iseries Red privada virtual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Red privada virtual"

Transcripción

1 iseries Red priada irtual

2

3 iseries Red priada irtual

4 Copyright International Business Machines Corporation 1998, Reserados todos los derechos.

5 Contenido Red priada irtual Noedades de la V5R Imprimir este tema Migrar desde un release anterior Escenarios de VPN Escenario VPN: conexión entre sucursales Escenario VPN: conexión de empresa a empresa Escenario de VPN: túnel oluntario L2TP protegido por VPN Protocolos y conceptos de VPN Protocolos IPSec (IP Security) Protocolo de intercambio de claes de Internet Layer 2 Tunnel Protocol (L2TP) Conersión de direcciones de red para VPN Compresión IP (IPComp) Requisitos de configuración de OS/400 VPN Planificación de VPN Determinar qué tipo de VPN se a a crear Completar las hojas de trabajo de planificación VPN Configuración de VPN Configuración de las conexiones con el asistente Conexión VPN Configuración de las políticas de seguridad VPN Configuración de la conexión VPN segura Configuración de una conexión manual Configuración de las reglas de paquetes VPN Inicio de una conexión VPN Gestión de OS/400 VPN con Operations Naigator Establecimiento de los atributos por omisión de las conexiones Restablecimiento de las conexiones en estado de error Visualización de la información de error Visualización de los atributos de las conexiones actias Utilización del rastreo del seridor VPN Visualización de las anotaciones de trabajo del seridor VPN Detención de una conexión VPN Visualización de los atributos de las SA (asociaciones de seguridad) Supresión de los objetos de configuración de VPN Solución de problemas de OS/400 VPN Cómo empezar a solucionar los problemas de OS/400 VPN Errores de configuración habituales de OS/400 VPN y cómo solucionarlos Solución de problemas de OS/400 VPN con el diario QIPFILTER Solución de problemas de OS/400 VPN con el diario QVPN Solución de problemas de las anotaciones de trabajo VPN de OS/400 VPN Solución de problemas de OS/400 VPN con el rastreo de comunicaciones de OS/ Otra información VPN Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Red priada irtual

7 Red priada irtual Una red priada irtual (VPN) permite a su empresa ampliar de forma segura la intranet priada a traés de la infraestructura existente de una red pública como Internet. Con VPN, su empresa puede controlar el tráfico de la red a la ez que proporciona características de seguridad importantes, como por ejemplo la autenticación y la priacidad de datos. OS/400 VPN es un componente cuya instalación es opcional de Operations Naigator, la interfaz de usuario gráfica (GUI) para OS/400. Permite crear un camino de extremo a extremo entre cualquier combinación de sistema principal y pasarela. OS/400 VPN utiliza métodos de autenticación, algoritmos de cifrado y otras precauciones para asegurar que los datos eniados entre ambos puntos finales de conexión están protegidos. OS/400 VPN se ejecuta bajo la capa de red del modelo de pila de comunicaciones en capa TCP/IP. En particular, OS/400 VPN utiliza la infraestructura abierta IPSec (IP Security Architecture). IPSec ofrece funciones de seguridad de base para Internet y asimismo, facilita bloques de construcción flexibles, a partir de los cuales puede crear redes priadas irtuales seguras y robustas. OS/400 VPN también soporta las soluciones VPN de L2TP (Layer 2 Tunnel Protocol). Las conexiones L2TP, también denominadas líneas irtuales, ofrecen acceso a los usuarios remotos a bajo precio, al permitir que un seridor de red de la empresa gestione las direcciones IP asignadas a sus usuarios remotos. Además, las conexiones L2TP ofrecen un acceso seguro a su sistema o red cuando los proteja con IPSec. Es importante que sea consciente del impacto que una VPN tendrá en toda su red. Es esencial realizar una buena planificación e implementación para que los resultados sean satisfactorios. Deberá reisar estos temas para asegurar que sabe cómo funcionan las VPN y cómo debe utilizarlas: Noedades de la V5R1 En este tema se describe qué información es nuea o ha cambiado significatiamente en este release. Imprimir este tema Si prefiere disponer de una copia impresa de esta información, diríjase aquí para imprimir el archio PDF. Migrar desde una ersión anterior de OS/400 VPN Si tiene alguna duda sobre la migración a OS/400 VPN desde una ersión anterior, en este tema se describen las cuestiones principales que necesita saber para asegurar una fácil actualización. Escenarios de VPN Reise estos escenarios para estar familiarizado con los tipos de VPN básicos y los pasos que debe seguir para configurarlos. Protocolos y conceptos VPN Es importante que tenga al menos un conocimiento básico de las tecnologías VPN estándares. Este tema le ofrece información conceptual sobre los protocolos que OS/400 VPN utiliza en su implementación. Requisitos de configuración de OS/400 VPN Antes de empezar, asegúrese de que cumple los requisitos mínimos para crear una VPN. Planificación de VPN Tras haber determinado que cumple los requisitos mínimos de configuración, puede empezar a configurar la VPN. El primer paso es la planificación. Debe determinar qué tipo de VPN se ajusta Copyright IBM Corp. 1998,

8 mejor a las necesidades específicas de su empresa y, a continuación, utilizar el asesor de planificación VPN para generar una hoja de trabajo que estará personalizada según sus especificaciones. Configuración de una VPN Después de haber planificado la VPN, puede empezar a configurarla. Este tema le ofrece una isión general de lo que puede hacer con OS/400 VPN y cómo llearlo a cabo. Gestión de VPN En este tema se describen arias tareas que puede llear a cabo para gestionar las conexiones VPN actias, incluyendo cómo modificarlas, cómo superisarlas y cómo eliminarlas. Solución de problemas de OS/400 VPN Consulte este tema cuando tenga problemas con las conexiones VPN. Otra información sobre VPN Diríjase aquí para obtener enlaces a otras fuentes de información de VPN y temas relacionados. Noedades de la V5R1 Los cambios de la Versión 5 Release 1 (V5R1) para el tema de redes priadas irtuales incluyen: Mejora de los escenarios de la configuración básica con respecto al release anterior. Actualización del asesor de planificación VPN que le ayuda a determinar qué tipo de VPN debe crear para orientar sus necesidades comerciales específicas. El asesor también le aconseja los pasos que debe seguir para configurar su VPN. Más información sobre la solución de problemas incluyendo una tabla que lista los mensajes de error, códigos de resultado e información de recuperación. Información sobre migrar desde un release anterior del sistema operatio. Las mejoras al funcionamiento de OS/400 VPN V5R1 comprenden: La incorporación del soporte para la firma digital para la autenticación de fase 1 de IKE (intercambio de claes de Internet) (Consulte 26). En releases anteriores, OS/400 VPN sólo soportaba las claes precompartidas como método de autenticación para las negociaciones de fase 1. Soporte para conexiones bajo demanda. La conexión bajo demanda se inicia sólo después de que los datagramas IP que están destinados a una conexión VPN específica intenten fluir. En otras palabras, la conexión sólo se habilita cuando se necesita. Para las conexiones bajo demanda es necesario que el filtro de políticas esté cargado, que el seridor VPN esté ejecutándose y que la interfaz adecuada esté actia en el sistema. Después de un período de inactiidad en la conexión, la conexión VPN quedará inactia a la espera del enío de más datagramas IP. Una política IKE de contestador de sistema que lista qué algoritmos aceptará su sistema cuando conteste a una petición IKE. La GUI (interfaz gráfica de usuario) VPN puede generar automáticamente las reglas de filtrado de políticas. Sin embargo, si ha creado las conexiones VPN en releases anteriores del sistema operatio (V4R4 o V4R5) y tiene la intención de configurar nueas conexiones en V5R1, deberá leer este artículo: Antes de empezar a configurar las reglas de paquetes VPN. En él se describen algunos aspectos que deberá considerar para asegurar que todas sus reglas de filtrado se cargan correctamente y funcionan de la forma que necesita. Soporte adicional de NAT (conersión de direcciones de red) para VPN. Soporte para el protocolo IPComp (Compresión IP). IPComp reduce el tamaño de un datagrama IP mediante la compresión para aumentar el rendimiento de la comunicación entre dos VPN asociadas. Ahora, es posible aplicar las conexiones VPN a las interfaces *OPC (OptiConnect). 2 iseries: Red priada irtual

9 Imprimir este tema Puede isualizar o bajar una ersión PDF de este documento para isualizarla o imprimirla. Debe tener instalado Adobe Acrobat Reader para poder isualizar los archios PDF. Puede bajarse una copia desde Para isualizar o bajar la ersión PDF, seleccione VPN (red priada irtual) (cerca de 95 páginas o 509 KB). Para guardar un archio PDF en su estación de trabajo para isualizarlo o imprimirlo: 1. Abra el archio PDF con su naegador (pulse el enlace anterior). 2. En el menú de su naegador, pulse Archio. 3. Pulse Guardar como Desplácese al directorio en el cual desee guardar el archio PDF. 5. Pulse Guardar. Migrar desde un release anterior Al actualizar a V5R1 desde las ersiones V4R4 o V4R5 del sistema operatio, todas sus configuraciones existentes y los objetos de la base de datos VPN, que se encuentran en la biblioteca QUSRSYS, migrarán automáticamente al formato de la nuea ersión. Sin embargo, sea consciente de que el nueo formato de la base de datos de políticas VPN imposibilita restaurar una ersión anterior una ez se ha instalado V5R1. En la siguiente tabla se lista cada uno de los objetos VPN por su release. Necesitará conocer esta información cuando realice una copia de seguridad de sus configuraciones VPN. Siempre resulta apropiado guardar una copia actualizada de su Política VPN. Además, deberá siempre realizar una copia de seguridad de su Política VPN antes de migrar. Los objetos en negrita señalan aquellos objetos que se han sustituido o añadido en este release. Objetos de la base de datos VPN de V4R4 y V4R5 Objetos de la base de datos VPN de V5R1 Red priada irtual 3

10 QATOVDCDEF QATOVDDFLT QATOVDDSEL QATOVDESP QATOVDIID QATOVDIPAD QATOVDLID QATOVMCOL QATOVDNATP QATOVDN1 QATOVDPKEY QATOVDRGRP QATOVDR1 QATOVDSRVR QATOVDUCP QATOVD1PRP QATOVD1SP QATOVD1TRN QATOVD2LST QATOVD2PRP QATOVD2SP QATOVD2TRN QATOVDVPKEY QATOVDVSKEY QATOVDC1 QATOVDCDEF QATOVDDFLT QATOVDDSEL QATOVDESP QATOVDIID QATOVDIPAD QATOVDLID QATOVMCOL QATOVDN2 QATOVDN3 QATOVDNATP QATOVDN1 QATOVDPKEY QATOVDRGRP QATOVDR1 QATOVDSRVR QATOVDUCP QATOVD1PRP QATOVD1SP QATOVD1TRN QATOVD2LST QATOVD2PRP QATOVD2SP QATOVD2TRN QATOVDVPKEY QATOVDVSKEY QATOVDT1 Información relacionada En V5R1, ahora OS/400 VPN puede crear reglas de paquetes VPN de forma automática. Si dispone de reglas de filtrado de políticas (reglas con un tipo de acción de IPSec) que creó con V4R4 o V4R5 y desea utilizar las mismas reglas en V5R1, pero también tiene pensado crear nueas conexiones, hay arios puntos que deberá considerar. Reise este tema, Antes de empezar a configurar las reglas de paquetes VPN para obtener detalles. Escenarios de VPN Reise los escenarios siguientes para familiarizarse con los detalles técnicos y de configuración relacionados con cada uno de estos tipos de conexión básica: Escenario de VPN: conexión entre sucursales En este escenario, su empresa desea establecer una VPN entre las subredes de dos departamentos remotos a traés de un par de sistemas iseries 400 que actúan como pasarelas VPN. Escenario de VPN: conexión de empresa a empresa En este escenario, su empresa desea establecer una VPN entre una estación de trabajo cliente de la diisión de fabricación y una estación de trabajo cliente del departamento de suministros de un socio comercial. Escenario de VPN: túnel oluntario L2TP protegido por una VPN Este escenario ilustra una conexión entre el sistema principal de una sucursal y una oficina central que utiliza L2TP protegido por IPSec. La sucursal tiene una dirección IP asignada dinámicamente, mientras que la oficina central tiene una dirección IP estática direccionable globalmente. Más escenarios de VPN 4 iseries: Red priada irtual

11 Para obtener más escenarios de VPN, consulte estos otros recursos de información VPN: Acceso remoto a AS/400 con clientes VPN de Windows 2000, REDP0036 Este libro rojo describe cómo implementar conexiones seguras para empleados que iajan y empleados de oficinas irtuales que necesitan acceso a la oficina central. Los usuarios remotos acceden al sistema AS/400 de la oficina central por medio de un PC con Windows La conexión se asegura con una VPN (túnel L2TP protegido por IPSec). AS/400 Internet Security: Implementing AS/400 Virtual Priate Networks, SG Este libro rojo explora los conceptos VPN y describe su implementación utilizando IPSec (IP Security) y L2TP (Layer 2 Tunneling Protocol) en OS/400. AS/400 Internet Security Scenarios: A Practical Approach, SG Este libro rojo explora todas las funciones de seguridad natias disponibles en el sistema AS/400, como pueden ser filtros IP, NAT, VPN, seridor proxy HTTP, SSL, DNS, retransmisión de correo, auditoría y anotaciones. Describe su utilización a traés de ejemplos prácticos. Configurar una VPN (red priada irtual) para gestionar de forma segura su AS/400 a traés de Internet En este tema de Technical Studio, configurará una red priada irtual (VPN) que utiliza un protocolo IPSec (IP Security) y L2TP (Layer 2 Tunneling Protocol) para proteger y ocultar información delicada contra los hackers y ladrones que merodean por Internet. Escenario VPN: conexión entre sucursales Supongamos que su empresa desea minimizar los costes de comunicación entre sus propias sucursales. Actualmente, su empresa utiliza frame relay o líneas alquiladas, pero desea explorar otras posibilidades de transmisión de datos confidenciales internos que resulte menos costosa, más segura y globalmente accesible. Sacando partido a Internet, puede establecer fácilmente una red priada irtual (VPN) que satisfaga las necesidades de su empresa. Su empresa y su sucursal precisan de una protección VPN en Internet, pero no en sus respectias intranets. Debido a que considera fiables las intranets, la mejor solución es crear una VPN de pasarela a pasarela. En este caso, ambas pasarelas están conectadas directamente a la red de interención. En otras palabras, son sistemas de frontera o borde, que no están protegidos mediante un cortafuegos. Este ejemplo sire como introducción útil a los pasos que conllea establecer una configuración de VPN básica. Cuando el escenario hace referencia al término Internet, alude a la red de interención existente entre dos pasarelas VPN, que podría ser la propia red priada de la empresa o la Internet pública. Nota importante: Este escenario muestra las pasarelas de seguridad de iseries conectadas directamente a Internet. Se ha prescindido de un cortafuegos para simplificar el escenario. Esto no implica que el empleo de un cortafuegos sea innecesario. De hecho, deberá considerar los riesgos de seguridad que supone cualquier conexión a Internet. Reise el libro rojo AS/400 Internet Security Scenarios: A Practical Approach, SG reducir estos riesgos., para obtener una descripción detallada de arios métodos para Ventajas del escenario Este escenario comporta las siguientes entajas: La utilización de Internet o una intranet existente reduce el coste de las líneas priadas entre subredes remotas. Red priada irtual 5

12 La utilización de Internet o una intranet existente reduce la complejidad que comporta la instalación y mantenimiento de líneas priadas y el equipo asociado. La utilización de Internet permite conectar las ubicaciones remotas prácticamente a cualquier otro lugar del mundo. La utilización de la VPN ofrece a los usuarios acceso a todos los seridores y recursos de ambos lados de la conexión de la misma forma que si estuieran utilizando una línea alquilada o una conexión WAN (red de área amplia). La utilización de un cifrado estándar y de métodos de autenticación asegura una protección de la información delicada que pasa de una ubicación a otra. El intercambio de las claes cifradas de forma dinámica y regular simplifica la configuración y minimiza el riesgo de que éstas puedan descodificarse y que pueda iolarse la seguridad. La utilización de direcciones IP priadas en cada subred remota hace innecesario asignar a cada cliente aliosas direcciones públicas de Internet. Objetios del escenario En este escenario, MyCo, Inc. desea establecer una VPN entre las subredes de sus departamentos de Recursos Humanos y Finanzas mediante un par de seridores iseries. Ambos seridores actuarán como pasarelas de VPN. En términos de configuraciones de VPN, una pasarela realiza la gestión de claes y aplica IPSec a los datos que fluyen por el túnel. Las pasarelas no son los puntos finales de datos de la conexión. Los objetios de este escenario son los siguientes: La VPN debe proteger todo el tráfico de datos entre la subred del departamento de Recursos Humanos y la subred del departamento de Finanzas. El tráfico de datos no necesita protección VPN una ez ha llegado a la subred de alguno de los departamentos. Todos los clientes y sistemas principales de cada red tienen acceso total a la red de los demás, incluyendo todas las aplicaciones. Los seridores de la pasarela pueden comunicarse entre sí y acceder a las aplicaciones del otro. Detalles del escenario La siguiente ilustración muestra las características de la red de MyCo. Departamento de Recursos Humanos iseries-a se ejecuta bajo OS/400 Versión 5 Release 1 (V5R1) y actúa como la pasarela VPN del Departamento de Recursos Humanos. 6 iseries: Red priada irtual

13 La subred es con la máscara Esta subred representa el punto final de datos a traés del túnel de la VPN del sitio de MyCo en Rochester. iseries-a se conecta con Internet mediante la dirección IP Este es el punto final de conexión. Es decir, iseries-a realiza la gestión de claes y aplica IPSec a los datagramas IP entrantes y salientes. iseries-a se conecta a la subred con la dirección IP iseries-b es un seridor de producción de la subred de Recursos Humanos que ejecuta aplicaciones TCP/IP estándares. Departamento de Finanzas iseries-c se ejecuta bajo OS/400 Versión 5 Release 1 (V5R1) y actúa como la pasarela VPN del Departamento de Finanzas. La subred es con la máscara Esta subred representa el punto final de datos a traés del túnel de la VPN del sitio de MyCo en Endicott. iseries-c se conecta con Internet mediante la dirección IP Este es el punto final de conexión. Es decir, iseries-c realiza la gestión de claes y aplica IPSec a los datagramas IP entrantes y salientes. iseries-c se conecta a la subred con la dirección IP Paso 1: configurar la conexión Debe completar cada una de estas tareas para configurar la conexión entre sucursales que se ha descrito en este escenario: 1. Verificar el direccionamiento de TCP/IP para asegurar que los seridores de ambas pasarelas pueden comunicarse entre sí a traés de Internet. Con esto se asegura de que los sistemas principales de cada subred efectúen el direccionamiento correctamente hacia las pasarelas respectias para poder acceder a la subred remota. Nota: el direccionamiento no entra dentro del ámbito de este tema. Si tiene dudas, por faor consulte Direccionamiento y equilibrio de la carga de trabajo TCP/IP en Information Center. 2. Completar7 las hojas de trabajo de planificación y las listas de comprobación de ambos sistemas. 3. Configurar (Consulte 8) la VPN en la pasarela VPN de Recursos Humanos (iseries-a). 4. Configurar (Consulte 9) la VPN en la pasarela VPN de Finanzas (iseries-c). 5. Actiar (Consulte 10) las reglas de filtrado en ambos seridores. 6. Iniciar la conexión desde iseries-a. 7. Probar las comunicaciones entre ambas subredes remotas. Conexión de sucursal: detalles de configuración Tras haber completado el primer paso, erificando que el direccionamiento de TCP/IP funciona correctamente y que los seridores de pasarela pueden comunicarse, ya está preparado para empezar a configurar la VPN. Paso 2: completar las hojas de trabajo de planificación Las siguientes listas de comprobación de planificación ilustran el tipo de información que necesita para empezar a configurar la VPN. Todas las respuestas de la lista de comprobaciones de los prerrequisitos deben ser SÍ antes de poder proseguir con la configuración de la VPN. Red priada irtual 7

14 Nota: estas hojas de trabajo son aplicables a iseries-a; para iseries-c, repita el proceso inirtiendo las direcciones IP de la forma necesaria. Lista de comprobación de los prerrequisitos Su OS/400 es V5R1 (5722-SS1) o posterior? Se encuentra instalada la opción de Digital Certificate Manager (5722-SS1 Opción 34)? Está instalado Cryptographic Access Proider (5722-AC2 o AC3)? Está instalado Client Access Express (5722-XE1)? Está instalado OS/400 Operations Naigator? Está instalado el subcomponente de red de Operations Naigator? Está instalado TCP/IP Connectiity Utilities para OS/400 (5722-TC1)? Ha establecido en 1 el alor del sistema de retener datos de seguridad del seridor (QRETSVRSEC *SEC)? Está configurado TCP/IP en el iseries 400 (incluyendo las interfaces IP rutas IP, el nombre del sistema principal local IP y el nombre de dominio local IP)? Se ha establecido la comunicación normal TCP/IP entre los puntos finales? Ha aplicado los últimos arreglos temporales de programa (PTF)? Si el túnel de la VPN atraiesa los cortafuegos o direccionadores que implementan el filtrado de paquetes IP, soportan las reglas de filtrado del cortafuegos o direccionador los protocolos AH y ESP? Están configurados los cortafuegos o los direccionadores para permitir los protocolos IKE (UDP puerto 500), AH y ESP? Están configurados los cortafuegos para habilitar el reenío de IP? Respuestas Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Necesita esta información para configurar la VPN Respuestas Qué tipo de conexión está creando? de pasarela a pasarela Cómo se denominará el grupo de claes dinámicas? HRgw2FINgw Qué tipo de seguridad y rendimiento del sistema necesita para proteger las claes? equilibrado Utiliza certificados para autenticar la conexión? Si no es así, cuál es la clae precompartida? No topsecretstuff Cuál es el identificador del seridor de claes local? Dirección IP: Cuál es el identificador del punto final de datos local? Subred: Máscara: Cuál es el identificador del seridor de claes remoto? Dirección IP: Cuál es el identificador del punto final de datos remoto? Subred: Máscara: Qué puertos y protocolos desea permitir fluir a traés de la conexión? Cualquiera Qué tipo de seguridad y rendimiento del sistema necesita para proteger sus datos? equilibrado A qué interfaces se aplica la conexión? TRLINE Paso 3: configurar la VPN en iseries-a Utilice la información de sus hojas de trabajo para configurar la VPN en iseries-a de la forma siguiente: 8 iseries: Red priada irtual

15 1. En Operations Naigator, expanda iseries-a >Red >Políticas IP. 2. Pulse con el botón derecho del ratón Red priada irtual y seleccione Nuea conexión para iniciar el Asistente de conexión. 3. Reise la página de Bienenida para obtener información acerca de los objetos que crea el asistente. 4. Pulse Siguiente para ir a la página Nombre de la conexión. 5. En el campo Nombre, especifique HRgw2FINgw. 6. (opcional) Especifique una descripción para este grupo de conexión. 7. Pulse Siguiente para ir a la página Escenario de la conexión. 8. Seleccione Conectar su pasarela a otra pasarela. 9. Pulse Siguiente para ir a la página Política de intercambio de claes de Internet. 10. Seleccione Crear una nuea política y, a continuación, seleccione Equilibrar seguridad y rendimiento. 11. Pulse Siguiente para ir a la página Certificado para punto final de conexión local. 12. Seleccione No para indicar que no utilizará certificados para autenticar la conexión. 13. Pulse Siguiente para ir a la página Seridor de claes local. 14. Seleccione Dirección IP de Versión 4 en el campo Tipo de identificador. 15. Seleccione en el campo Dirección IP. 16. Pulse Siguiente para ir a la página Seridor de claes remoto. 17. Seleccione Dirección IP de Versión 4 en el campo Tipo de identificador. 18. Especifique en el campo Identificador. 19. Especifique topsecretstuff en el campo Clae precompartida. 20. Pulse Siguiente para ir a la página Punto final de datos local. 21. Seleccione Subred IP ersión 4 en el campo Tipo de identificador. 22. Especifique en el campo Identificador. 23. Especifique en el campo Máscara de subred. 24. Pulse Siguiente para ir a la página Punto final de datos remoto. 25. Seleccione Subred IP ersión 4 en el campo Tipo de identificador. 26. Especifique en el campo Identificador. 27. Especifique en el campo Máscara de subred. 28. Pulse Siguiente para ir a la página Sericios de datos. 29. Acepte los alores por omisión y, a continuación, pulse Siguiente para ir a la página Política de datos. 30. Seleccione Crear una nuea política y, a continuación, seleccione Equilibrar seguridad y rendimiento. Seleccione Utilizar el algoritmo de cifrado RC Pulse Siguiente para ir a la página Interfaces aplicables. 32. Seleccione TRLINE en la tabla Línea. 33. Pulse Siguiente para ir a la página Resumen. Reise los objetos que creará el asistente para asegurar que son correctos. 34. Pulse Finalizar para completar la configuración. 35. Cuando aparezca el diálogo Actiar filtros de políticas, seleccione No, las reglas de paquetes se actiarán más tarde y, a continuación, pulse Aceptar. Ahora ha finalizado la configuración de VPN en iseries-a. El siguiente paso es configurar la VPN en la pasarela VPN (iseries-c) del Departamento de Finanzas. Paso 4: configurar la VPN en iseries-c Red priada irtual 9

16 Siga los mismos pasos que para configurar iseries-a, inirtiendo las direcciones IP de la forma apropiada. Utilice las hojas de trabajo de planificación como guía. Cuando termine de configurar la pasarela del Departamento de Finanzas, debe actiar las reglas de filtrado que el Asistente de conexión creó en cada seridor. Paso 5: actiar las reglas de paquete El asistente crea automáticamente las reglas de paquetes que la conexión requiere para funcionar adecuadamente. Sin embargo, deberá actiarlas en ambos sistemas antes de poder iniciar la conexión VPN. Para hacer esto en iseries-a, siga estos pasos: 1. En Operations Naigator, expanda iseries-a >Red >Políticas IP. 2. Pulse con el botón derecho del ratón Reglas de paquetes y seleccione Configuración. Se isualizará la interfaz de reglas de paquetes. 3. Desde el menú Archio, seleccione Nueo archio. 4. Desde el menú Archio, seleccione Actiar. Se abrirá un diálogo que le permitirá especificar si desea actiar las reglas en una interfaz determinada o en todas las interfaces. Se recomienda actiar siempre las reglas en todas las interfaces. 5. Pulse Aceptar en el diálogo para confirmar que desea erificar y actiar las reglas en la interfaz o interfaces que ha especificado. Tras haberse completado el proceso de erificación, se isualizará un mensaje de anotación en la parte inferior de la entana. El sistema actia las reglas si ha podido erificar que no presentan errores. Si hay errores, debe resolerlos antes de intentar reactiar las reglas. 6. Repita estos pasos para actiar las reglas de paquetes en iseries-c. Paso 6: iniciar la conexión Siga estos pasos para configurar la VPN HRgw2FINgw desde iseries-a: 1. En Operations Naigator, expanda iseries-a iseries-a >Red >Políticas IP. 2. Si el seridor VPN no está iniciado, pulse con el botón derecho del ratón Red priada irtual y seleccione Iniciar. De esta forma, se iniciará el seridor VPN. 3. Expanda Red priada irtual >Conexiones de seguridad. 4. Pulse Todas las conexiones para isualizar una lista de conexiones en el panel derecho. 5. Pulse con el botón derecho del ratón HRgw2FINgw y seleccione Iniciar. 6. Desde el menú Visualizar, seleccione Renoar. Si la conexión se inicia satisfactoriamente, el estado debe cambiar de Desocupado a Habilitado. La conexión tardará unos minutos en iniciarse, por lo tanto, renuee periódicamente la isualización hasta que el estado cambie a Habilitado. Paso 7: probar la conexión Tras haber finalizado la configuración de ambos seridores y haber iniciado satisfactoriamente la conexión, deberá probar la conectiidad para asegurar que las subredes remotas pueden comunicarse entre sí. Para hacer esto, siga estos pasos: 1. En Operations Naigator, expanda iseries-a >Red. 2. Pulse dos eces Configuración TCP/IP y seleccione Utilidades y, a continuación, seleccione PING. 3. Desde el diálogo Realizar PING desde, especifique iseries-c en el campo PING. 4. Pulse Realizar PING ahora para erificar la conectiidad de iseries-a con iseries-c. 5. Pulse Aceptar cuando haya finalizado. 10 iseries: Red priada irtual

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

AS/400e. Redes Conexiones PPP

AS/400e. Redes Conexiones PPP AS/400e Redes Conexiones PPP AS/400e Redes Conexiones PPP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Conexiones PPP...... 1 Capítulo

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

AS/400e. Redes Guía rápida de la configuración de TCP/IP

AS/400e. Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos.

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...... 1 Capítulo 1. Noedades

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

POWER POINT. Iniciar PowerPoint

POWER POINT. Iniciar PowerPoint POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé

Más detalles

Primeros pasos a la hora de utilizar BitDefender Client Security

Primeros pasos a la hora de utilizar BitDefender Client Security Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...........................

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

ERserver. iseries. iseries Access para Windows: Consola de operaciones

ERserver. iseries. iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Mantenimiento Limpieza

Mantenimiento Limpieza Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles