iseries Red privada virtual
|
|
- Paula Espinoza Alvarado
- hace 8 años
- Vistas:
Transcripción
1 iseries Red priada irtual
2
3 iseries Red priada irtual
4 Copyright International Business Machines Corporation 1998, Reserados todos los derechos.
5 Contenido Red priada irtual Noedades de la V5R Imprimir este tema Migrar desde un release anterior Escenarios de VPN Escenario VPN: conexión entre sucursales Escenario VPN: conexión de empresa a empresa Escenario de VPN: túnel oluntario L2TP protegido por VPN Protocolos y conceptos de VPN Protocolos IPSec (IP Security) Protocolo de intercambio de claes de Internet Layer 2 Tunnel Protocol (L2TP) Conersión de direcciones de red para VPN Compresión IP (IPComp) Requisitos de configuración de OS/400 VPN Planificación de VPN Determinar qué tipo de VPN se a a crear Completar las hojas de trabajo de planificación VPN Configuración de VPN Configuración de las conexiones con el asistente Conexión VPN Configuración de las políticas de seguridad VPN Configuración de la conexión VPN segura Configuración de una conexión manual Configuración de las reglas de paquetes VPN Inicio de una conexión VPN Gestión de OS/400 VPN con Operations Naigator Establecimiento de los atributos por omisión de las conexiones Restablecimiento de las conexiones en estado de error Visualización de la información de error Visualización de los atributos de las conexiones actias Utilización del rastreo del seridor VPN Visualización de las anotaciones de trabajo del seridor VPN Detención de una conexión VPN Visualización de los atributos de las SA (asociaciones de seguridad) Supresión de los objetos de configuración de VPN Solución de problemas de OS/400 VPN Cómo empezar a solucionar los problemas de OS/400 VPN Errores de configuración habituales de OS/400 VPN y cómo solucionarlos Solución de problemas de OS/400 VPN con el diario QIPFILTER Solución de problemas de OS/400 VPN con el diario QVPN Solución de problemas de las anotaciones de trabajo VPN de OS/400 VPN Solución de problemas de OS/400 VPN con el rastreo de comunicaciones de OS/ Otra información VPN Copyright IBM Corp. 1998, 2001 iii
6 i iseries: Red priada irtual
7 Red priada irtual Una red priada irtual (VPN) permite a su empresa ampliar de forma segura la intranet priada a traés de la infraestructura existente de una red pública como Internet. Con VPN, su empresa puede controlar el tráfico de la red a la ez que proporciona características de seguridad importantes, como por ejemplo la autenticación y la priacidad de datos. OS/400 VPN es un componente cuya instalación es opcional de Operations Naigator, la interfaz de usuario gráfica (GUI) para OS/400. Permite crear un camino de extremo a extremo entre cualquier combinación de sistema principal y pasarela. OS/400 VPN utiliza métodos de autenticación, algoritmos de cifrado y otras precauciones para asegurar que los datos eniados entre ambos puntos finales de conexión están protegidos. OS/400 VPN se ejecuta bajo la capa de red del modelo de pila de comunicaciones en capa TCP/IP. En particular, OS/400 VPN utiliza la infraestructura abierta IPSec (IP Security Architecture). IPSec ofrece funciones de seguridad de base para Internet y asimismo, facilita bloques de construcción flexibles, a partir de los cuales puede crear redes priadas irtuales seguras y robustas. OS/400 VPN también soporta las soluciones VPN de L2TP (Layer 2 Tunnel Protocol). Las conexiones L2TP, también denominadas líneas irtuales, ofrecen acceso a los usuarios remotos a bajo precio, al permitir que un seridor de red de la empresa gestione las direcciones IP asignadas a sus usuarios remotos. Además, las conexiones L2TP ofrecen un acceso seguro a su sistema o red cuando los proteja con IPSec. Es importante que sea consciente del impacto que una VPN tendrá en toda su red. Es esencial realizar una buena planificación e implementación para que los resultados sean satisfactorios. Deberá reisar estos temas para asegurar que sabe cómo funcionan las VPN y cómo debe utilizarlas: Noedades de la V5R1 En este tema se describe qué información es nuea o ha cambiado significatiamente en este release. Imprimir este tema Si prefiere disponer de una copia impresa de esta información, diríjase aquí para imprimir el archio PDF. Migrar desde una ersión anterior de OS/400 VPN Si tiene alguna duda sobre la migración a OS/400 VPN desde una ersión anterior, en este tema se describen las cuestiones principales que necesita saber para asegurar una fácil actualización. Escenarios de VPN Reise estos escenarios para estar familiarizado con los tipos de VPN básicos y los pasos que debe seguir para configurarlos. Protocolos y conceptos VPN Es importante que tenga al menos un conocimiento básico de las tecnologías VPN estándares. Este tema le ofrece información conceptual sobre los protocolos que OS/400 VPN utiliza en su implementación. Requisitos de configuración de OS/400 VPN Antes de empezar, asegúrese de que cumple los requisitos mínimos para crear una VPN. Planificación de VPN Tras haber determinado que cumple los requisitos mínimos de configuración, puede empezar a configurar la VPN. El primer paso es la planificación. Debe determinar qué tipo de VPN se ajusta Copyright IBM Corp. 1998,
8 mejor a las necesidades específicas de su empresa y, a continuación, utilizar el asesor de planificación VPN para generar una hoja de trabajo que estará personalizada según sus especificaciones. Configuración de una VPN Después de haber planificado la VPN, puede empezar a configurarla. Este tema le ofrece una isión general de lo que puede hacer con OS/400 VPN y cómo llearlo a cabo. Gestión de VPN En este tema se describen arias tareas que puede llear a cabo para gestionar las conexiones VPN actias, incluyendo cómo modificarlas, cómo superisarlas y cómo eliminarlas. Solución de problemas de OS/400 VPN Consulte este tema cuando tenga problemas con las conexiones VPN. Otra información sobre VPN Diríjase aquí para obtener enlaces a otras fuentes de información de VPN y temas relacionados. Noedades de la V5R1 Los cambios de la Versión 5 Release 1 (V5R1) para el tema de redes priadas irtuales incluyen: Mejora de los escenarios de la configuración básica con respecto al release anterior. Actualización del asesor de planificación VPN que le ayuda a determinar qué tipo de VPN debe crear para orientar sus necesidades comerciales específicas. El asesor también le aconseja los pasos que debe seguir para configurar su VPN. Más información sobre la solución de problemas incluyendo una tabla que lista los mensajes de error, códigos de resultado e información de recuperación. Información sobre migrar desde un release anterior del sistema operatio. Las mejoras al funcionamiento de OS/400 VPN V5R1 comprenden: La incorporación del soporte para la firma digital para la autenticación de fase 1 de IKE (intercambio de claes de Internet) (Consulte 26). En releases anteriores, OS/400 VPN sólo soportaba las claes precompartidas como método de autenticación para las negociaciones de fase 1. Soporte para conexiones bajo demanda. La conexión bajo demanda se inicia sólo después de que los datagramas IP que están destinados a una conexión VPN específica intenten fluir. En otras palabras, la conexión sólo se habilita cuando se necesita. Para las conexiones bajo demanda es necesario que el filtro de políticas esté cargado, que el seridor VPN esté ejecutándose y que la interfaz adecuada esté actia en el sistema. Después de un período de inactiidad en la conexión, la conexión VPN quedará inactia a la espera del enío de más datagramas IP. Una política IKE de contestador de sistema que lista qué algoritmos aceptará su sistema cuando conteste a una petición IKE. La GUI (interfaz gráfica de usuario) VPN puede generar automáticamente las reglas de filtrado de políticas. Sin embargo, si ha creado las conexiones VPN en releases anteriores del sistema operatio (V4R4 o V4R5) y tiene la intención de configurar nueas conexiones en V5R1, deberá leer este artículo: Antes de empezar a configurar las reglas de paquetes VPN. En él se describen algunos aspectos que deberá considerar para asegurar que todas sus reglas de filtrado se cargan correctamente y funcionan de la forma que necesita. Soporte adicional de NAT (conersión de direcciones de red) para VPN. Soporte para el protocolo IPComp (Compresión IP). IPComp reduce el tamaño de un datagrama IP mediante la compresión para aumentar el rendimiento de la comunicación entre dos VPN asociadas. Ahora, es posible aplicar las conexiones VPN a las interfaces *OPC (OptiConnect). 2 iseries: Red priada irtual
9 Imprimir este tema Puede isualizar o bajar una ersión PDF de este documento para isualizarla o imprimirla. Debe tener instalado Adobe Acrobat Reader para poder isualizar los archios PDF. Puede bajarse una copia desde Para isualizar o bajar la ersión PDF, seleccione VPN (red priada irtual) (cerca de 95 páginas o 509 KB). Para guardar un archio PDF en su estación de trabajo para isualizarlo o imprimirlo: 1. Abra el archio PDF con su naegador (pulse el enlace anterior). 2. En el menú de su naegador, pulse Archio. 3. Pulse Guardar como Desplácese al directorio en el cual desee guardar el archio PDF. 5. Pulse Guardar. Migrar desde un release anterior Al actualizar a V5R1 desde las ersiones V4R4 o V4R5 del sistema operatio, todas sus configuraciones existentes y los objetos de la base de datos VPN, que se encuentran en la biblioteca QUSRSYS, migrarán automáticamente al formato de la nuea ersión. Sin embargo, sea consciente de que el nueo formato de la base de datos de políticas VPN imposibilita restaurar una ersión anterior una ez se ha instalado V5R1. En la siguiente tabla se lista cada uno de los objetos VPN por su release. Necesitará conocer esta información cuando realice una copia de seguridad de sus configuraciones VPN. Siempre resulta apropiado guardar una copia actualizada de su Política VPN. Además, deberá siempre realizar una copia de seguridad de su Política VPN antes de migrar. Los objetos en negrita señalan aquellos objetos que se han sustituido o añadido en este release. Objetos de la base de datos VPN de V4R4 y V4R5 Objetos de la base de datos VPN de V5R1 Red priada irtual 3
10 QATOVDCDEF QATOVDDFLT QATOVDDSEL QATOVDESP QATOVDIID QATOVDIPAD QATOVDLID QATOVMCOL QATOVDNATP QATOVDN1 QATOVDPKEY QATOVDRGRP QATOVDR1 QATOVDSRVR QATOVDUCP QATOVD1PRP QATOVD1SP QATOVD1TRN QATOVD2LST QATOVD2PRP QATOVD2SP QATOVD2TRN QATOVDVPKEY QATOVDVSKEY QATOVDC1 QATOVDCDEF QATOVDDFLT QATOVDDSEL QATOVDESP QATOVDIID QATOVDIPAD QATOVDLID QATOVMCOL QATOVDN2 QATOVDN3 QATOVDNATP QATOVDN1 QATOVDPKEY QATOVDRGRP QATOVDR1 QATOVDSRVR QATOVDUCP QATOVD1PRP QATOVD1SP QATOVD1TRN QATOVD2LST QATOVD2PRP QATOVD2SP QATOVD2TRN QATOVDVPKEY QATOVDVSKEY QATOVDT1 Información relacionada En V5R1, ahora OS/400 VPN puede crear reglas de paquetes VPN de forma automática. Si dispone de reglas de filtrado de políticas (reglas con un tipo de acción de IPSec) que creó con V4R4 o V4R5 y desea utilizar las mismas reglas en V5R1, pero también tiene pensado crear nueas conexiones, hay arios puntos que deberá considerar. Reise este tema, Antes de empezar a configurar las reglas de paquetes VPN para obtener detalles. Escenarios de VPN Reise los escenarios siguientes para familiarizarse con los detalles técnicos y de configuración relacionados con cada uno de estos tipos de conexión básica: Escenario de VPN: conexión entre sucursales En este escenario, su empresa desea establecer una VPN entre las subredes de dos departamentos remotos a traés de un par de sistemas iseries 400 que actúan como pasarelas VPN. Escenario de VPN: conexión de empresa a empresa En este escenario, su empresa desea establecer una VPN entre una estación de trabajo cliente de la diisión de fabricación y una estación de trabajo cliente del departamento de suministros de un socio comercial. Escenario de VPN: túnel oluntario L2TP protegido por una VPN Este escenario ilustra una conexión entre el sistema principal de una sucursal y una oficina central que utiliza L2TP protegido por IPSec. La sucursal tiene una dirección IP asignada dinámicamente, mientras que la oficina central tiene una dirección IP estática direccionable globalmente. Más escenarios de VPN 4 iseries: Red priada irtual
11 Para obtener más escenarios de VPN, consulte estos otros recursos de información VPN: Acceso remoto a AS/400 con clientes VPN de Windows 2000, REDP0036 Este libro rojo describe cómo implementar conexiones seguras para empleados que iajan y empleados de oficinas irtuales que necesitan acceso a la oficina central. Los usuarios remotos acceden al sistema AS/400 de la oficina central por medio de un PC con Windows La conexión se asegura con una VPN (túnel L2TP protegido por IPSec). AS/400 Internet Security: Implementing AS/400 Virtual Priate Networks, SG Este libro rojo explora los conceptos VPN y describe su implementación utilizando IPSec (IP Security) y L2TP (Layer 2 Tunneling Protocol) en OS/400. AS/400 Internet Security Scenarios: A Practical Approach, SG Este libro rojo explora todas las funciones de seguridad natias disponibles en el sistema AS/400, como pueden ser filtros IP, NAT, VPN, seridor proxy HTTP, SSL, DNS, retransmisión de correo, auditoría y anotaciones. Describe su utilización a traés de ejemplos prácticos. Configurar una VPN (red priada irtual) para gestionar de forma segura su AS/400 a traés de Internet En este tema de Technical Studio, configurará una red priada irtual (VPN) que utiliza un protocolo IPSec (IP Security) y L2TP (Layer 2 Tunneling Protocol) para proteger y ocultar información delicada contra los hackers y ladrones que merodean por Internet. Escenario VPN: conexión entre sucursales Supongamos que su empresa desea minimizar los costes de comunicación entre sus propias sucursales. Actualmente, su empresa utiliza frame relay o líneas alquiladas, pero desea explorar otras posibilidades de transmisión de datos confidenciales internos que resulte menos costosa, más segura y globalmente accesible. Sacando partido a Internet, puede establecer fácilmente una red priada irtual (VPN) que satisfaga las necesidades de su empresa. Su empresa y su sucursal precisan de una protección VPN en Internet, pero no en sus respectias intranets. Debido a que considera fiables las intranets, la mejor solución es crear una VPN de pasarela a pasarela. En este caso, ambas pasarelas están conectadas directamente a la red de interención. En otras palabras, son sistemas de frontera o borde, que no están protegidos mediante un cortafuegos. Este ejemplo sire como introducción útil a los pasos que conllea establecer una configuración de VPN básica. Cuando el escenario hace referencia al término Internet, alude a la red de interención existente entre dos pasarelas VPN, que podría ser la propia red priada de la empresa o la Internet pública. Nota importante: Este escenario muestra las pasarelas de seguridad de iseries conectadas directamente a Internet. Se ha prescindido de un cortafuegos para simplificar el escenario. Esto no implica que el empleo de un cortafuegos sea innecesario. De hecho, deberá considerar los riesgos de seguridad que supone cualquier conexión a Internet. Reise el libro rojo AS/400 Internet Security Scenarios: A Practical Approach, SG reducir estos riesgos., para obtener una descripción detallada de arios métodos para Ventajas del escenario Este escenario comporta las siguientes entajas: La utilización de Internet o una intranet existente reduce el coste de las líneas priadas entre subredes remotas. Red priada irtual 5
12 La utilización de Internet o una intranet existente reduce la complejidad que comporta la instalación y mantenimiento de líneas priadas y el equipo asociado. La utilización de Internet permite conectar las ubicaciones remotas prácticamente a cualquier otro lugar del mundo. La utilización de la VPN ofrece a los usuarios acceso a todos los seridores y recursos de ambos lados de la conexión de la misma forma que si estuieran utilizando una línea alquilada o una conexión WAN (red de área amplia). La utilización de un cifrado estándar y de métodos de autenticación asegura una protección de la información delicada que pasa de una ubicación a otra. El intercambio de las claes cifradas de forma dinámica y regular simplifica la configuración y minimiza el riesgo de que éstas puedan descodificarse y que pueda iolarse la seguridad. La utilización de direcciones IP priadas en cada subred remota hace innecesario asignar a cada cliente aliosas direcciones públicas de Internet. Objetios del escenario En este escenario, MyCo, Inc. desea establecer una VPN entre las subredes de sus departamentos de Recursos Humanos y Finanzas mediante un par de seridores iseries. Ambos seridores actuarán como pasarelas de VPN. En términos de configuraciones de VPN, una pasarela realiza la gestión de claes y aplica IPSec a los datos que fluyen por el túnel. Las pasarelas no son los puntos finales de datos de la conexión. Los objetios de este escenario son los siguientes: La VPN debe proteger todo el tráfico de datos entre la subred del departamento de Recursos Humanos y la subred del departamento de Finanzas. El tráfico de datos no necesita protección VPN una ez ha llegado a la subred de alguno de los departamentos. Todos los clientes y sistemas principales de cada red tienen acceso total a la red de los demás, incluyendo todas las aplicaciones. Los seridores de la pasarela pueden comunicarse entre sí y acceder a las aplicaciones del otro. Detalles del escenario La siguiente ilustración muestra las características de la red de MyCo. Departamento de Recursos Humanos iseries-a se ejecuta bajo OS/400 Versión 5 Release 1 (V5R1) y actúa como la pasarela VPN del Departamento de Recursos Humanos. 6 iseries: Red priada irtual
13 La subred es con la máscara Esta subred representa el punto final de datos a traés del túnel de la VPN del sitio de MyCo en Rochester. iseries-a se conecta con Internet mediante la dirección IP Este es el punto final de conexión. Es decir, iseries-a realiza la gestión de claes y aplica IPSec a los datagramas IP entrantes y salientes. iseries-a se conecta a la subred con la dirección IP iseries-b es un seridor de producción de la subred de Recursos Humanos que ejecuta aplicaciones TCP/IP estándares. Departamento de Finanzas iseries-c se ejecuta bajo OS/400 Versión 5 Release 1 (V5R1) y actúa como la pasarela VPN del Departamento de Finanzas. La subred es con la máscara Esta subred representa el punto final de datos a traés del túnel de la VPN del sitio de MyCo en Endicott. iseries-c se conecta con Internet mediante la dirección IP Este es el punto final de conexión. Es decir, iseries-c realiza la gestión de claes y aplica IPSec a los datagramas IP entrantes y salientes. iseries-c se conecta a la subred con la dirección IP Paso 1: configurar la conexión Debe completar cada una de estas tareas para configurar la conexión entre sucursales que se ha descrito en este escenario: 1. Verificar el direccionamiento de TCP/IP para asegurar que los seridores de ambas pasarelas pueden comunicarse entre sí a traés de Internet. Con esto se asegura de que los sistemas principales de cada subred efectúen el direccionamiento correctamente hacia las pasarelas respectias para poder acceder a la subred remota. Nota: el direccionamiento no entra dentro del ámbito de este tema. Si tiene dudas, por faor consulte Direccionamiento y equilibrio de la carga de trabajo TCP/IP en Information Center. 2. Completar7 las hojas de trabajo de planificación y las listas de comprobación de ambos sistemas. 3. Configurar (Consulte 8) la VPN en la pasarela VPN de Recursos Humanos (iseries-a). 4. Configurar (Consulte 9) la VPN en la pasarela VPN de Finanzas (iseries-c). 5. Actiar (Consulte 10) las reglas de filtrado en ambos seridores. 6. Iniciar la conexión desde iseries-a. 7. Probar las comunicaciones entre ambas subredes remotas. Conexión de sucursal: detalles de configuración Tras haber completado el primer paso, erificando que el direccionamiento de TCP/IP funciona correctamente y que los seridores de pasarela pueden comunicarse, ya está preparado para empezar a configurar la VPN. Paso 2: completar las hojas de trabajo de planificación Las siguientes listas de comprobación de planificación ilustran el tipo de información que necesita para empezar a configurar la VPN. Todas las respuestas de la lista de comprobaciones de los prerrequisitos deben ser SÍ antes de poder proseguir con la configuración de la VPN. Red priada irtual 7
14 Nota: estas hojas de trabajo son aplicables a iseries-a; para iseries-c, repita el proceso inirtiendo las direcciones IP de la forma necesaria. Lista de comprobación de los prerrequisitos Su OS/400 es V5R1 (5722-SS1) o posterior? Se encuentra instalada la opción de Digital Certificate Manager (5722-SS1 Opción 34)? Está instalado Cryptographic Access Proider (5722-AC2 o AC3)? Está instalado Client Access Express (5722-XE1)? Está instalado OS/400 Operations Naigator? Está instalado el subcomponente de red de Operations Naigator? Está instalado TCP/IP Connectiity Utilities para OS/400 (5722-TC1)? Ha establecido en 1 el alor del sistema de retener datos de seguridad del seridor (QRETSVRSEC *SEC)? Está configurado TCP/IP en el iseries 400 (incluyendo las interfaces IP rutas IP, el nombre del sistema principal local IP y el nombre de dominio local IP)? Se ha establecido la comunicación normal TCP/IP entre los puntos finales? Ha aplicado los últimos arreglos temporales de programa (PTF)? Si el túnel de la VPN atraiesa los cortafuegos o direccionadores que implementan el filtrado de paquetes IP, soportan las reglas de filtrado del cortafuegos o direccionador los protocolos AH y ESP? Están configurados los cortafuegos o los direccionadores para permitir los protocolos IKE (UDP puerto 500), AH y ESP? Están configurados los cortafuegos para habilitar el reenío de IP? Respuestas Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Necesita esta información para configurar la VPN Respuestas Qué tipo de conexión está creando? de pasarela a pasarela Cómo se denominará el grupo de claes dinámicas? HRgw2FINgw Qué tipo de seguridad y rendimiento del sistema necesita para proteger las claes? equilibrado Utiliza certificados para autenticar la conexión? Si no es así, cuál es la clae precompartida? No topsecretstuff Cuál es el identificador del seridor de claes local? Dirección IP: Cuál es el identificador del punto final de datos local? Subred: Máscara: Cuál es el identificador del seridor de claes remoto? Dirección IP: Cuál es el identificador del punto final de datos remoto? Subred: Máscara: Qué puertos y protocolos desea permitir fluir a traés de la conexión? Cualquiera Qué tipo de seguridad y rendimiento del sistema necesita para proteger sus datos? equilibrado A qué interfaces se aplica la conexión? TRLINE Paso 3: configurar la VPN en iseries-a Utilice la información de sus hojas de trabajo para configurar la VPN en iseries-a de la forma siguiente: 8 iseries: Red priada irtual
15 1. En Operations Naigator, expanda iseries-a >Red >Políticas IP. 2. Pulse con el botón derecho del ratón Red priada irtual y seleccione Nuea conexión para iniciar el Asistente de conexión. 3. Reise la página de Bienenida para obtener información acerca de los objetos que crea el asistente. 4. Pulse Siguiente para ir a la página Nombre de la conexión. 5. En el campo Nombre, especifique HRgw2FINgw. 6. (opcional) Especifique una descripción para este grupo de conexión. 7. Pulse Siguiente para ir a la página Escenario de la conexión. 8. Seleccione Conectar su pasarela a otra pasarela. 9. Pulse Siguiente para ir a la página Política de intercambio de claes de Internet. 10. Seleccione Crear una nuea política y, a continuación, seleccione Equilibrar seguridad y rendimiento. 11. Pulse Siguiente para ir a la página Certificado para punto final de conexión local. 12. Seleccione No para indicar que no utilizará certificados para autenticar la conexión. 13. Pulse Siguiente para ir a la página Seridor de claes local. 14. Seleccione Dirección IP de Versión 4 en el campo Tipo de identificador. 15. Seleccione en el campo Dirección IP. 16. Pulse Siguiente para ir a la página Seridor de claes remoto. 17. Seleccione Dirección IP de Versión 4 en el campo Tipo de identificador. 18. Especifique en el campo Identificador. 19. Especifique topsecretstuff en el campo Clae precompartida. 20. Pulse Siguiente para ir a la página Punto final de datos local. 21. Seleccione Subred IP ersión 4 en el campo Tipo de identificador. 22. Especifique en el campo Identificador. 23. Especifique en el campo Máscara de subred. 24. Pulse Siguiente para ir a la página Punto final de datos remoto. 25. Seleccione Subred IP ersión 4 en el campo Tipo de identificador. 26. Especifique en el campo Identificador. 27. Especifique en el campo Máscara de subred. 28. Pulse Siguiente para ir a la página Sericios de datos. 29. Acepte los alores por omisión y, a continuación, pulse Siguiente para ir a la página Política de datos. 30. Seleccione Crear una nuea política y, a continuación, seleccione Equilibrar seguridad y rendimiento. Seleccione Utilizar el algoritmo de cifrado RC Pulse Siguiente para ir a la página Interfaces aplicables. 32. Seleccione TRLINE en la tabla Línea. 33. Pulse Siguiente para ir a la página Resumen. Reise los objetos que creará el asistente para asegurar que son correctos. 34. Pulse Finalizar para completar la configuración. 35. Cuando aparezca el diálogo Actiar filtros de políticas, seleccione No, las reglas de paquetes se actiarán más tarde y, a continuación, pulse Aceptar. Ahora ha finalizado la configuración de VPN en iseries-a. El siguiente paso es configurar la VPN en la pasarela VPN (iseries-c) del Departamento de Finanzas. Paso 4: configurar la VPN en iseries-c Red priada irtual 9
16 Siga los mismos pasos que para configurar iseries-a, inirtiendo las direcciones IP de la forma apropiada. Utilice las hojas de trabajo de planificación como guía. Cuando termine de configurar la pasarela del Departamento de Finanzas, debe actiar las reglas de filtrado que el Asistente de conexión creó en cada seridor. Paso 5: actiar las reglas de paquete El asistente crea automáticamente las reglas de paquetes que la conexión requiere para funcionar adecuadamente. Sin embargo, deberá actiarlas en ambos sistemas antes de poder iniciar la conexión VPN. Para hacer esto en iseries-a, siga estos pasos: 1. En Operations Naigator, expanda iseries-a >Red >Políticas IP. 2. Pulse con el botón derecho del ratón Reglas de paquetes y seleccione Configuración. Se isualizará la interfaz de reglas de paquetes. 3. Desde el menú Archio, seleccione Nueo archio. 4. Desde el menú Archio, seleccione Actiar. Se abrirá un diálogo que le permitirá especificar si desea actiar las reglas en una interfaz determinada o en todas las interfaces. Se recomienda actiar siempre las reglas en todas las interfaces. 5. Pulse Aceptar en el diálogo para confirmar que desea erificar y actiar las reglas en la interfaz o interfaces que ha especificado. Tras haberse completado el proceso de erificación, se isualizará un mensaje de anotación en la parte inferior de la entana. El sistema actia las reglas si ha podido erificar que no presentan errores. Si hay errores, debe resolerlos antes de intentar reactiar las reglas. 6. Repita estos pasos para actiar las reglas de paquetes en iseries-c. Paso 6: iniciar la conexión Siga estos pasos para configurar la VPN HRgw2FINgw desde iseries-a: 1. En Operations Naigator, expanda iseries-a iseries-a >Red >Políticas IP. 2. Si el seridor VPN no está iniciado, pulse con el botón derecho del ratón Red priada irtual y seleccione Iniciar. De esta forma, se iniciará el seridor VPN. 3. Expanda Red priada irtual >Conexiones de seguridad. 4. Pulse Todas las conexiones para isualizar una lista de conexiones en el panel derecho. 5. Pulse con el botón derecho del ratón HRgw2FINgw y seleccione Iniciar. 6. Desde el menú Visualizar, seleccione Renoar. Si la conexión se inicia satisfactoriamente, el estado debe cambiar de Desocupado a Habilitado. La conexión tardará unos minutos en iniciarse, por lo tanto, renuee periódicamente la isualización hasta que el estado cambie a Habilitado. Paso 7: probar la conexión Tras haber finalizado la configuración de ambos seridores y haber iniciado satisfactoriamente la conexión, deberá probar la conectiidad para asegurar que las subredes remotas pueden comunicarse entre sí. Para hacer esto, siga estos pasos: 1. En Operations Naigator, expanda iseries-a >Red. 2. Pulse dos eces Configuración TCP/IP y seleccione Utilidades y, a continuación, seleccione PING. 3. Desde el diálogo Realizar PING desde, especifique iseries-c en el campo PING. 4. Pulse Realizar PING ahora para erificar la conectiidad de iseries-a con iseries-c. 5. Pulse Aceptar cuando haya finalizado. 10 iseries: Red priada irtual
iseries Client Access Express: Consola de operaciones
iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido
Más detallesiseries Operations Navigator Administración de aplicaciones
iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos
Más detallesAS/400e. Redes Conexiones PPP
AS/400e Redes Conexiones PPP AS/400e Redes Conexiones PPP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Conexiones PPP...... 1 Capítulo
Más detallesiseries Redes Configuración de TCP/IP
iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesIBM Management Central
Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................
Más detallesiseries Gestión de las unidades de disco
iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesAS/400e. Redes Guía rápida de la configuración de TCP/IP
AS/400e Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos.
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesRedes AS/400 NetServer
Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...... 1 Capítulo 1. Noedades
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesImpresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
Más detallesPOWER POINT. Iniciar PowerPoint
POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé
Más detallesPrimeros pasos a la hora de utilizar BitDefender Client Security
Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesERserver. iseries. Clústers
ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesDuplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology
Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detalles9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesSTRATO LivePages Inicio rápido
STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesIBM Gestión de sistemas
Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesDOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesGuía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)
Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesRedes AS/400 NetServer
Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...........................
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesINSTALACIÓN DE TecLocal Su acceso con TecCom
INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line
Más detallesERserver. iseries. iseries Access para Windows: Consola de operaciones
ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesPráctica de laboratorio 3.6.4 Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesPowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010
PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesConexiones y dirección IP
Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesVS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL
ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesMantenimiento Limpieza
Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada
Más detallesManual de configuración del cliente remoto de Oficina Conectada
Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detalles