar para crear un Dispositivo de arranque, como un CD, un DVD o una memoria USB. La creación de un disco de inicio es diferente de escribir archivos en un CD / DVD, y se requiere el uso de una función específica (por ejemplo, escritura o Grabar imagen ISO). Las instrucciones sobre cómo crear un CD / DVD de la ISO están fácilmente disponibles en Internet o en la documentación de su sistema operativo. Un procedimiento similar se aplica para la memoria USB de arranque. Hay programas específicos 1 que convertirán lo descargado ISO en memorias USB de arranque. En ambos casos, ahora se puede iniciar la máquina utilizando los medios de comunicación recientemente respaldados. Si el equipo no arranca desde el CD / DVD (o USB), consulte la documentación de la BIOS de la placa. Un problema típico es la configuración de arranque de prioridad del dispositivo. El primer dispositivo de arranque debe ser el lector de CD / DVD (o memoria USB). En el arranque de un menú mostrará diferentes tipos de instalación: Advertencia: La instalación borrará todos los datos existentes en los discos duros! NethServer instalación interactiva Le permite seleccionar el idioma, configurar el soporte RAID, red y sistema de ficheros cifrado. Se describe en profundidad en el siguiente párrafo. Otros / desatendida NethServer instalar Este modo de instalación no se requiere ningún tipo de intervención humana: un conjunto de parámetros por defecto serán aplicados al sistema. Las instalaciones estándar de CentOS Utilice el procedimiento estándar de instalación de CentOS. Herramientas Inicie el sistema en modo de rescate (de recuperación), ejecuta una prueba de memoria o iniciar la herramienta de detección de hardware. Arrancar desde la unidad local Los intentos para arrancar un sistema que ya está instalado en el disco duro. Al final del proceso de instalación, se le pedirá que reinicie la máquina. Asegúrese de retirar el CD o Soporte USB antes de reiniciar. Modo desatendido Después de la instalación, el sistema se configura de la siguiente manera: Credenciales: root / Nethesis 1234 Red: DHCP habilitado en todas las interfaces Teclado: us Zona horaria: Greenwich Idioma: en_us.utf-8 Discos: si hay dos o más discos, RAID 1 se crearán en los dos primeros discos Instalar opciones Puede agregar parámetros adicionales para instalación desatendida pulsando TAB y editando en la línea de comandos del gestor de arranque. Para desactivar la raid, sólo tiene que añadir esta opción a la línea de comandos: 1 Por ejemplo, 4 Capítulo 1. Instalación

9 raid=none Si usted necesita para seleccionar la instalación de discos duros, utilice: disks=sdx,sdy Otras opciones disponibles: Lang: idioma del sistema, por omisión es en_us Teclado: distribución del teclado, por defecto es us Zona horaria: por defecto es UTC Greenwich Contraseña: habilitar el cifrado del sistema de archivos con la contraseña dada Modo interactivo El modo interactivo le permite hacer algunas opciones simples de la configuración del sistema: 1. Idioma 2. Disposición del teclado 3. Zona horaria 4. Software RAID 5. Contraseña del administrador del sistema 6. Sistema de archivos cifrados 7. Interfaces de red 8. Configuración de la red Idioma Seleccione el idioma en el que desea utilizar el modo interactivo. El idioma seleccionado será el idioma predeterminado del sistema instalado. El sistema también le sugerirá valores por defecto para el teclado y la zona horaria. Distribución del teclado Un teclado puede tener un diseño diferente en función del idioma para el que fue hecho. Deje el valor sugerido o escriba un valor personalizado. Zona horaria La elección de la zona horaria permite configurar la fecha y la hora del sistema. Deje el valor sugerido o escriba un valor personalizado Instalación 5

10 Software RAID RAID (matriz redundante de discos independientes) le permite combinar todos los discos con el fin de lograr la tolerancia a fallos y un aumento en el rendimiento. Esta pantalla aparece cuando se detectan dos o más discos en el arranque. Niveles disponibles: RAID 1: crea una copia exacta (espejo) de todos los datos en dos o más discos. Número mínimo de discos: 2 RAID 5: utiliza una subdivisión de los datos a nivel de bloque, distribuyendo los datos de paridad de manera uniforme en todos los discos. Número mínimo de discos: 3 Disco de repuesto Puede crear un disco de repuesto si el número de disco es mayor que el mínimo exigido por el nivel de RAID seleccionado, Un disco de reserva se añadirá a la RAID en caso de que se produce un fallo. Contraseña del administrador del sistema Se recomienda encarecidamente establecer una contraseña de administrador personalizado. Una buena contraseña es: Al menos 8 caracteres de longitud Contener letras mayúsculas y minúsculas Contener símbolos y números Sistema de archivos cifrados Al habilitar esta opción, todos los datos escritos en el disco serán cifrados mediante cifrado simétrico. En caso de robo, un atacante no será capaz de leer los datos sin la clave de cifrado. Es posible elegir una contraseña para la encriptación, de lo contrario se utilizará la contraseña de administrador del sistema. Nota: Usted tendrá que introducir la contraseña en cada inicio del sistema. Los interfaces de red Seleccione la interfaz de red que se utiliza para acceder a la LAN. Esta interfaz también se conoce como interfaz verde. Configuración de la red Host y el nombre de dominio (FQDN) Escriba el nombre de host y dominio en el que el servidor va a funcionar (por ejemplo: samp:server.mycompany.com). Nota: El nombre de dominio sólo puede contener letras, números y el guión. Dirección IP Escriba una dirección IP privada (por RFC 1918) que se asignará al servidor; si quieres instalarlo en una red existente, usted debe proporcionar una dirección IP no utilizada válida para esa red (en general, se puede utilizar la primera o la última de acogida dentro del alcance de la red, por ejemplo, o ). Máscara de red Escriba la máscara de subred de la red. Puede dejar el valor por defecto. 6 Capítulo 1. Instalación

11 Puerta de acceso Escriba la dirección IP de la puerta de enlace en el que está instalar el servidor. DNS Escriba un DNS válido. Ejemplo: Fin del proceso de instalación Después de parámetros de entrada, el procedimiento iniciará la instalación Instalar desde CentOS Es posible instalar NethServer en CentOS mediante el comando yum para descargar los paquetes de software Por ejemplo, si desea instalar NethServer 6.5, acaba de empezar con CentOS 6.5 en su sistema (proveedores de muchos de VPS ofrecen CentOS en máquinas virtuales pre-instalado), y luego ejecutar los comandos a continuación transformar en CentOS NethServer. Habilitar NethServer repositorios con el comando yum localinstall -y Para instalar el sistema base, ejecute nethserver-install Para instalar módulos adicionales, pase el nombre del módulo como parámetro para el script de instalación. Ejemplo para el correo y los módulos de UPS: nethserver-install nethserver-mail nethserver-nut Al final del procedimiento, el sistema está listo para su uso. 1.2 Gestor de paquetes La vista principal muestra una lista de los componentes de software. Los elementos marcados representan a componentes instalados, mientras que los elementos no marcados son los que están disponibles. Usted puede filtrar la lista por categorías. Nota: Ambos componentes y categorías se definen con metadatos YUM. Para instalar o quitar los componentes de software de la lista, cambie el estado de las casillas de verificación y entonces pulsa el Apply boton. La próxima pantalla resume lo que va a ser instalado y eliminado. También, se muestra la lista de paquetes opcionales, de ser seleccionados para instalación. Nota: Los paquetes opcionales se pueden instalar también despues de la instalación del componente relativo: haga clic en el Apply de nuevo y seleccionarlos en la pantalla de resumen Software instalado En él se enumeran NethServer paquetes RPM instalados en su sistema. Donde estan disponibles, es posible abrir la página de la promoción haciendo clic en el nombre del paquete. Los paquetes se ordenan alfabéticamente. Campos mostrados son: 1.2. Gestor de paquetes 7

12 Nombre Nombre del paquete RPM. Versión Versión del paquete instalado. Liberación Lanzamiento del paquete instalado. 1.3 Migración de NethService/Servidor SME Migración es el proceso de convertir un servidor SME (o NethService) máquina en NethServer. 1. En el antiguo anfitrión, crear un archivo de copia de seguridad completa y moverlo a la nueva NethServer host. 2. En el nuevo servidor, instalar todos los paquetes que cubren las mismas características de la anterior. 3. Explotar el archivo de copia de seguridad completa en algún directorio (por ejemplo, /var/lib/migration) 4. Señale el evento: # signal-event migration-import /var/lib/migration Este paso requerirá algún tiempo. 5. Búsqua algún ERROR cadena en /var/log/messages 8 Capítulo 1. Instalación

13 CAPÍTULO 2 Configuración 2.1 Acceso al NethServer NethServer puede ser configurado mediante una interfaz web. Para acceder a la inteface web puede utilizar las direcciones de abajo: o donde a.b.c.d y server_name son, respectivamente, la dirección IP del servidor y el nombre configurado durante la instalación. Si el complemento del servidor esta instalado, se puede acceder a la interface web utilizando esta dirección: Inicio La página de inicio de sesión le dio una confianza de acceso a la interfaz web. Utilice siguientes credenciales: Nombre de usuario: root Contraseña: root_password (elegido durante el proceso de instalación) Si se instala el módulo de directorio, y el usuario administrador ha sido activado, se puede utilizar para acceder a la interfaz web con los mismos privilegios que el usuario root. Ver Usuario Administrador. 2.2 El acceso remoto Se puede permitir el acceso a la interfaz web desde ordenadores en redes remotas. Añadir redes prohibidas aquí. Hosts habilitados pueden acceder a la interfaz web a través de HTTPS. 2.3 Acceso a la Web El acceso a la interfaz web de configuración. Dirección de red Esta es la dirección desde la que acceder a la interfaz web se permitirá Web. Máscara de red Para permitir el acceso a un solo host, utilice como máscara de subred

14 2.3.1 SSH Administrar el acceso al servidor Secure Shell (SSH). Activar/Desactivar Activar/Desactivar el acceso SSH. Puerto TCP Introduzca el puerto TCP utilizado para el acceso SSH. Aceptar conexiones de redes Locales Acceso SSH habilitado sólo para conexiones de redes locales. Aceptar conexiones desde cualquier red Acceso SSH habilitado para las conexiones desde cualquier red. Permitir el acceso para el usuario root Permitir el acceso SSH para el usuario root (usuario administrador) Permitir la autenticación de contraseña Permite el acceso a través de SSH con autenticación de contraseña simple. Si no está habilitada, los usuarios podrán autenticarse sólo usando una clave criptográfica. 2.4 Redes locales Por razones de seguridad, algunos servicios de servidor están disponibles sólo en la red local. Cualquier red privada (por ejemplo, redes conectados en VPN) puede tener los mismos privilegios que la red local si está configurado en este panel. El panel también puede ser usado para configurar rutas estáticas que no utilizan la puerta de enlace predeterminada (por ejemplo, para llegar a las redes privadas conectadas a través de líneas dedicadas). 2.5 Crear / Modificar Crea una nueva ruta a una red remota y / o permitir que un red a distancia para acceder a los servicios del servidor. Dirección de red Dirección de red para la nueva ruta. Mascara de red Máscara de red para la nueva ruta. Dirección del router Dirección de la puerta de enlace utilizado para llegar a la red especificada,no se requiere este campo. Descripción Un campo de texto libre para registrar cualquier anotación. Después de la creación de rutas, sólo se puede cambiar dirección del router y la descripción. 2.6 Perfil del usuario Nombre Es el nombre del usuario, por ejemplo John. Apellido El apellido del usuario, por ejemplo, Smith. Dirección de correo electrónico externa Dirección de correo electrónico del usuario de un proveedor de correo externo. Si se especifica, esta dirección es utilizado por el sistema en el proceso de recuperación y la renovación contraseña. Puede especificar un valor personalizado para los campos siguientes, de lo contrario los valores del módulo Datos organización se utilizará (este módulo sólo está disponible para el administrador del sistema). Empresa Oficina 10 Capítulo 2. Configuración

15 Dirección Ciudad Teléfono 2.7 Cambiar contraseña Cambiar contraseña actual con una nueva contraseña. Contraseña actual Introduzca la contraseña actual. Nueva contraseña Introduzca la nueva contraseña. Repetir nueva contraseña Repetir nueva contraseña: debe coincidir con el archivo Nueva contraseña 2.8 Organización detalles Estos campos contienen valores por defecto para la empresa. Los datos proporcionados se utilizarán como predeterminados al crear nuevos usuarios. Para cada usuario se pueden especificar diferentes valores en el panel Usuarios, ficha Detalles. La modificación de estos datos reemplaza los valores predeterminados para el los usuarios que no disponen de campos personalizados. ADVERTENCIA: Cualquier cambio en los datos introducidos vuelve a crear los certificados SSL. Empresa Introduzca el nombre de la empresa. Ciudad Entrar en la ciudad de la empresa. Oficina Introduzca el departamento u oficina, cuyos miembros tendrán acceso. Teléfono Introduzca el número de teléfono de la empresa. Dirección Introduzca la dirección de la empresa. 2.9 Red Cambiar la configuración de las interfaces de red. Las interfaces de red del sistema se detectan automáticamente Estado Enlace Indica si el adaptador está conectado a cualquier dispositivo de red (por ejemplo, Ethernet cable conectado al interruptor). Modelo Modelo de la tarjeta de red utilizada. Velocidad Indica la velocidad que la tarjeta de red ha negociado (expresada en Mb/s). Conductor El controlador utiliza el sistema para controlar la tarjeta. Bus Tarjeta de red física del bus (por ejemplo;pci,usb) Cambiar contraseña 11

16 2.11 Editar Cambiar la configuración de la interfaz de red Tarjeta Nombre de la interfaz de red. Este campo no puede estar cambiado. Dirección MAC Dirección física de la tarjeta de red. Este campo no puede estar cambiado. Papel El papel indica el destino de uso de la interfaz, por ejemplo: Verde -> Negocios LAN Red -> Internet, IP pública Modo Indica qué método se utilizará para asignar la dirección IP a el adaptador de red. Los valores posibles son Estático y DHCP. Estático La configuración se reserva estáticamente. Dirección IP: dirección IP de la tarjeta de red Máscara de red: máscara de red de la tarjeta de red Puerta de enlace: servidor de puerta de enlace predeterminada DHCP La configuración se asigna dinámicamente (sólo disponible para Interfaces de RED) 2.12 Ver registro Buscar y mostrar el contenido de los archivos de registro Buscar en los archivos de registro Le permite navegar por todos los archivos de registro del servidor y hacer búsquedas exhaustivas sobre ellos. Encontrar Le permite buscar palabras y frases dentro de todos los registros del servidor. Usted puede ir directamente a cada registro a través de los enlaces que aparece en la página Mostrar solo registro Te permite navegar por el contenido del registro seleccionado y seguir el flujo de texto en tiempo real. Cerrar Cierre la ventana del registro seleccionado y volver a la página principal. Vacío Se le permite vaciar el contenido de la ventana de registro. Los datos se eliminan solamente desde la ventana de la pantalla, no se hacen cambios en el contenido del registro. Seguir Actualización en tiempo real de la ventana de la pantalla con el nuevo la información que se escribe en el registro. Parar Detiene la actualización de la visualización de registros en tiempo real. 12 Capítulo 2. Configuración

17 2.15 Cerrar Le permite apagar o reiniciar el servidor. Es obligatorio para apagar el sistema antes de apagar el servidor. La ejecución de estas funciones lleva unos pocos minutos. ADVERTENCIA! Al hacer clic en APAGADO la operación del sistema se iniciará inmediatamente. Reiniciar Reinicie el servidor cuando termine todos los procesos en ejecución. Apagar Apague el servidor después de completar todos los procesos en ejecución Fecha y hora Ajuste la fecha y la hora del servidor. Usted puede Sincronizar la fecha y hora del sistema con un servidor NTP (Network Time Protocol), o Establecer manualmente la zona de la fecha, la hora y el tiempo. Zona horaria Seleccione la zona horaria donde se encuentra el servidor. Fecha Ajuste la fecha actual (AAAA-MM-DD). Horas y minutos Ajuste la hora local. Servidor NTP Dirección IP o nombre de host con el que desea sincronizar la hora del sistema Reserva La copia de seguridad contiene todos los datos, tales como los directorios principales de los usuarios, carpetas compartidas, mensajes de correo electrónico, sino también todas las configuraciones del sistema. Funciona todos los días y puede ser total o gradual, dependiendo del día de la semana y la configuración. Los medios disponibles para la copia de seguridad son: disco USB, recurso compartido de Windows y NFS share. Al final del procedimiento de copia de seguridad, se enviará una notificación por correo electrónico al administrador o a una dirección personalizada General Habilitar copia de seguridad automática Esta opción activa o desactiva el procedimiento de copia de seguridad. El valor predeterminado es habilitado. Horario de copia de seguridad El momento en el que la copia de seguridad se iniciara. Cambie el valor directamente en el campo. Completo Al seleccionar esta opción se ejecutara una copia de seguridad completa cada día de la semana. Incremental Al seleccionar esta opción se ejecutara una copia de seguridad completa en el día seleccionado a través del campo específico, mientras que el resto de la semana se ejecutara una copia de seguridad incremental. Política de retención Introduzca el número de días que se guardara la copia de seguridad Destino Disco USB Seleccione el destino de copia de seguridad en una unidad USB. El disco USB debe ser formateado con un sistema de archivos compatible (ext2/3/4 o FAT, NTFS no se admite) y una etiqueta configurada Cerrar 13

18 Sistema de Archivos de etiquetas: Enumera los disco USB conectados Compartido de Windows (CIFS) Seleccione el destino de copia de seguridad, una parte de Windows (CIFS). Es necesaria la autenticación. Servidor: La dirección IP o el FQDN del servidor de Windows de destino. Compartir: El nombre del recurso compartido en el sistema Windows de destino. Usuario: El número de usuario que se utilizara para la autenticación Contraseña: Contraseña que se utilizará para la autenticación. Compartir NFS Seleccione el destino de copia de seguridad en un recurso compartido NFS Host La dirección IP o el FQDN del servidor NFS Compartir: Nombrar el objetivo compartido de NFS Notificaciones En caso de error Enviar notificación, solo en el caso de que falle el respaldo. Siempre Siempre envía notificaciones, si tiene éxito o en caso de fallo. Nunca Usted no recibirá ninguna notificación. Enviar notificación Recibirá la notificación por correo electrónico Administrador de Sistemas: notificación de la copia de seguridad se enviara al administrador del sistema (usuario administrador) Dirección personalizada: Se enviara la notificación de la copia de seguridad Usuarios Se requiere un usuario del sistema para acceder a muchos servicios prestados por NethServer (correo electrónico, carpetas compartidas, etc). Cada usuario se caracteriza por un par de credenciales (usuario y contraseña). Una cuenta de usuario recién creada permanece bloqueado hasta que tenga establecer una contraseña. Un usuario bloqueado no puede utilizar los servicios de servidores que requieren autenticación Crear/Modificar Le permite crear o modificar los datos de usuario El nombre de usuario no puede ser cambiado después de la creación. Usuario Información básica sobre el usuario. Estos campos son requeridos. Nombre de usuario El Nombre de usuario se utiliza para acceder a los servicios. Puede contener letras solamente minúsculas, números,guiones,puntos y guión bajo ( _ ) y debe comenzar con una letra minúscula. Por ejemplo, luisa, jsmith y liu- jo es un nombre de usuario válido y 4friends, Franco Blacks y aldo / error no lo son. Nombre Es el nombre real del usuario. Por ejemplo, John. 14 Capítulo 2. Configuración

19 Apellido El apellido del usuario. Grupos Uso de la barra de búsqueda, puede seleccionar los grupos a los la que se agregará el usuario. El usuario puede pertenecer a varios grupos. Cambiar contraseña Permite establecer una contraseña inicial, o cambiar la contraseña del usuario. Bloquear/Desbloquear Le permite bloquear o desbloquear un usuario. Los datos del usuario no se eliminarán. Borrar Eliminar el usuario. Se borrarán todos los datos del usuario. Detalles En este apartado se recoge información sobre la organización a la que pertenece el usuario y es opcional. Los valores por defecto pueden especificar el elemento de menú Organización de datos. Durante los siguientes campos, puede especificar un valor personalizado, de lo contrario, es el ajuste realizado por el módulo de datos organización, disponible sólo para el administrador del sistema. Empresa Oficina Dirección Ciudad Teléfono Servicio Esta sección contiene la lista de servicios a los que el usuario es permitido. Correo Bandeja de entrada Habilitar el buzón para el usuario. Reenvío de mensajes Reenviar mensajes de correo electrónico recibidos a una dirección alternativa. Guarde una copia en el servidor reenviado todavía se guarda en la bandeja de entrada del usuario. Cuota de correo electrónico personalizado Permite especificar un valor de dimensión distinta de la predeterminada. Personalizar el tiempo de retención de los mensajes de spam. Los correos electrónicos de spam se eliminan a intervalos regulares. Marcando la caja que puede establecer el número de días que los mensajes del usuario clasificado como spam, se mantendrán en el sistema antes de ser eliminados. Direcciones de correo electrónico Lista de las direcciones de correo electrónico asociadas con el usuario Usuarios 15

20 Las carpetas compartidas (Samba) Samba es la aplicación del protocolo CIFS, que permite el uso de Carpetas compartidas de Windows. Las carpetas compartidas (Samba) Conceder permisos de usuario para tener acceso a las carpetas compartidas a través de Samba Shell Remoto (SSH) Shell Remoto (SSH) Permite al usuario acceder a una shell segura en el servidor Grupos Crear, modificar o eliminar grupos de usuarios utilizado para asignar permisos de usuario y de acceso a los servicios o listas de distribución de correo electrónico Crear/Modificar Grupo Crear un nuevo grupo, agregar miembros al grupo. Nombre del grupo Solo puede contener letras minúsculas, números, guiones y guiones bajos y debe comenzar con una letra minúscula. Por ejemplo, ventas, beta3 y rev_net son nombres válidos, mientras que 3d, Oficina de Ventas y Q & A no son. Descripción Introduzca una breve descripción del grupo. Afiliación Le permite buscar usuarios en el servidor. Usuarios puede ser añadido al grupo con el botón Añadir. Para eliminar el usuarios listados usar el botón X. Servicios Habilitar servicios disponibles para el nuevo grupo. Habilitar el buzón para el grupo. Enviar una copia del mensaje a los miembros del grupo Habilitar el comportamiento estándar de la lista de distribución: cada e- mail enviado al grupo será copiado en el buzón de cada usuario. Entregar el mensaje en una carpeta compartida Cualquier correo electrónico enviado al grupo será entregado a una carpeta IMAP compartida visibles sólo para los miembros del grupo. Crear direcciones de correo electrónico predefinidas Creación automática de direcciones de correo electrónico para el grupo para todos los dominios configurados en el servidor, como dominio. Estas direcciones de correo electrónico se pueden cambiar en Sección de Gestión - > Direcciones de correo electrónico Borrar Esta acción elimina los grupos definidos y su listas de distribución, los buzones compartidos asociados. 16 Capítulo 2. Configuración

21 Usuario Administrador El Usuario modulo crea el usuario administrador que permite acceder a la interfaz web con la misma contraseña para la root usuario. El administrador usuario no tiene acceso al sistema desde la línea de comandos. A pesar de ser dos usuarios distintos, la contraseña de ambos coincide y se puede cambiar desde la interfaz web. En algunas ocasiones, puede ser útil para diferenciar el admin y la contraseña de root, por ejemplo, para permitir que un usuario sin experiencia utilizar la interfaz web para realizar tareas comunes y que impide el acceso a la línea de comandos. Evite root y sincronización de contraseña de administrador por ejecutar el siguiente comando config September AdminIsNotRoot enabled A continuación, cambiar la contraseña de administrador del panel Usuarios. Sin sincronización de contraseñas, administrador tendrá la nueva contraseña y, a raíz mantendrá a mantener el antiguo. Si desea cambiar la contraseña de root, debe hacerse desde la línea de comandos usando passwd Gestión de contraseñas El sistema ofrece la posibilidad de establecer limitaciones a la contraseña complejidad caducidad. Complejidad El índice de complejidad de contraseña es un conjunto de condiciones mínimas que debe coincidir con la contraseña que ser aceptado por el sistema: Usted puede elegir entre dos políticas de gestión diferentes sobre la complejidad de contraseña: no: no hay un control específico sobre la contraseña introducida, pero la longitud mínima es de 7 caracteres fuerte El fuerte política requiere que la contraseña debe cumplir con las siguientes reglas: Longitud mínima de 7 caracteres Contener al menos 1 número Contener al menos 1 carácter en mayúscula Contener al menos 1 carácter en minúscula Contener al menos 1 carácter especial Por lo menos 5 caracteres diferentes Debe ser no está presente en los diccionarios de palabras comunes Debe ser diferente del nombre de usuario No se puede tener repeticiones de patrones formados por 3 o más caracteres ( por ejemplo, AS1 contraseña. $ AS1. $ Es inválido ) La política predeterminada es fuerte. Para cambiar el ajuste a ninguno config setprop PasswordStrength none Usuarios Para cambiar el ajuste a la fuerte Grupos 17

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Manual de configuraciones básicas para cuentas @Colvet.es

Manual de configuraciones básicas para cuentas @Colvet.es Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2. GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles