IPBrick Manual de Referencia Versión 4.3. IPBrick - Soluciones informáticas S.L.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IPBrick Manual de Referencia Versión 4.3. IPBrick - Soluciones informáticas S.L."

Transcripción

1 IPBrick Manual de Referencia Versión 4.3 IPBrick - Soluciones informáticas S.L. Febrero 2008

2 Copyright c iportalmais Todos los derechos reservados. Febrero La información contenida en este documento está sujeta a alteraciones sin previo aviso. Las aclaraciones, datos técnicos, configuraciones y recomendaciones de este documento son supuestamente precisas y fiables pero se presentan sin garantías expresas o implícitas. 1

3 Índice general 1. Objetivo de este documento 9 2. Antes de empezar IPBrick.I Grupos de Máquinas Gestión de Máquinas Grupos de Usuarios Gestión de Usuarios Servidor de Dominio Áreas de Trabajo Individuales Grupo Kaspersky Correo Electrónico Configurar Opciones Gestión de Colas Gestión de Usuarios Listas de Distribución Kaspersky Anti-Vírus Kaspersky Anti-Spam Servidor de Impresión Servidor de Backup Administración Avanzada Remoto Servidor de FAX Fax2Mail Mail2Fax Estadísticas Servidor de Terminales Configuración Configuración de los clientes

4 ÍNDICE GENERAL 3 4. IPBrick.C Firewall Servicios Disponibles Bloquear Servicios Proxy Configuración Estadísticas Kaspersky Proxy VPN PPTP IPSec SSL Correo Electrónico Bajar correo del ISP Copia de Correo Servidor Web Presentación Insertar Gestión Webmail Servidores VoIP Teléfonos Registrados Direcciones Alternativas Teléfonos Activos Clases de Acceso Estadísticas de llamadas Gestión de Rutas Secuencia de Atención Grupos de Atención Atención Interactiva Conferencia de Llamadas Aparcamiento de Llamadas Planificador de llamadas Música en Espera DISA Colas de espera Gestor de Tareas IM Activación / Desactivación del servidor IM Configuración avanzada IPBrick Opciones Información Sistema Acceso WEB

5 ÍNDICE GENERAL Autenticación Update Telefonía Tarjetas Interfaces SIP peers Red Firewall Gestión de Rutas QOS Encaminamiento de servicios Servicios de Soporte LDAP DNS DHCP ENUM Servidor de imágenes Telefonos Registrados Recuperación de desastre Configuración Aplicaciones Información del Sistema Servicios Gestor de Tareas Fecha y Hora Usuarios del sistema Monitorización SSH Reiniciar Apagar Aplicar Configuraciones Anexo A - Colocación en un dominio Colocación de una máquina en un dominio Estación de Trabajo Windows XP Profesional Anexo B - Configuración de una conexión VPN Configuración de una conexión VPN (PPTP) Anexo C - Configuración de una conexión VPN SSL (OpenVPN) Configuración de uma conexión VPN SSL (OpenVPN) Dos o más certificados SSL

6 Índice de figuras 3.1. Grupos de Máquinas Gestión de Máquinas Gestión de Máquinas - Insertar Gestión de Máquinas - Modificar Gestión de Máquinas - Borrar Grupos de Usuarios - Insertar Grupos de Usuarios - Listado Grupos de Usuarios - Definición de Usuarios Gestión de Usuarios - Listado Gestión de Usuarios - Insertar Gestión de Usuarios - Detalle Gestión de Usuarios - Modificar Servidor de Dominio Áreas de Trabajo - Resumen Áreas de Trabajo - Resumen Áreas Individuales Áreas de Trabajo - Individuales Áreas de Trabajo - Grupo - Insertar Áreas de Trabajo - Grupo - Gestión Áreas de Trabajo - Grupo - Acceso de Grupo Áreas de Trabajo - Kaspersky Licencia Áreas de Trabajo - Kaspersky - Configurar Áreas de Trabajo - Kaspersky Áreas de Trabajo - Kaspersky - Estadísticas Correo Electrónico - Configurar Correo Electrónico - Opciones Correo Electrónico - Gestión de colas Correo Electrónico - Direcciones Alternativas, Encaminar Correo y Respuesta Automática Correo Electrónico - Insertar Correo Electrónico - Modificar Correo Electrónico - Contactos Externos Correo Electrónico - Antivirus Correo Electrónico - Configuración General Anti-vírus - Gestión de Grupos Antivirus - Reglas de Notificación Antivirus - Filtro

7 ÍNDICE DE FIGURAS Antivirus - Estadísticas Anti-Spam - Dominios Protegidos Anti-Spam - Acciones Anti-Spam - Reglas Anti-Spam - Estadísticas Servidor de Impresión - Insertar una impresora de red Servidor de Impresión - Controlador de la impresora Arkeia - Menu Principal Arkeia - Running Jobs Arkeia - Confirmación de los Backup Arkeia - Agregar Usuarios Arkeia - Directorios que serán grabados Arkeia - Niveles Inserción de tareas de backup Opciones da tarea de backup Lista de tareas de backup Scheduling a task Servidor de FAX - Configurar Servidor de Fax - Placa de telefonía Servidor de Fax - Módem Fax serie Servidor de Fax - Usuarios de Fax Servidor de Fax - Definiciones de la línea de fax Servidor de Fax - Faxes enviados Servidor de Fax - Faxes recibidos Servidor de Fax - Tareas en curso Servidor de Terminales Servidor de Terminales - Configuración Firewall - Servicios Disponibles Firewall - Bloquear Servicios Proxy - Configuración Proxy - Reglas Proxy - Grupos de origen Proxy - Grupos de destino Proxy - Listas de acceso Proxy - Proxy Remoto Proxy - Otras Configuraciones Proxy - Estadísticas Proxy - Kaspersky - Licencia Proxy - Kaspersky - Opciones Generales Proxy - Kaspersky - Estadísticas VPN - Usuarios VPN - IPSec VPN - SSL Correo Electrónico - Bajar Correo del ISP Correo Electrónico - Bajar correo del ISP - Gestión de Servidores. 102

8 ÍNDICE DE FIGURAS Correo Electrónico - Bajar correo del ISP - Insertar Cuentas Correo Electrónico - Copia de correo Servidor Web - Sitios Web alojados Servidor Web - Inserción de Sites Servidor Web - Gestión del Site Servidor Web - Gestión de Alias WebMail - Servidores VoIP - Telefones registrados VoIP - Opciones VoIP - Direcciones alternativas VoIP - Teléfonos Activos VoIP - Classes de acceso VoIP - Estadísticas de Llamadas VoIP - Gestión de Rutas VoIP - Rutas Locales VoIP - Rutas de Salida SIP VoIP - Definiciones de Secuencia VoIP - Secuencias de Atención VoIP - Grupos de Atención VoIP - Atención Interactiva VoIP - Conferencia de llamadas VoIP - Aparcamiento de llamadas VoIP - Aparcamiento de llamadas - Modificar VoIP - Planificador de llamadas VoIP - Insertar Reglas VoIP - Música de Espera VoIP - DISA - Insertar VoIP - Definiciones de la cola de espera VoIP - Configuración del gestor de llamadas VoIP - Gestor de llamadas IM - Activación del servidor de mensajes instantáneos IM - Bloqueando aplicaciones MSN IM - Sites Web Messenger bloquedos en el firewall Configuración Avanzada IPBrick IPBrick - Información del sistema IPBrick - Acceso WEB IPBrick - Acceso WEB- Idioma IPBrick - Autenticación IPBrick - Update Telefonia - Insertar Telefonía Telefonía - Interfaces Telefonia - SIP PEERS Red - Firewall Red - Firewall - Insertar

9 ÍNDICE DE FIGURAS Red - Firewall - Ordenar Red - Gestión de Rutas Red - Gestión QoS Red - QOS - Configuraciones Generales Red - Encaminamiento de Servicios LDAP DNS - Dominios DNS - Insertar Zonas de resolución directa e inversa DNS - Gestión de Dominios DNS - Forwarders DNS - Resolución de Nombres DHCP - SubRedes DHCP - Opciones Generales DHCP - Opciones de SubRedes DHCP - Redundancia DHCP - Máquinas ENUM Servidor de imágenes Servidor de imagenes - Insertar Teléfonos Registrados Reponer Configuraciones Descargar Configuraciones Cargar Configuraciones remotas Lista de backups de los datos de las aplicaciones Confirmación de restauración Servicios Fecha y hora del sistema Usuarios del Sistema Monitorización SSH Reiniciar el Servidor Apagar el Servidor Actualización del Sistema

10 Capítulo 1 Objetivo de este documento El documento tiene como objetivo abordar de forma relevante todos los menús de IPBrick presentes en su interfaz web. Incluye una descripción detallada sobre: Configuración de IPBrick.I ; Configuración de IPBrick.C ; Configuracion avanzada. En anexo están presentes los procedimentos para configuraciones de estaciones de trabajo. Las configuraciones descritas son: Procedimiento para colocar una estación de trabajo (MS Windows) en un domínio; Procedimiento para el establecimiento de una red privada virtual (VPN) PPTP y SSL.

11 Capítulo 2 Antes de empezar El acceso a IPBrick se efectuará a través de un navegador, p.e., Internet Explorer o Mozilla Firefox. La dirección IP por defecto de IPBrick es y la dirección que se colocará en el navegador será https:// Al establecer la sesión WEB con IPBrick se presenta una página web para autenticación. Tras la correcta validación, la primera página web de contacto con IPBrick, le permite modificar el dominio y las redes IP de las interfaces privadas y públicas del servidor. Atención: Si la red de comunicaciones donde está instalando un IPBrick ya tuviese un servidor de DHCP, esta funcionalidad deberá ser desactivada en IPBrick para evitar conflictos. Para más información sobre como instalar IPBrick y configurar la estación de trabajo para acceder a ella, consultar el Manual de Instalación. El interfaz web de gestión de IPBrick se divide en cuatro menús principales: IPBrick.I ; IPBrick.C ; Configuración Avanzada; Actualizar Configuraciones. En IPBrick.I se configuran los servicios básicos de una Intranet y en IPBrick.C los servicios básicos de comunicaciones. El menú Configuración Avanzada permite efectuar configuraciones adicionales a los servicios básicos y obtener información sobre el estado de funcionamiento de IPBrick. Cualquier configuración realizada en IPBrick solamente se vuelve efectiva tras Aplicar Configuraciones. Las modificaciones en la configuración de los menus: Configuración Avanzada IPBrick Definiciones; Configuración Avanzada IPBrick Autentificación;

12 CAPÍTULO 2. ANTES DE EMPEZAR 11 Estas configuraciones obligan a IPBrick a reiniciarse (IPBrick tarda aproximadamente un minuto en reiniciar, dependiendo del hardware donde está instalada). Es aconsejable la colocación de un PenDrive en el servidor donde IPBrick sea instalado, el cual guardará las configuraciones actuales del sistema cuando el Administrador efectua Aplicar Configuraciones. De este modo, se garantiza una de las mayores valías de IPBrick, el Disaster Recovery: como ejemplo, en caso de avería del disco es posible a través del CD de instalación de IPBrick y del PenDrive reponer rápidamente las configuraciones existentes. En el interfaz de gestión, existen varios enlaces que permiten navegar en IP- Brick. Estos enlaces son: Volver: Permite volver a la página anterior sin guardar las modificaciones eventuales realizadas; Insertar: Permite insertar nuevos items; Modificar: Permite modificar las definiciones de un item; Borrar: Permite eliminar un item.

13 Capítulo 3 IPBrick.I Este capítulo describe los menús de IPBrick.I utilizados para administrar los principales servicios de Intranet. El capitulo incluye las siguientes secciones principales: Grupos de máquinas; Gestión de máquinas; Grupos de usuarios; Gestión de usuarios; Servidor de Dominio; Áreas de Trabajo; Correo Electrónico; Servidor de impresión; Servidor de backup; Servidor de FAX; Servidor de Terminales.

14 3.1 Grupos de Máquinas Grupos de Máquinas En este menú es posible gestionar grupos de máquinas permitiendo la creación de grupos y la asignación de máquinas a cada uno de los grupos. Los grupos de máquinas pueden, por ejemplo, ser aplicados en la configuración de accesos a la web vía Proxy. Para introducir un grupo de máquinas es necesario indicar: Nombre del grupo: Nombre a atribuir al grupo de máquinas. Tipo de grupo: Subredes de Máquinas: Conforme a la clase de direccionamiento IP utilizada, se pueden subdividir los grupos de máquinas en tamaños definidos. Máquinas sueltas: Escogiendo esta opción y pinchando en Insertar, es posible atribuir máquinas presentes en la red al grupo. Número de máquinas: En caso de que el grupo sea una subred de máquinas, se podrá escoger el numero de máquinas para el grupo. Subred: Subred especifica utilizada para el grupo de máquinas. Representa el intervalo de direcciones IP correspondiente al grupo en cuestión. Pulsando Insertar, se crea el grupo y a continuación se presentan las definiciones del grupo creado. Ahora tenemos tres enlaces en pantalla: Volver para volver al listado, Modificar para alterar el nombre del grupo actual; Borrar para eliminar el grupo de máquinas.

15 3.2 Gestión de Máquinas 14 Figura 3.1: Grupos de Máquinas 3.2. Gestión de Máquinas Esta sección permite añadir o modificar el registro de máquinas (e.g., PC, portátil, impresora). En IPBrick una maquina se representa por un nombre, una dirección IP, una dirección MAC y el tipo de máquina, como se puede ver en la Figura 3.2. En IPBrick se consideran tres tipos de máquinas: WorkStation; IP Phone; WorkStation + SoftPhone. Para introducir una máquina solamente es necesario definir el tipo, introducir un nombre y una dirección IP (Figura 3.3). De esta forma, el registro de la maquina se creará en el LDAP y en el servidor DNS. Si en el campo Dirección MAC se introdujo la dirección MAC de la maquina a registrar, también se creará la entrada en el servidor DHCP para esa maquina.

16 3.2 Gestión de Máquinas 15 Figura 3.2: Gestión de Máquinas Figura 3.3: Gestión de Máquinas - Insertar

17 3.2 Gestión de Máquinas 16 Atención!: El nombre del ordenador debe estar constituido exclusivamente por caracteres alfanuméricos. La única excepción son los caracteres y - El nombre del ordenador no debe tener espacios, caracteres acentuados ni cualquier puntuación. El tamaño máximo de este nombre es de 15 caracteres; No deben ser registradas máquinas con el mismo nombre, y tampoco máquinas cuyo nombre sea idéntico al login de algún usuario registrado; En el caso de registro de una estación Windows, el nombre debe ser siempre introducido en letra minúscula y, si fuera necesario, se debe también alterar el nombre del PC a letra minúscula. Las opciones para modificar y borrar una máquina, son accesibles mediante un clic sobre su nombre en el formulario de la Figura 3.2. Si se presiona el enlace Modificar, se presenta el formulario de la Figura 3.4, en el cual es posible redefinir los parámetros de la máquina. Si se pulsa el enlace Borrar surgirá el menú de la Figura 3.5 para confirmar la acción. Figura 3.4: Gestión de Máquinas - Modificar

18 3.3 Grupos de Usuarios 17 Figura 3.5: Gestión de Máquinas - Borrar 3.3. Grupos de Usuarios Un grupo es básicamente un conjunto de usuarios, que generalmente se crea cuando se desea que estos posean permisos comunes, para un conjunto de ficheros. En esta sección se efectúa la gestión de grupos de usuarios en IPBrick. Para crear un nuevo grupo (Figura 3.6): Pulsar en Insertar; Escoger el nombre del grupo. Para añadir o borrar usuarios de un grupo: Pulsar en el nombre del grupo (Figura 3.7); En la página generada (Figura 3.8) escoger los usuarios que deben ser añadidos o borrados del grupo en cuestión. Existen dos grupos predefinidos que no pueden ser borrados o modificados: Administradores General Los usuarios pertenecientes al grupo Administradores, tienen permisos de administración del dominio que IPBrick sirve. Pueden ser añadidos o borrados los usuarios de este grupo, excepto el usuario predefinido Administrator. El grupo

19 3.3 Grupos de Usuarios 18 Figura 3.6: Grupos de Usuarios - Insertar Figura 3.7: Grupos de Usuarios - Listado

20 3.3 Grupos de Usuarios 19 Figura 3.8: Grupos de Usuarios - Definición de Usuarios General es el grupo común a todos los usuarios creados en IPBrick. Atención!: Al introducir grupos nuevos, el nombre del grupo puede ser en letra mayúsculo y/o minúscula; El nombre del grupo debe estar compuesto por caracteres alfanuméricos no acentuados, se permite el uso de espacios, el nombre no debe superar los 32 caracteres; Una vez creado un usuario, no puede haber ningún grupo con su nombre, incluidos los dominios.

21 3.4 Gestión de Usuarios Gestión de Usuarios En esta sección es posible registrar nuevos usuarios, cambiar y borrar información de usuarios existentes. Al crear un usuario, IPBrick crea inmediatamente una cuenta de correo electrónico, un área de trabajo individual (espacio en disco del usuario en el servidor) y un netlogon para el usuario se autentique en el dominio Nota: Por defecto, tras la instalación de IPBrick, se crean un usuario y dos grupos de trabajo. El usuario creado tiene como login: Administrator y los grupos son Administradores y General. El usuario de login Administrator tiene un área de trabajo creada en el Área de Trabajo 1. Este usuario tiene características especiales, pues pertenece al grupo Administradores y es el responsable de la gestión de algunas funcionalidades del sistema, por lo que nunca podrá ser borrado. El registro de un usuario esta compuesto por los siguientes campos: Nombre: Nombre del usuario; Login: Identificación del usuario que se usara para cualquier proceso de autenticación en la IPBrick; Servidor: Servidor donde será creada la cuenta de usuario. La cuenta de usuario corresponde a un espacio físico en disco, en el servidor destinado a almacenar los diversos contenidos del usuario, incluida la bandeja de correo electrónico, el perfil de usuario en el entorno Windows los documentos de usuario. En caso de existir servidores slaves estes también serán listados; Área de Trabajo: Partición física del disco del servidor seleccionado, donde será creada la cuenta. Se debe optar por distribuir equitativamente los usuarios para optimizar el aprovechamiento del espacio disponible; Password: definición de la clave; Confirme Password: Confirmación de la palabra clave; Quota: Valor para limitar el espacio en disco que la cuenta de usuario podrá ocupar en el sistema. La unidad del valor introducido es KiloBytes. Si no se indica ningún valor no habrá limitación del espacio ocupado; Validación Biométrica: Permite, si es posible, al usuario validarse mediante datos biométricos. Atención!: Al insertar usuarios no deben utilizarse caracteres acentuados en las definiciones de Nombre, Login e Mail;

22 3.4 Gestión de Usuarios 21 En el campo Nombre esta permitido el uso de espacios, paréntesis, puntos, letras mayúsculas y/o minúsculas; El campo Login no puede contener espacios y debe ser evitado el uso de caracteres en mayúscula; Cada Login debe ser único y no puede existir un Login idéntico al nombre de cualquier máquina registrada en IPBrick. Para modificar la información relativa a un usuario dado, es necesario pulsar sobre el nombre del mismo (Figura 3.9). Figura 3.9: Gestión de Usuarios - Listado En el formulario para alterar los datos de un usuario (Figura 3.12), los campos presentes son los mismos que se definieron en el momento de crear la cuenta de ese usuario. La única excepción es el uidnumber, que es el número de identificación del usuario en IPBrick. El Password no aparece en la lista. Todos los campos definidos cuando se creo la cuenta son editables, excepto los siguientes: login, servidor, área de trabajo y uidnumber. Para borrar el registro de un usuario de IPBrick: Pulsar sobre el nombre del usuario; En la página generada, además de mostrarse las propiedades del usuario, es posible borrar su registro.

23 3.4 Gestión de Usuarios 22 Nota: Al eliminar el registro de un usuario, los contenidos asociados a ese usuario (ficheros personales, perfil, mensajes de correo electrónico) no son eliminados. Estos contenidos son movidos a una partición administrativa denominada Backups (donde X representa el número del área de trabajo en que fue registrado el usuario, 1 o 2).El acceso a esta partición solo esta permitido al grupo Administradores a partir de cualquier estación Windows. Para ello, debe ejecutar: Pulsar las teclas [Win]+[R] simultáneamente; Escribir \\ipbrick\backup1 (para aceder al área correspondiente al Área de Trabajo 1) y pulsar el botón OK. Las carpetas y ficheros que sean eliminados de estas particiones administrativas, serán eliminados definitivamente de IPBrick. Figura 3.10: Gestión de Usuarios - Insertar

24 3.4 Gestión de Usuarios 23 Figura 3.11: Gestión de Usuarios - Detalle Figura 3.12: Gestión de Usuarios - Modificar

25 3.5 Servidor de Dominio Servidor de Dominio IPBrick tiene como función gestionar todos los recursos de una red que pertenezcan a un determinado dominio, así como proveer servicios de soporte de red importantes como DNS y DHCP. Un aspecto importante del servidor de dominio o PDC 1 es el hecho de que actúa como el servidor de autenticación, donde los usuarios un par username/password definido en la base de datos LDAP de IPBrick. Siempre que sea necesaria una autenticación en una estación de trabajo, el PDC será consultado. En esta sección se define el nombre del dominio que IPBrick podrá servir y cual sera el funcionamiento de IPBrick: Autentificación en el Dominio=SI: IPBrick será un Primary Domain Controller para el Dominio indicado; Autentificación en el Dominio=NO: IPBrick no funcionará como servidor de domínio. Nota: La información contenida en esta página hace referencia al entorno MS Windows. El campo Nombre del Dominio en IPBrick se refiere al Grupo de Trabajo o al Dominio en el entorno MS Windows. Figura 3.13: Servidor de Dominio 1 Primary Domain Controller

26 3.6 Áreas de Trabajo Áreas de Trabajo Un área de trabajo corresponde a una partición física del disco designada por /home1 o /home2. Siempre que se crea un nuevo usuario, el sistema crea también la respectiva cuenta personal que corresponde a una estructura de carpetas de soporte a la cuenta del usuario. 1. Cuentas personales: Donde se encuentran los mensajes de correo electrónico, los ficheros y el perfil de usuario en el entorno MS Windows; 2. Carpetas de grupo: Destinadas a almacenar ficheros pertenecientes a grupos de usuarios; 3. Carpetas administrativas: Destinadas a almacenar cuentas de usuarios y carpetas de grupo eliminadas. Estas áreas solo son accesibles para los Administradores. IPBrick contiene por defecto dos Áreas de Trabajo: Área de Trabajo 1 y Área de Trabajo 2. Al pulsar sobre el Área de Trabajo se presenta un listado de todos los usuarios y las carpetas de grupo organizadas por el Área de Trabajo, con información sobre del espacio ocupado en el sistema de ficheros, por cada ítem (Figura 3.14). Figura 3.14: Áreas de Trabajo - Resumen

27 3.6 Áreas de Trabajo Individuales Al seleccionar Individuales IPBrick presenta un listado compuesto por las áreas de trabajo existentes y la tasa de ocupación de cada una de ellas. Estas áreas de trabajo corresponden al espacio en disco donde están almacenados los datos de los usuarios registrados en Gestión de Usuarios. Figura 3.15: Áreas de Trabajo - Resumen Áreas Individuales Atención!: Si el espacio disponible en las Áreas de Trabajo alcanza el 100 %, los usuarios quedan inhabilitados para guardar datos en IPBrick. Además de eso, los mensajes de correo electrónico no serán entregados a los usuarios, quedando en la cola de espera hasta que sea liberado espacio en las Áreas de Trabajo. Es aconsejable mantener la tasa de ocupación de cada Área de Trabajo con un valor inferior al 95 %. Al pulsar sobre un Área de Trabajo, p.e. sobre Área de Trabajo 1,, se presenta un listado de todos los usuarios insertados en esa área y el espacio ocupado por cada uno de ellos. El área de cada usuario, se crea en el momento en que se registra el mismo en IPBrick, en Gestión de Usuarios.

28 3.6 Áreas de Trabajo 27 Figura 3.16: Áreas de Trabajo - Individuales Grupo Las áreas de trabajo de grupo son carpetas de red (network share). Es posible crear carpetas de red en cualquier Área de Trabajo. Después de crear una carpeta de red es necesario definir los permisos de acceso de los usuarios registrados en IPBrick. Al introducir un Área de Trabajo de Grupo es necesario rellenar los campos: Nombre: Nombre de la carpeta compartida. Evitar el uso de espacios, caracteres acentuados y puntuación; Descripción: Información sobre el tipo de uso que se pretende para esta carpeta; Responsable: (Este campo es opcional); Reciclaje: Permite el uso, o no, de la papelera de reciclaje; Nombre de la carpeta de reciclaje: Si se activa la opción anterior, en este campo se puede definir la carpeta que sera utilizada como carpeta de reciclaje.

29 3.6 Áreas de Trabajo 28 Figura 3.17: Áreas de Trabajo - Grupo - Insertar Grupo - Inserción Después de crear un área de trabajo de grupo, es necesario asignar permisos a los usuarios para que puedan acceder a la partición de red. Existen tres tipos de permisos diferentes: Ninguno: Sin acceso a la partición. No es posible abrir la carpeta compartida desde una estación de trabajo por parte de los usuarios; Solo Lectura: Los usuarios pueden abrir las carpetas compartidas y los ficheros que contiene. Sin embargo, no es posible realizar modificaciones de esos ficheros; Lectura+Escritura: Los usuarios pueden abrir la carpeta compartida, acceder a los ficheros que existan en el, modificarlos y guardar los cambios. Los permisos se asignan a usuarios individuales o a grupos de usuarios. Los grupos de usuarios son definidos en Gestión de Grupos. Por ejemplo, para crear una carpeta compartida para los usuarios de un departamento comercial, el procedimiento será el siguiente: Crear el grupo Dept Financeiro, en IPBrick.I y añadir los usuarios de ese departamento al grupo; En Áreas de Trabajo > Grupo crear un área de grupo Financeiro ;

30 3.6 Áreas de Trabajo 29 Asignar permisos de lectura y escritura al grupo Dept Financiero. Los grupos restantes permanecerán con permisos de lectura o sin acceso. Nota: Al definir permisos para grupos de usuarios, cualquier alteración del grupo General provoca alteraciones en todos los demas grupos existentes. Esto sucede porque el grupo General engloba todos los usuarios introducidos en IPBrick. Figura 3.18: Áreas de Trabajo - Grupo - Gestión Nota: Al eliminar una partición determinada, esta deja de estar disponible para los usuarios. Todos los ficheros contenidos en esa partición son movidos a la partición administrativa denominada BackupX (donde X representa el número del área de trabajo en la que fue creada la partición, 1 o 2) existente en el mismo área de trabajo. A esa carpeta administrativa solo pueden acceder los usuarios que pertenezcan al grupo Administradores de IPBrick. A esta carpeta se puede acceder desde una estación Windows. Para ello ejecutar: Pulsar las teclas [Win]+[R] simultáneamente; Escribir \\ipbrick\backup1 (para aceder al área correspondiente al Área de Trabajo 1) y pulsar el botón OK. Las carpetas y ficheros eliminados en estas particiones administrativas son eliminados definitivamente de IPBrick.

31 3.6 Áreas de Trabajo 30 Figura 3.19: Áreas de Trabajo - Grupo - Acceso de Grupo Figura 3.20: Áreas de Trabajo - Kaspersky Licencia

32 3.6 Áreas de Trabajo Kaspersky Kaspersky Anti-Virus para Samba Server (Servidor de Ficheros) esta previamente instalado en IPBrick. Tras introducir una licencia valida, el Kaspersky Anti- Vírus para Samba Server (Servidor de Ficheros) se activara y se podrá acceder a un interfaz con los siguientes enlaces: Actualizar: Una vez expire la licencia será necesario renovarla introduciendo un nuevo fichero de licencia; Borrar: Elimina la licencia; Configurar: Permite una configuración general del anti-vírus; Áreas de trabajo: Comportamiento del anti-vírus en las áreas de trabajo; Estadísticas: Interfaz con estadísticas específicas sobre el anti-vírus para Servidor de ficheiros. Configurar Figura 3.21: Áreas de Trabajo - Kaspersky - Configurar Ajustes Generales: Notificar desde la dirección: Remitente que hará las notificaciones; Notificar a la dirección: Dirección de que recibirá las notificaciones;

33 3.6 Áreas de Trabajo 32 Ajustes de Objetos: Máscara de exclusión de directorios: Directorios que no van a ser analizados; Máscara de exclusión de ficheros: Ficheros que no serán analizados; Ficheiros comprimidos: Si se activa, este tipo de ficheros serán analizados; Archivos: Si se activa, este tipo de ficheros seran analizados; Archivos auto-extraibles: : Si se activa, este tipo de ficheros será analizados; Base de datos de correos: Si se activa, este tipo de ficheros será analizados; Correo en formato texto: Si se activa, este tipo de ficheros será analizados. Ajustes de Búsqueda: Reparar: Si se activa, los virus detectados serán eliminados automáticamente; Usar deteción heurística: si se activa, pueden detectarse virus a través del análisis de código con características y comportamientos similares a un virus; Usar el modo IChecker: En caso de que el fichero no haya sido alterado desde el ultimo análisis, no se repite el análisis. Ajustes de Actuación: permite ajustar las acciones que llevara a cabo el Anti- Virus con los ficheros sospechosos o con avisos: Borrar: Elimina el ficheiro; Inalterado: mantiene el fichero inalterado; Mover: Mueve o ficheiro. Ajustes de notificación: Define las acciones del Anti-Virus a nivel de notificación para ficheros infectados, sospechosos o con avisos Notificar al usuario por winpopup: Notificación usando el comando net send de Windows;

34 3.6 Áreas de Trabajo 33 Notificar al usuario por ; Notificar al administrador por . Para modificar las configuraciones, pulsar en Modificar. Áreas de trabajo Por defecto se efectúa una verificación de los ficheros de las áreas de trabajo al abrir y al cerrar. Para cada partición creada es posible definir si será o no protegida por el Anti-Virus, y si será realizada la verificación al abrir y/o cerrar ficheros por parte de los usuarios. Figura 3.22: Áreas de Trabajo - Kaspersky

35 3.6 Áreas de Trabajo 34 Estadísticas En este interfaz se presentan estadísticas del Anti-Virus: Estadísticas de Virus en el periodo temporal: Opciones para visualización del gráfico presente en Estadísticas de Virus: Inicio: Fecha de inicio de las estadísticas; Vista: Puede ser por horas, dias, meses o años; Repetición: Escala del eje horizontal del gráfico; Agrupar: Permite agrupar datos, conforme al tipo de vista escogido. Estadísticas de Vírus: La visualización puede ser filtrada por: Ficheros infectados, protegidos, corrompidos, ficheros en los que ha fallado la desinfección y errores; Lista de Vírus: Listado de los virus que se puede organizar por Nombre del Virus/Numero de ocurrencias. Figura 3.23: Áreas de Trabajo - Kaspersky - Estadísticas

36 3.7 Correo Electrónico Correo Electrónico El correo electrónico es sin duda el servicio de red más utilizado en Internet, ganando cada vez más terreno a las comunicaciones tradicionales como el correo convencional o el FAX. El protocolo responsable del envío de mensajes electrónicos es el SMTP (Simple Mail Transfer Protocol) que se ejecuta en el puerto 25 TCP. Básicamente permite el envío a uno o varios destinatarios y esta implementado por los llamados MTA (Mail Transfer Agents). El MTA utilizado por IPBrick es Qmail 2. SMTP solo permite enviar mensajes, siendo necesario para los usuarios la utilización de un cliente de que soporte los protocolos que tienen como objetivo descargar mensajes de los servidores - POP3/IMAP. La sección Correo Electrónico en IPBrick tiene la siguiente composición: Configurar; Opciones; Gestión de Colas; Gestión de Usuarios; Direcciones Alternativas; Encaminar Correo; Respuestas Automáticas; Listas de Distribución; Kaspersky Anti-Vírus; Kaspersky Anti-SPAM Configurar Uno de los conceptos más importantes a tener en cuenta en la configuración del servidor de es el open relay. Un servidor trabanjado en open relay procesa mensajes entre direcciones de remitentes y destinatarios que están fuera del dominio del servidor, pudiendo incluso no existir siquiera. Como es obvio, IPBrick no actúa como open relay, solo encamina s recibidos a través de Internet para dominios que están explícitamente indicados. En la Configuración del correo electrónico existen cuatro conceptos muy simples y fundamentales a los que conviene referirse: 2

37 3.7 Correo Electrónico Dominios a entregar localmente: Direcciones de correo electrónico cuyo destino es el propio servidor IPBrick, es decir, que las cuentas asociadas a los mensajes existen localmente. Los mensajes en cola de espera para ser procesados, en caso tener por destino uno de estos dominios, no se envían a otro servidor para la entrega. Los dominios que la maquina sirve, deben también estar correctamente configurados en el servidor DNS de cada dominio, es decir, los Servidores de Correo Electrónico de estos dominios deben apuntar a la maquina; 2. Dominios autorizados para el encaminamiento (relay): IPBrick encamina todos los mensajes cuyos dominios estén presentes en esta lista y que el servidor aceptara en su cola de espera. Mensajes con dominios diferentes a los aquí indicados no serán aceptados por el servidor; 3. Dirección de redes para el encaminamiento: IPBrick acepta hacer relay a cualquier dominio siempre que el mensaje de correo electrónico sea enviado a partir de su red interna correspondiente. En caso de existir diferentes redes IP internas es necesario añadir esas redes a la lista, para que todas las maquinas existentes en esas redes puedan mandar mensajes de correo electrónico a otros dominios usando IPBrick como servidor de relay; 4. Rutas SMTP: Las rutas de SMTP son configuradas cuando se pretende que los mensajes sigan un determinado camino (servidor) para llegar a su destino. Normalmente, se coloca la ruta SMTP predefindida (indicando la ruta SMTP y dejando el Domínio en blanco), cuando el servidor no esta correctamente registrado en la DNS de Internet con su nombre e IP, esta ruta debe ser el servidor responsable del encaminamiento de los mensajes de correo electrónico de la empresa o el servidor SMTP del ISP usado por la empresa para acceder a Internet. Esta configuración es necesaria porque ciertos servidores de mail hacen verificaciones adicionales para verificar la autenticidad del servidor remitente. Cuando no consiguen resolver el nombre del servidor para la dirección IP que le corresponde en el momento, el mensaje puede ser descartado o devuelto como sospechoso de SPAM. En caso de no utilizar cualquier ruta de SMTP, el servidor intenta repartir, el solo, los mensajes de la cola directamente en Internet recorriendo los DNS para encontrar a los destinatarios. Cada opción de configuración del Correo Electrónico contiene un enlace para Insertar nuevas entradas. (Figura 3.24). Los dominios para entrega local (Dominios que sirve IPBrick ) y para relay (Dominios que encamina IPBrick) pueden ser editados y/o eliminados con la excepción del correspondiente al nombre completo de la máquina en los dominios locales y también con el dominio local en relay. Nota: Para que IPBrick haga relay de los mensajes hacia otro servidor donde se alojan las cuentas, el dominio de la empresa debe ser

38 3.7 Correo Electrónico 37 Figura 3.24: Correo Electrónico - Configurar retirado de los dominios que IPBrick sirve, ya que este se configura por defecto. IPBrick, por defecto, solo acepta encaminar los mensajes de correo electrónico provenientes de su red privada. En caso de existir diferentes IP internas, también deberán ser añadidas para posibilitar el envío de mensajes a partir de ellas. Existen dos formas diferentes de definir una ruta SMTP: 1. Nombre FQDN 3 del servidor de ruta. P.e.: smtp.exchange.telepac.es; Dirección IP del servidor de ruta. P.e.: Ejemplo de dos configuraciones, una con IP para un dominio específico y otra para el mismo dominio con FQDN: Ej.1 Domínio : abzas.miz Ruta de SMTP : Ej.2 Domínio : abzas.miz Ruta de SMTP : smtp.exchange.telepac.es Una configuración importante, es aquella en la que la maquina hace relay de los mensajes de correo electrónico. En esta situación, siempre que se añade una ruta SMTP por defecto (sin indicar el dominio), se debe añadir otra ruta SMTP para encaminar los mensajes al servidor de correo interno. Un ejemplo de esta configuración se presenta a continuación, donde IPBrick esta haciendo relay para un 3 Fully Quallified Domain Name - nombre completo de una máquina que puede ser resuelto por un DNS en su dirección IP

39 3.7 Correo Electrónico 38 servidor de correo electrónico interno (cuentas)y tiene definida una ruta SMTP por defecto para smtp.isp.es: Dominio : domain.com Ruta de SMTP : cuentas.domain.com Dominio : Ruta SMTP : smtp.isp.es Opciones Figura 3.25: Correo Electrónico - Opciones En la ventana Configuración tenemos disponible un enlace (en la parte superior derecha)llamado Opciones (ver Figura 3.25) que permite definir parámetros relacionados con el servidor de correo electrónico: Tama~no máximo de un mensaje Valor pré-definido: Ilimitado; Tiempo máximo que el servidor retiene un mensaje Valor pré-definido: segundos (7 días); Número máximo de conexiones SMTP simultáneas Valor pré-definido: 20; Time out de entrada de un mensaje Valor pré-definido: 1200 segundos (20 minutos);

40 3.7 Correo Electrónico 39 Timeout de salida de un mensaje Valor pré-definido: 1200 segundos (20 minutos); Rechazar s de dominios inválidos Valor pré-definido: Si; Rechazar s de servidores inválidos Valor pré-definido: No. Mensaje de aviso de aproximación del limite de cuota Valor pre-definido: Quota warning! En este interfaz, aun es posible asignar permisos de envío y recepción de mensajes: Destinatários internos válidos: Contiene la lista de direcciones de correo electrónico que son válidas, es decir, sólo las direcciones aquí presentes reciben mensajes; Nota: A partir del momento en que son introducidos los destinatarios internos válidos, solo las direcciones aquí presentes reciben mensajes. Remitentes inválidos: Contiene la lista de direcciones de correo que no están autorizadas a mandar mensajes Gestión de Colas La gestión de colas (Figura 3.26) permite la gestión y visualización de mensajes que se encuentren en la cola del servidor de correo electrónico a la espera de ser entregadas al destinatario, sea este local o remoto. Es posible consultar el número de mensajes en cola para destinatarios locales y remotos, así como el número total. En la lista de mensajes existentes en la cola están presentes los siguientes campos: ID: identificador único del mensaje añadido por IPBrick; Data: Fecha de envío del mensaje; De: Remitente del mensaje; Para: Destinatario del Mensaje; Asunto: Asunto del mensaje; Tama~no: Tamaño del mensaje presentado en Kbytes.

41 3.7 Correo Electrónico 40 Figura 3.26: Correo Electrónico - Gestión de colas Existe la posibilidad de borrar varios mensajes simultáneamente, seleccionando las checkboxes respectivas y presionando el botón de borrar mensajes. Se pide confirmación para eliminar los mensajes seleccionados. Atención!: Los mensajes eliminados de la cola serán definitivamente borrados! Al seleccionar un mensaje se visualiza la source completa del mismo. Esta operación se hace en tiempo real y no es necesario Actualizar Definiciones Gestión de Usuarios En esta sección es posible realizar una gestión centralizada de la cuenta de correo electrónico para cada usuario del sistema pudiendo configurarse: Estado de la cuenta; Direcciones alternativas; Activar cuota de mail; Tamaño máximo de un mensaje; Encaminamiento; Respuesta automática.

42 3.7 Correo Electrónico 41 Direcciones Alternativas Las direcciones alternativas (Figura 3.27) son, por un lado, una forma de tener logins prácticos y fáciles de administrar, y por otro, disponer de la comodidad de tener direcciones de correo electrónico más personalizadas. De esta forma, el usuario puede tener una dirección de correo electrónico con la cual se identifique mejor. Todos los mensajes con destino a cualquiera de las direcciones alternativas definidas para un usuario, son entregados en la bandeja de correo respectiva. Ej: nombre login Manuel Fontán : mfontan : s alternativos: Figura 3.27: Correo Electrónico - Direcciones Alternativas, Encaminar Correo y Respuesta Automática Para Insertar una nueva dirección de correo (Figura3.27): Seleccionar la cuenta (usuario);

43 3.7 Correo Electrónico 42 En el campo Direcciones Alternativas:, definir la(s) dirección(es) alternativa(s) de correo electrónico. Siempre que se exija, es posible acceder a la lista de direcciones (ordenada por usuario de IPBrick, con sus direcciones de correo electrónico agrupadas) y alterar determinada dirección para otra designación, o para otro usuario 4. Encaminar Correo El encaminamiento de correo electrónico permite que los mensajes entregados en una determinada bandeja de correo, puedan ser también encaminados hacia otras bandejas, las cuales pueden ser internas o externas. Para Insertar un nuevo encaminamiento Seleccionar la cuenta (usuario); En el campo Encaminar Para: definir la(s) dirección(es) destino. Mensaje de Respuesta Automática Una respuesta automática es un mensaje de correo electrónico enviado automáticamente por IPBrick en respuesta a otro mensaje. Cuando llega un nuevo mensaje a la cuenta de un destinatario que tiene la Respuesta Automática configurada, IPBrick envía un mensaje para el remitente del mismo, con un contenido personalizado por el usuario. Para Insertar una nueva Respuesta Automática Seleccionar la cuenta (usuario); En el text area del campo Mensaje de respuesta automática, introducir el mensaje de texto deseado Listas de Distribución Un mailing list hace posible enviar s con una filosofía de 1 para N. Para añadir una lista de distribución: Pulsar Insertar; Teclear en el campo Mail la dirección deseada (Figura 3.28); Pulsar Insertar. Tras añadir la lista de distribución (Figura 3.29), configurar la misma: En Lista de Usuarios Internos se definen los miembros de entre los usuarios de IPBrick, que formaran parte de lista de distribución; 4 Obviamente, cuando se intercambia una dirección alternativa de un usuario a otro, este último solo recibe los nuevos mensajes, mientras que los antiguos permanecerán en la cuenta del antiguo usuario.

44 3.7 Correo Electrónico 43 En Lista de Usuarios Externos,(Figura 3.30) se definen las direcciones de externas a la red (Internet); basta con pulsar en Modificar para añadir los miembros de la lista. Figura 3.28: Correo Electrónico - Insertar Kaspersky Anti-Vírus En la sección de correo electrónico, el anti-virus ya esta pre-instalado. Solo es necesario adquirir una licencia para activar su interfaz de gestión. Tras insertar la licencia, el interfaz presenta los siguientes enlaces: Actualizar: Tras expirar la licencia, es necesario renovarla, mediante la aplicación de un nuevo fichero de licencia; Borrar: Elimina la licencia; Configurar: Permite una configuración general de las notificaciones; Gestión de grupos: Permite personalizar la configuración y el filtrado de Kaspersky Anti-Virus; Estadísticas: Interfaz con estadísticas especificas sobre el uso del Antivirus.

45 3.7 Correo Electrónico 44 Figura 3.29: Correo Electrónico - Modificar Figura 3.30: Correo Electrónico - Contactos Externos

46 3.7 Correo Electrónico 45 Figura 3.31: Correo Electrónico - Antivirus Configuración General Pulsar en Configurar para configurar las direcciones de de las notificaciones (Figura 3.31). Opciones generales: Notificar a partir de la Dirección: El remitente hará las notificaciones; Notificar hacia dirección: Dirección de que recibirá las notificaciones. Limites: No enviar notificaciones hacia: Dirección que no podra recibir notificaciones (será el remitente de las notificaciones).

47 3.7 Correo Electrónico 46 Figura 3.32: Correo Electrónico - Configuración General Gestión de grupos Existe inicialmente un grupo denominado default. Pulsando en el grupo se pueden ver las opciones generales predefinidas. Pulasando Modificar es posible personalizar las siguientes opciones (Figura 3.33): Activo: Estado del Kaspersky Anti-Vírus; Dirección del administrador de grupo: del administrador de grupo; Directório de cuarentena: Directorio donde se almacenaran los ficheros sospechosos; Máscara del remitente: Tiene sentido añadirla en caso de crearse un nuevo grupo; Máscara del receptor: Tiene sentido añadirla en caso de crearse un nuevo grupo; Las reglas de notificación para cualquier tipo de objeto pueden ser modificadas en el menú Reglas de notificación, pudiéndose ver en la Figura En el menú Filtro (Figura 3.35), es posible establecer reglas de filtrado/excepciones por nombre de ficheros o por mime-type.

48 3.7 Correo Electrónico 47 Figura 3.33: Anti-vírus - Gestión de Grupos Figura 3.34: Antivirus - Reglas de Notificación

49 3.7 Correo Electrónico 48 Figura 3.35: Antivirus - Filtro Estadísticas En este interfaz se presentan las siguientes estadísticas: Estatísticas de Vírus en el período temporal: Las opciones de visualización del grafico que presenta las estadísticas de virus son: Início: Fecha de inicio de las estadísticas; Vista: Puede ser por horas, días, meses o años; Repetición: Escala del eje horizontal del gráfico; Grupo: Permite agrupar los datos, conforme al tipo de vista escogido; Estatísticas de Vírus: La visualización puede filtrarse por: Ficheros limpios, protegidos o infectados; Lista de Vírus: Listado de los virus que se puede organizar por Nombre del virus/número de ocurrencias; Lista de remetentes de correio: Presenta estadísticas sobre ficheros de direcciones entrantes. Lista de destinatários de correio: Presenta estadísticas sobre ficheros de direcciones de destinatarios de IPBrick.

50 3.7 Correo Electrónico 49 Figura 3.36: Antivirus - Estadísticas Kaspersky Anti-Spam Al igual que Kaspersky Anti-Virus, el Anti-Spam esta también pre-instalado, y es necesaria la aplicación de una licencia para activarlo. Tras la activación se presentan las siguientes opciones: Actualizar: Una vez expíe la licencia es necesario renovarla aplicando un nuevo fichero de licencia; Borrar: Elimina la licencia; Configurar: Permite una configuración general abriendo el interfaz especifico del Anti-Spam; Estadísticas: Interfaz con estadísticas específicas sobre el uso del Anti- Spam. Los aspectos más importantes de configuración del Anti-Spam son: Añadir los dominios de Internet de la empresa que debe filtrar el Anti-Spam (Figura 3.37); Establecer el nivel de detección del Kaspersky Anti-Spam. Por defecto se encuentra a nivel Standard. Si la tasa de recepción de spam fuese alta, el nivel de detección debe aumentarse a Maximum (Figura 3.39);

51 3.7 Correo Electrónico 50 Redireccionar todos los s clasificados por el Kaspersky Anti-Spam hacia una cuenta de (En la Figura 3.38 De esta forma, el administrador de red puede analizar todos los s clasificados como Spam, y en el caso de existir algún incorrectamente clasificado, el administrador puede re-encaminarlo al destinatario; En caso de existir Whitelists y Blacklists de s y direcciones IP, estas deben también ser añadidas (menú de la Figura 3.37). Estadísticas En este interfaz se presentan las siguientes estadísticas: Estadísticas de Spam en el período: Opciones de visualización del grafico que presenta las Estadísticas de Spam: Início: Data para início das estatísticas; Vista: Puede ser por horas, días, meses o años; Repetición: Escala del eje horizontal del gráfico; Grupo: Permite hacer el agrupamiento de datos, conforme el tipo de vista escogido; Estatísticas de Spam: La visualización puede ser filtrada por: Ficheros limpios, Spam, probables y listas negras; Lista de destinatários de correo: Presenta estadísticas de direcciones de destinatarios de IPBrick.

52 3.7 Correo Electrónico 51 Figura 3.37: Anti-Spam - Dominios Protegidos Figura 3.38: Anti-Spam - Acciones

53 3.7 Correo Electrónico 52 Figura 3.39: Anti-Spam - Reglas Figura 3.40: Anti-Spam - Estadísticas

54 3.8 Servidor de Impresión Servidor de Impresión En esta sección esta disponible el interfaz de gestión de las impresoras que van a estar disponibles en la red. Al definir una impresora se piden varios parámetros: 1. Nombre de la impresora (Ex.: HP2200); 2. Descripción sobre la impresora (Este campo es opcional). (Ej.: Impresora de red HP 2200); 3. Localización de la impresora en la empresa. (Este campo es opcional - Ej.: Sala 1); 4. Interfaz usada por la impresora para comunicarse. Están disponibles cuatro opciones: puerto paralelo; puerto série; puerto usb; impresora de red. 5. Dispositivo que la impresora usa. Está directamente relacionado con el interfaz. (Esta opción solo esta disponible para los interfaces con puerto paralelo, puerto serie o puerto usb) (Ej.: Interfaz -> Puerto Paralelo, Dispositivo -> Puertp Paralelo 1); En el caso de impresoras de red, es necesario introducir los siguientes campos: Dirección de una impresora de red (Ej.: ); Puerto que la impresora de red usa (Este campo no es obligatório. Ej: en caso de una impresora HP será el puerto 9100). Tras insertar una impresora y para terminar la configuración, es necesario que los controladores correspondientes sean puestos a disposición de las estaciones de cliente por IPBrick. Para ello, es necesario proceder a transferir los controladores respectivos de la impresora al servidor: 1. Iniciar sesión en una estación Windows con un usuario del grupo de Administradores (la estación de trabajo tendrá que estar ya registrada en el dominio de IPBrick); 2. Pulsar las teclas [Win]+[R] y en el panel emergente escribir \\ipbrick; 3. Seleccionar Impresoras y Faxes Verificar que la impresora añadida en el interfaz WEB de IPBrick esta presente;

55 3.8 Servidor de Impresión 54 Figura 3.41: Servidor de Impresión - Insertar una impresora de red 4. Pulsar con el botón derecho del ratón dentro de la carpeta Printers and Faxes y seleccionar la opción Propiedades del Servidor; 5. En la ventana emergente, seleccionar la opción Controladores; 6. Escoger A~nadir, definir el fabricante y el modelo de la impresora y pulsar Siguiente; 7. Seleccionar la versión de windows al cual corresponden los drivers; 8. Pulsar Cerrar. En este punto los drivers de la impresora se transfieren para IPBrick; 9. En la pestaña Impresoras y Faxes de IPBrick, pulsar con el botón derecho del ratón en la impresora y seleccionar Propriedades de la impresora. Surgiendo la ventana indicada en, (Figura 3.42) seleccionar No. 10. Responder No. Entrar e Avanzadas, seleccionar el controlador que se añadió y Aplicar. Para configurar la impresora en el cliente, es necesário: Pulsar las teclas [Win]+[R] simultáneamente; Escribir \\ipbrick en la ventana generada; Pulsar con el botón derecho en la impresora que se va añadir y escoger Conectar.

56 3.8 Servidor de Impresión 55 Figura 3.42: Servidor de Impresión - Controlador de la impresora A partir de este momento es posible verificar en las Impresoras y Faxes del cliente, que la impresora ya se encuentra disponible.

57 3.9 Servidor de Backup Servidor de Backup El concepto de backup puede ser definido como el acto de copiar datos, de un dispositivo de almacenamiento en otro, con el objetivo de recuperar dichos datos en caso de futuros problemas. Normalmente esa copia se realiza de un disco rígido a cintas, DVD s u otros discos. Hoy en día, donde el papel esta siendo progresivamente desplazado por ficheros digitales, es esencial para las empresas poseer un sistema de Backup fiable. IPBrick incluye un sistema de Backup completo denominado Arkeia. Al seleccionar este menú y tras pulsar el botón Abrir se abrirá una ventana de sesión VNC. Para conseguir establecer la conexión es necesario tener instalado el JRE 5 instalado. La autenticación en esta sesión se efectúa con el password actual del administrador de IPBrick. Tras la validación, estará disponible el interfaz de gestión de Arkeia. Para iniciar la configuración del software Arkeia es necesario emplear la validación predefinida: login: root password: <sem_password> Después de establecer con éxito la conexión con el servidor, se muestran los menús disponibles (Figura 3.43): Backup: Para definir, configurar y lanzar el backup de Arkeia, incluyendo los savepacks; Restoration: definir, configurar y lanzar la función de restore de Arkeia; Hardware: Para definir y configurar el hardware (drives, tapes, libraries) conectado al servidor; Running jobs: Permite visualizar los procesos en ejecución; Administration: funciones para configurar Arkeia; Logs: Permite visualizar los logs generados por Arkeia. Los menús de Arkeia son de uso sencillo. Cuando se accede a un menú, aparecen nuevos sub-menús con nuevas opciones y así sucesivamente. Siempre que se entra en un menú, se incluye en una barra superior su icono. Para retroceder en estos menús, basta con pulsar sobre el icono correspondiente. Para administrar los procesos que se están ejecutando en Arkeia, es necesario seleccionar el menú Running Jobs (Figura 3.44). 5 Java Runtime Environment, que puede descargarse en:

58 3.9 Servidor de Backup 57 Figura 3.43: Arkeia - Menu Principal Figura 3.44: Arkeia - Running Jobs

59 3.9 Servidor de Backup 58 En el menú de jobs, seleccionar la línea que se refiere a la petición que tendrá la mayor prioridad para la ejecución del backup. Figura 3.45: Arkeia - Confirmación de los Backup Dentro de este menú, se pueden visualizar los procesos de salvaguarda de ficheros. Estos procesos, tienen dos estados posibles, que serían: El proceso esta pendiente a la espera de confirmación, esto es, tendrá que pulsar el botón OK. El usuario es avisado para cambiar la cinta. Los jobs están a la espera de que concluyan los restantes procesos. De forma general, si la administración de los backup se desarrollase normalmente, esto es, si se realizan intervenciones diarias del administrador de backup, apenas habrá un proceso al día en ejecución. En caso de haber una pérdida de energía, todos los procesos son eliminados Administración Avanzada Agregar Usuarios (Administration Users (Figura 3.46)) Arkeia envía mensajes de correo electrónico informando de varios sucesos, como la necesidad de introducir cintas, como se ejecuto un proceso de backup, etc. Es aconsejable crear un usuario que reciba mensajes de correo electrónico (cuyo rol sea de tipo Administrador) para verificar si el procedimiento se ha ejecutado correctamente. 1. Introducir:

60 3.9 Servidor de Backup 59 Figura 3.46: Arkeia - Agregar Usuarios a) Nombre; b) Rol; c) Dirección de correo. SavePacks (Backup SavePacks) Un savepack es una característica esencial de la tecnología Arkeia. Un savepack es el conjunto de rutas y ficheros que se incluyen en el backup. 1. Crear un SavePack (normalmente llamado Datos ); 2. Agregue los directorios de los que se desea hacer Backup (nombre del SavePack Browse Trees) /boot /etc /homex (donde 1 <= X <= número de home s) /opt/ipbox/backupdb /var/lib/ldap /var/lib/mysql /var/lib/postgres /var/lib/postgres2 /var/lib/samba sysinfo

61 3.9 Servidor de Backup 60 Figura 3.47: Arkeia - Directorios que serán grabados Configurar los backup (Backup Periodic) 1. Crear un nuevo Periodic Backup 2. Crear 3 niveles: a) Nivel 1 - Archivo b) Nivel 2 - Semanal c) Nivel 3 - Diario Para cada uno escoger: Nivel 1 Nivel 2 Nivel 3 SavePack DrivePack Pool Archivo Semanal Diario Tipo Total Backup Total Backup Incremental Validez 2 years 8 weeks 4 weeks Los tipos de backup posibles son: Archive: Guarda los datos del savepack y los mantiene indefinidamente (Requiere licencia adicional); Total: Guarda todos los datos del savepack y los mantiene durante el tiempo definido en Valid For; Diferencial: Guarda solamente los ficheros que fueron alterados desde el último backup de tipo Total;

62 3.9 Servidor de Backup 61 Figura 3.48: Arkeia - Niveles Incremental: este es el tipo de backup más completo. Se crea una lista de ficheros alterados desde el último backup (de tipo Total o Incremental) y efectúa el backup de los ficheros constantes en esa lista Remoto Esta opción posibilita la configuración de backups para dispositivos NAS 6 o para un servidor rsync. El Rsync es una poderosa herramienta de backup incluida en IPBrick, que realiza copias incrementales de ficheros/directorios en otro servidor rsync. Para añadir una tarea de backup tiene que pulsar en Insert. Se presentan entonces las siguientes opciones: Definiciones del backup: Nombre del backup: Designación que se le va atribuir al backup de notificación: Destino de los mensajes de notificación de los backup Trabajo a realizar: Existen dos opciones: Copiar: Se copiarán todas las áreas de trabajo para el dispositivo de backup(/home1, /home2, /home3...); Restaurar: Se restauran todas las áreas de trabajo a partir del dispositivo de backup;

63 3.9 Servidor de Backup 62 Figura 3.49: Inserción de tareas de backup Opciones de los datos do destino: Localización de los datos: La única opción es remoto.siempre se realiza para ua máquina remota. Dispositivo de Backup: NAS: Dirección IP: Dirección IP del dispositivo de backup Login: Usuario que tiene acceso a la partición Password Nombre de la partición: Nombre de la partición creada en el NAS Dispositivo de Backup: Servidor Rsync: Dirección IP: Dirección IP del servidor de Rsync Tras definir un backup y pinchando sobre su nombre se tendrá acceso a estas opciones: Volver: volver para la lista de backup; Modificar: Modificar la tarea de backup corriente; Borrar: eliminar la tarea de backip corriente; 6 Network Attached Storage

64 3.9 Servidor de Backup 63 Programación: Podrá programar la tara de backup. Estas son las opciones que aparecerán al pulsar Insert (Figura 3.52) Periodicidad: Diaria, semanal o mensual; Descrición: descrición de la programación; Dia del mes/dia de la Semana u Hora. Depende de la periocidad. Figura 3.50: Opciones da tarea de backup

65 3.9 Servidor de Backup 64 Figura 3.51: Lista de tareas de backup Figura 3.52: Scheduling a task

66 3.10 Servidor de FAX Servidor de FAX El servidor de Fax se encuentra integrado en IPBrick a partir de la versión 4.1. Trabaja con modem/fax serie o integrado en el servidor PBX IP. Los faxes recibidos se encaminan automaticamente via . Las configuraciones para el Servidor de FAX se efectuan a partir de la interfaz web en: IPBrick.I - Servidor de FAX Figura 3.53: Servidor de FAX - Configurar IPBrick permite el uso de dos servicios: FAX2Mail e Mail2FAX. El servicio FAX2Mail permite que un FAX enviado por un dispositivo de FAX exterior, se reciba por el FAX que está conectado a IPBrick y encaminado para una determinada dirección de . A su vez, el servicio Mail2FAX posibilita, a partir de un cliente de , el envío de un fichero pdf en anexo para un determinado número de FAX. Para ello, será necesario configurar el cliente de con el servidor de SMTP donde está corriendo el servicio de FAX, y añadir el dominio de fax configurado a la lista de dominios que el servidor de acepta encaminar.

67 3.10 Servidor de FAX Fax2Mail Para iniciar la configuración del servicio es necesario pulsar en Modificar y seleccionar Si para Activar configuración. Se presentan las siguientes opciones: Dispositivo de Fax: Tipo de conexión física/hardware del FAX. Placa de telefonía: Modem fax série Figura 3.54: Servidor de Fax - Placa de telefonía Número de Fax principal; Identificación de la empresa; Código del País; Código de área; Prefijo Larga Distancia; Prefijo Internacional; Número de timbres antes de atender: Número de timbres necesario antes de que IPBrick atienda el FAX; Volumen del altavoz; Activar atraso;

68 3.10 Servidor de FAX 67 Figura 3.55: Servidor de Fax - Módem Fax serie Remitente de las Notificaciones: Identificación del remitente de las notificaciones; Remitente de los avisos de recepción: Identificación del remitente de los avisos de recepción. Si el Fax introducido estuviese conectado a un puerto serie, existen las siguientes opciones: Enviar para: Por ahora la única opción es el envío para el ; Destino: Indicar la dirección de a la cual se enviarán los faxes recibidos por IPBrick; Tipo de fichero: Formato en que se entregarán los faxes (pdf, ps ou tiff). Para activar la configuración, presionar el botón Modificar Accediendo de nuevo al menú, aparecerán ahora dos nuevas opciones Modificar: Usuarios de Fax y Lineas de Fax (en caso de que el Fax esté conectado a una placa de Telefonía analógica/rdis). En Usuarios de Fax (Figura 3.56), se pueden definir quienes se podrán autenticar en el programa cliente de FAX y cuales tendrán permisos de administración para gestionar la cola de faxes. El cliente de FAX es el WHFC, que puede descargarse en la siguiente página -

69 3.10 Servidor de FAX 68 Figura 3.56: Servidor de Fax - Usuarios de Fax Líneas de Fax Las opciones de las lineas de FAX son las siguientes (Figura 3.57): Tipo de linea; Número de fax: Podrá ser representado por el respectivo DDI, por el número de fax completo o precedido por 0; Enviar para: ; Destino: Dirección de que recibirá los Faxes. Las notificaciones y avisos de recepción de Fax se entregan, por defecto, en el por lo que es necesario crear una cuenta de con este nombre, o crear una dirección alternativa con este nombre para otra cuenta existente. Nota: Es necesario activar el servicio de fax en Configuración Avanzada > Información de Sistema> Servicios y pulsar en FAX. Establecer las opciones siguientes Estado Activo y Arranque Automático.

70 3.10 Servidor de FAX 69 Figura 3.57: Servidor de Fax - Definiciones de la línea de fax Mail2Fax En el menú IPBrick.I > Servidor de Fax > Configurar, se puede escoger el Dominio para envío de Faxes, siendo por defecto fax. Tras definir ese dominio, es necesario ir a IPBrick.I > Correio Electrónico > Configurar, en Dominios autorizados para el encaminamiento (relay) e insertar el domínio de Fax escogido. Tras actualizar definiciones será posible a partir de un cliente de pertenciente a la LAN, enviar Faxes para el exterior poniendo como destinatario: Estadísticas En este menú es posible visualizar estadísticas sobre los Faxes Enviados, Faxes Recebidos y las tareas en curso. Faxes Enviados Campos visibles (Figura 3.58): ID: Identificador del Fax; Fecha: Fecha de envio; Propietario: Remitente del Fax; Páginas: Número de páginas;

71 3.10 Servidor de FAX 70 Origen: Dirección mail de origen; Número: Número do fax; Tentativas: Número de intentos; Estado: Estado de envío del fax. Figura 3.58: Servidor de Fax - Faxes enviados Faxes Recibidos Campos visibles (Figura 3.59): Remitente: Nome do remetente; Destinatario: Número do destinatário; Páginas: Número de páginas; Fecha de recepción; Fichero: Fichero del fax.

72 3.10 Servidor de FAX 71 Figura 3.59: Servidor de Fax - Faxes recibidos Tareas en curso Campos visibles (Figura 3.60): Borrar: Eliminar el Fax; ID: Identificación del Fax; Propietario: Remitente del Fax; Número: Número del fax; Páginas: Número de páginas; Tentativas: Número de intentos; Estado: Estado de envío del fax. En este menú, además de visualizar estadísticas, también se pueden Borrar tareas.

73 3.11 Servidor de Terminales 72 Figura 3.60: Servidor de Fax - Tareas en curso Servidor de Terminales El servidor de terminales de IPBrick permite la carga de un sistema operativo a través de la red para los terminales, los cuales solo pueden acceder a los browsers, o incluso a máquinas Windows a través de un servidor de escritorio remoto. Nota: IPBrick tiene que estar, obligatoriamente, funcionando como servidor de DHCP en la red (y éste tiene que ser el único servidor de DHCP). El cliente del servidor de terminales recibe de IPBrick la información necesaria para efectuar el arranque desde la red Configuración En el interfaz web de IPBrick, hay que activar en primer lugar el Servidor de Terminales. Para ello debemos ir hasta IPBrick.I > Servidor de Terminales (Figura 3.61). Para activarlo es necesario pulsar el enlace Modificar y escoger Si. Tras la activación, es posible configurar el servidor de terminales, siendo necesario configurar los campos siguientes: Display [1..4]: Server Remote Desktop: La conexión la efectúan los terminales para IPBrick, siendo IPBrick responsable de la conexión al servidor Windows:

74 3.11 Servidor de Terminales 73 Figura 3.61: Servidor de Terminales Servidor: Dirección IP del servidor para conexión a través de remote desktop; Dominio: Indicar cual es el dominio Windows del servidor que va reciber la conexión (ex: iportal2003). Terminal Remote Desktop: En este caso la conexión al servidor la efectua directamente el terminal: Servidor: Dirección IP del servidor para conexión a través de remote desktop; Dominio: Indicar cual es el dominio Windows del servidor que va reciber la conexión (ex: iportal2003). Mozilla-Firefox: Abre una sesión del navegador Firefox; Telnet Session: Servidor: Dirección IP del servidor de telnet. También se puede realizar la conexión con otro servicio indicando un puerto específico. Sintaxis: dirección ip:puerto; Modelo do teclado: Conforme al número de teclas del mismo. Existen las siguientes opciones: pc101; pc102; pc103; pc104;

75 3.11 Servidor de Terminales 74 pc105. Lenguaje del teclado: de: alemán; es: español; fr: francés; pt: portugués; us: inglés. Protocolo de ratón: Tipo de protocolo usado por el ratón en la estación cliente; Dispositivo de ratón: Dispositivo de sistema usado (/dev/...); Resolución del ratón: Modo de resolución en el que opera el ratón; Botones del ratón: Número de botones del ratón; Servidor X (ambiente gráfico): Comandos específicos para crear el ambiente gráfico. Por defecto está en modo auto; Tipo de impresora [0...1]: Tipo de impressora utilizada; Dispositivo da impresora [0...1]: Dispositivo específico para la impresora (/dev/...); Dispositivo local [0...2]: Otros dispositivos usados (/dev/...); Modo [0...2]: Resoluciones de imagen posibles. 1768x1024; 1024x768; 800x600; 640x480; Módulo 01/02: Posibilita soportar dos módulos del Kernel. Se puede ver un ejemplo de configuración en Figura 3.62:

76 3.11 Servidor de Terminales 75 Figura 3.62: Servidor de Terminales - Configuración

77 3.11 Servidor de Terminales 76 Kernel y SO Tras la primera configuración de terminales, IPBrick necesita cargar las versiones de Kernel y Sistema Operativo que se quieren tener disponibles para los terminales. Para cargar versiones del Kernel hay que pinchar sobre el enlace Kernel, tras lo cual se presentan los siguientes campos: Configuración del sistema de arranque: Descripción: Descripción del Kernel que se va presentar; Boot loader: seleccionado posteriormente; Kernel: Pulsando en Archivo se debe seleccionar la versión del Kernel ltsp 7 escogido. El fichero se puede descargar en la sección Downloads de la página web de IPBrick. Una vez insertado, hay que escoger el siguiente Boot loader: /2.6.9-ltsp-3/pxelinux.0. En el menú Principal para cargar el Sistema Operativo, es necesario pulsar en SO, se presentan las siguientes opciones: Descripción: Descripción del Kernel elegido; Sistema operativo: Pulsando en Archivo se debe seleccionar el sistema operativo que se va a instalar. El fichero se puede descaregar en la sección Downloads de la página web de IPBrick. Máquinas En el enlace Máquinas, en caso de que los terminales estén registrados en IPBrick(IPBrick.I - Gestion de Máquinas), se pueden personalizar las configuraciones para cada terminal, seleccionando si van o no, ser usadas las opciones Por defecto definidas inicialmente en el menú de configuración principal. tras ser cargado(s) el(los) sistema(s) de arranque y sistema(s) operativo(s), hay que pulsar en Volver y en SO de los Terminales escoger el Kernel y Sistema Operativo utilizado. Al final se necesita Aplicar Configuraciones, para que los cambios surtan efecto. 7

78 3.11 Servidor de Terminales Configuración de los clientes Para que los clientes disfruten del Servidor de Terminales el arranque debe efectuarse a partir de la red. En caso de un Book PC, la máquina debe reiniciarse y el acceso a la BIOS se realiza a través de las teclas Shift + F10. La configuración debe ser la siguiente (se pueden modificar los valores a través de las teclas direccionales (<- e ->)): Network Boot Protocol : PXE Boot Order : Int 19th Show Config Message : Enable Show Message Time : 3 seconds Tras insertar esta configuración, aparecerá una ventana naranja con el siguiente mensaje: Always boot network first, the local devices. Tras las modificaciones, es necesario confirmarlas a través de la tecla F4. De esta forma se garantiza que la máquina cliente efectuará el arranque a partir de la red. Una vez reiniciada la máquina cliente, ésta efectuará el arranque por la red a través de IPBrick. Nota: Si tras el arranque aparece el login de una interfaz gráfica de linux, hay que efectuar un restart del servidor X a través de la combinación de teclas [CTRL] + [ALT] + [BACKSPACE]. Si tras el restart continuase apareciendo la misma ventana, se puede efectuar la validación con el usuario ltsp y password ltsp. Para cada cliente, pueden estar activas varias ventanas (tal y como se definió en IPBrick en el campo Número de Displays). La navegación entre ventanas se realiza a través de la combinación de teclas [CTRL] + [ALT] + [F1], para la ventana 1, [CTRL] + [ALT] + [F2] para la 2 y así sucesivamente.

79 Capítulo 4 IPBrick.C Este capítulo describe los menús de IPBrick.C utilizados para administrar los principales servicios de Comunicaciones de interconexión de una empresa a Internet. El menú de IPBrick.C, al igual que el de IPBrick.I es un menú de configuración funcional. El Administrador de IPBrick decide lo que pretende hacer y el software efectúa las configuraciones de acuerdo con las indicaciones dadas, manteniendo la consistencia de las mismas. Este capítulo incluye las siguientes secciones principales: Firewall; Proxy; VPN; Correo Electrónico; Servidor Web; Webmail; VoIP; IM.

80 4.1 Firewall Firewall Nota: La modificación de cualquier regla del firewall implica que el firewall se active. Da igual que haya sido expresamente parado en el menú de servicios, la modificación de una de sus reglas implica el reinicio del funcionamiento del firewall Servicios Disponibles Presentación IPBrick tiene una serie de servicios instalados. Parte de ellos están en ejecución, otra parte parados. Alguno de estos servicios son para la Intranet y otros se estaran disponibles en internet. En este interfaz es posible indicar al firewall cuales son los servicios que estarán en ejecución para internet, de forma que estarán accesibles desde el exterior. Estos servicios son: Servidor Web; Servidor Correo Electrónico; SSH; FTP. Cuerpo En la lista (Firewall > Servicios Disponibles, (Figura 4.1)) la indicación del estado corresponde a que el firewall esta configurado para permitir el funcionamiento de dicho servicio (Activo) o por el contrario está configurado para bloquear las puertas de esos servicios (Inactivo). Hay que tener en cuenta que el hecho de que el definir aquí como Activo un determinado servicio no significa que este se inicialice, ni tampoco que se pare. El servicio de firewall solamente se cambia cuando se realiza la Actualización de Definiciones, en la que el firewall primero se para, se reconfigura y después se reinicia. Resumiendo, aquí solo es posible configurar el firewall para abrir o cerrar el puerto de internet para un determinado servicio ( si el servicio está funcionando o no depende de otra configuración fuera de esta sección) Bloquear Servicios Presentación La opción de bloquear servicios, de forma similar al caso anterior, solo permite (Desbloqueado) o impide (Bloqueado) el funcionamiento normal de las aplicaciones indicadas. (Figura 4.2)

81 4.1 Firewall 80 Figura 4.1: Firewall - Servicios Disponibles Figura 4.2: Firewall - Bloquear Servicios

82 4.2 Proxy Proxy El servicio de Proxy se utiliza normalmente para permitir una mejor gestión de la red, en lo que respecta a accesos web por parte de los usuarios de esta. Además posibilita el almacenamiento en caché los ficheros relativos a los sitios accedidos, faciltando de este modo una mejor gestión del ancho de banda, permite personalizar, por ejemplo, quién puede acceder a la web, a qué horas y qué páginas pueden ser visitadas. El software para implementar el servicio de Proxy en IPBrick se denomina squid, estando en ejecución, a la espera de pedidos en el puerto La sección se divide en tres partes: Configuración; Estadísticas; Kaspersky Proxy Configuración Presentación La configuración primaria del proxy aqui presentada (Figura 4.3) dictará el funcionamiento normal de los browsers de Internet. Por esto es muy importante definir cada tipo de proxy antes de continuar: Figura 4.3: Proxy - Configuración

83 4.2 Proxy Proxy Estándar: es obligatorio usar el proxy para acceder a internet (web). Solo los browsers configurados para ello usarán el proxy de IPBrick puerto Los usuarios sin ninguna configuración adicional en el browser continuarán accediendo a Internet sin problema. Los accesos web son registrados por maquina (dirección IP) para fines estadísticos. 2. Proxy Transparente: todo acceso a internet (web) se realiza a través del proxy. Es obligatorio que el firewall esté activo. Los usuarios podrán configurar sus browsers para utilizar el proxy indicado, también podrán continuar accediendo sin configurar el proxy en su browser. Aquí el firewall realiza el desvío de tráfico web hacia el proxy. Los accesos web son registrados por máquina (dirección IP) con fines estadísticos. 3. Proxy con autenticación: el acceso a internet (web) solo es posible usando el proxy. Los usuarios tienen que configurar su browser para usar el proxy indicado, en caso contrario no tendrán acceso a la web. Una vez configurados los browsers, a los usuarios siempre que abran el browser e intenten acceder a la web se les pedirá una autenticación válida. La autenticación de los usuarios es validada por el login y password definidos en la creación de los mismos. Es obligatorio que el firewall este en ejecución. Todos los accesos web serán registrados por usuario a efectos estadísticos. Configuraciones Enlace al interfaz de definición de Reglas del proxy. En este interfaz (Figura 4.4) tenemos las siguientes opciones: Lista de grupos de origen: : Permite definir un grupo de origen con acceso al Proxy. Tras la creación del grupo, los accesos pueden definirse por: grupos de máquinas, máquinas, subredes IP, maquinas IP y gamas IP. Por defecto IPBrick tiene creado el grupo LAN donde esta definida la correspondiente Subred IP. Lista de grupos de destino: Permite definir grupos de destino (servidores Web). Para cada grupo de destino creado es posible definir dominios, extensiones o palabras en el URL. Por defecto IPBrick tiene creado el grupo con nombre INVALID; Listas Negras: Representa el conjunto de listas negras obtenidas a partir del que fue configurado en Otras Configuraciones; Lista de espacios de tiempo: Permite definir específicamente espacios temporales basados en horas y días de semana; Listas de acceso: en este apartado es posible definir autorizaciones de acceso a partir de los grupos de origen y destino creados, así como de las listas negras y espacios temporales definidos. Para el grupo LAN se define, por ejemplo, que todos los destinos son accesibles, excepto el grupo destino IN- VALID y la lista negra porn, en un periodo de tiempo indefinido (siempre).

84 4.2 Proxy 83 Figura 4.4: Proxy - Reglas

85 4.2 Proxy 84 Grupos de origen Para cambiar las configuraciones para el grupo LAN (Figura 4.5) basta con pulsar sobre el nombre. También es posible añadir un nuevo grupo de origen, pulsando el enlace Insertar. Definiciones: Grupos de máquinas: Permite asociar a este grupo un grupo de máquinas existente; Máquinas: hace una lista con las máquinas registradas en IPBrick y permite asociarlas directamente al grupo de origen; SubRedes IP: permite asociar subredes, definiendo ahí la IP de la red y la respectiva máscara; Máquinas IP: permite asociar máquinas al grupo IP; Gamas IP: es posible definir una gama de IP s con acceso al proxy. Figura 4.5: Proxy - Grupos de origen

86 4.2 Proxy 85 Grupos de destino Los grupos de destino (Figura 4.6) se definen como un grupo (identificado por un nombre) de servidores web accesibles. Esos destinos son configurables siendo definidos en: Dominios: es posible filtrar el acceso por FQDN 1, por dominio o por TLD 2. Para eso es necesario añadir un registro por línea. A continuación están algunos ejemplos de varias denegaciones posibles: Ejemplo por FQDN: Ejemplo por domínio: sapo.pt marca.es Ejemplo por TLD: pt es Extensiones: Para no permitir la descarga de ciertos tipos de ficheros a través de páginas web, es necesario denegar el acceso a algunas extensiones de ficheros. El ejemplo siguiente muestra que la descarga de tres extensiones de ficheros no va ser posible. Ejemplo de denegación de extensiones: mp3 mov mpg Palabras en el URL: en este campo es posible denegar el acceso a páginas que contengan determinadas palabras después del dominio (esto es, después de la barra). A continuación se presenta un ejemplo para dos palabras: Ejemplo de denegación de palabras en el URL: video anecdotas Los siguientes sitios tendrían denegado el acceso: 1 Fully Qualified Domain Name 2 Top Level Domains

87 4.2 Proxy 86 Figura 4.6: Proxy - Grupos de destino Lista de espacios de tiempo En esta opción es posible especificar espacios temporales que serán usados posteriormente en las Listas de Acesso. Esos espacios pueden corresponder a días de la semana u horas. Listas de acceso Existe una lista de acceso preconfigurada en IPBrick donde está especificado lo siguiente: los intentos de acceso a sitios realizados a partir del grupo de origen LAN, que tienen como destino a los sitios no incluidos en el grupo de destino IN- VALID y que tampoco están incluidos en la lista negra porn, durante un periodo no definido (las 24 horas), son aceptados. Como no existen más líneas creadas, el resto será bloqueado (Figura 4.7). Las listas de acceso están estructuradas de la siguiente manera: Origen: Identificación del grupo de origen al cual se pretende aplicar la regla. Destino: Identificación de los grupos de destino a los que se les aplicará la regla: Grupos creados: para los grupos de destino creados, es posible crear los siguientes tipos de reglas: 1. Permitir el acceso a sitios incluidos solamente en el grupo de destino x;

88 4.2 Proxy Permitir el acceso a sitios no incluidos en el grupo de destino x; 3. Permitir el acceso a sitios permitidos en el grupo de destino x. Listas negras: permite seleccionar que listas negras serán activadas. Por ejemplo: en caso de que la lista negra porn este seleccionada, todos los sitios que no formen parte de ella estarán accesibles. Periodo: Aquí es posible seleccionar cual es el periodo de tiempo (ya anteriormente insertado) en el que la regla estará activa; Política: No configurable, el valor es siempre aceptado. La idea es denegar todo lo que no estuviese explícito en las listas de acceso Las listas de acceso deben estar ordenadas por reglas en el sentido, del más general al más restrictivo. De esta forma las reglas más generales deben mantenerse en la cima y las más específicas abajo (la misma filosofía del firewall). En caso de que existan varias listas de acceso, es posible ordenarlas correctamente pulsando el enlace Ordenar. Figura 4.7: Proxy - Listas de acceso Proxy Remoto Esta opción permite indicar una lista de servidores Proxy remotos. Esos servidores serán los responsables de acceder a la web ya que generalmente poséen una caché enorme. Si así fuese, el acceso web se vuelve más rápido. Lista de servidores de proxy remotos: permite definir la lista de proxys remotos;

89 4.2 Proxy 88 No usar el Proxy remoto para los siguientes sitios: si no se pretende utilizar el proxy remoto en determinados sites, estos deben estar indicados aquí. Figura 4.8: Proxy - Proxy Remoto Otras Configuraciones Listas Negras Las listas negras se definen aquí como listados de sitios organizados por varias categorías consideradas inapropiadas. Están presentes las siguientes opciones (Figura 4.9): Url para Actualización: dirección desde la cual se realiza el download del fichero con las listas de sitios que serán bloqueados, siendo por defecto el URL del software squidguard. Ese fichero es descomprimido automáticamente por el sistema. Para actualizar la lista, pulse en Actualizar; MD5SUM del fichero actual: del fichero, en caso de que haya sido calculado. De esta manera se verifica la integridad del fichero; Categorias disponibles: Listado de las categorías existentes en la compilación (normalmente consideradas inadecuadas para uso en la LAN). Estas son: ads: listado de sitios de zona de anuncios publicitarios; aggressive: listado de sitios con contenido violento;

90 4.2 Proxy 89 audio-video: listado de sitios con contenido de música y video; drugs: listado de sitios con contenido sobre drogas; gambling: listado de sitios de juego online; hacking: listado de sitios sobre hacking; mail: listado de sitios con servicios de webmail gratuito; phishing: listado de sitios sobre phishing; porn: listado de sitios con contenido pornográfico; proxy: listado de sitios que disponen de servicio de proxy anónimo; warez: listado de sitios con contenido de software pirata; Gestión de accesos a contenidos Permite definir el número de procesos que existen simultáneamente, dependiendo de la ocupación de la máquina así como de la carga actual de la CPU. Por default son cinco. Opciones de la caché del Proxy Caché activa: activa o no el servicio de caché del Proxy. En caso de que esta esté activa, todas las páginas accedidas por los grupos de origen son almacenadas en el servidor. Ejemplo: en caso de que la página esté en caché, el navegador solo accederá a IPBrick y no al servidor web de google, garantizando así una mejor gestión del ancho de banda. Tama~no de la caché: tamaño máximo de la caché. En caso de que se alcance el límite, los ficheros más antiguos serán descartados. Localización de la caché: ubicación de la memoria caché. Limpiar la caché: opción para liberar la memoria de la caché Estadísticas El software para generar las estadísticas es el Advanced Web Statistics 6.4 el cual posibilita al administrador de red el mantener una completa información como pueden ser pormenorizadas estadísticas de la caché, accesos realizados, etc (Figura 4.10). Se pueden visualizar varios tipos de estadísticas: Estadísticas globales: Estadísticas globales de la red; Estadísticas por máquina: aquí se representa una lista de máquinas de la LAN, siendo necesario seleccionar la máquina deseada. El objetivo es la presentación de estadísticas individuales por máquina.

91 4.2 Proxy 90 Figura 4.9: Proxy - Otras Configuraciones Estadísticas por usuario: en caso de que la configuración del Proxy sea con autenticación, se representa aquí una lista de usuarios, haciendose necesaria la selección de uno de ellos. El objetivo es la presentación de estadísticas individuales por usuario Kaspersky Proxy En esta sección es posible activar la licencia de Kaspersky para el proxy. De este modo todos los accesos web efectuados a través del navegador serán filtrados por el antivirus que esta activo en el Proxy, garantizando de este modo una eficaz protección contra Troyanos, spyware, dialers, etc. Tras la inserción de la licencia, la interfaz presenta los siguientes enlaces (Figura 4.11): Actualizar: una vez que expira la licencia, es necesario renovarla a través de un nuevo fichero de licencia; Eliminar: elimina la licencia; Configurar: permite una configuración general de las notificaciones; Estadísticas: interfaz con estadísticas específicas sobre el antivirus para Proxy.

92 4.2 Proxy 91 Figura 4.10: Proxy - Estadísticas Figura 4.11: Proxy - Kaspersky - Licencia

93 4.2 Proxy 92 Configurar Opciones generales: Notifica a partir de la dirección: el remitente hará las notificaciones; Notifica para la dirección: dirección de que recibirá las notificaciones; Opciones de los objetos: Objetos que serán analizados: ficheros comprimidos, archivos, base de datos de los correos o correos en formato de texto. Opciones de búsqueda: Curar: si esta activada los virus detectados serán automáticamente eliminados. Usar detección heurística: si esta activada, podrán ser detectados los virus a través de análisis de código, son características y comportamientos similares a un virus. Para cambiar las configuraciones es necesario pulsar en Modificar. Figura 4.12: Proxy - Kaspersky - Opciones Generales

94 4.2 Proxy 93 Estadísticas En esta interfaz se representan las siguientes estadísticas: Estadísticas de Virus en el periodo temporal: opciones para visualización del gráfico presente en Estadísticas de Virus: Inicio: fecha para inicio de las estadísticas; Vista: puede ser por horas, días, mese o años; Repetición: escala del eje horizontal del gráfico; Agrupar: permite realizar el agrupamiento de datos, conforme al tipo de vista escogido. Estadísticas de Vírus: la visualización puede ser filtrada por ficheros infectados y protegidos; Lista de Vírus: lista de los virus, la cual puede organizarse por nombre del virus o número de ocurrencias. Figura 4.13: Proxy - Kaspersky - Estadísticas

95 4.3 VPN VPN Las VPN 3 tienen como función permitir el acceso remoto desde el exterior a los recursos de una determinada red PPTP Una VPN del tipo PPTP 4, funciona mediante el establecimiento de una sesión PPP con el destino a través del protocolo de tunneling GRE. Se necesita otra conexión de red para iniciar y gestionar la sesión PPP, la cual emplea el puerto 1723-TCP. En IPBrick será necesario indicar cuales son los usuarios con acceso a enlaces VPN-PPTP, así como el rango de direcciones que será utilizada por los clientes. Gestión de usuarios Figura 4.14: VPN - Usuarios Menu Principal En este menú existe un enlace a Configuraciones, este enlace permite acceder a un formulario en el que es posible definir el rango de direcciones IP elegidas para las conexiones VPN. Si algún cliente remoto se quiere conectar mediante VPN, recibirá una IP perteneciente al rango definido anteriormente y será, para todos los efectos, como si estuviese directamente conectado a la LAN. 3 Virtual Private Networks 4 Point-to-Point Tunneling Protocol

96 4.3 VPN 95 Cuerpo En la Figura 4.14, la lista de usuarios del lado izquierdo corresponde a los usuarios seleccionados para la VPN mientras que del lado derecho se encuentran los usuarios registrados en IPBrick IPSec Presentación La tecnología IPSec (IP Security) es un conjunto de protocolos que garantiza confidencialidad, integridad y autenticidad en la transmisión de datos en redes IP. A diferencia del protocolo SSL, que opera a nivel de transporte, IPSec opera a nivel de red garantizando de este modo la encriptación de datos a ese nivel. A diferncia de una VPN a través de PPTP o SSL, donde el enlace se realiza entre una determinada máquina y una red, la VPN IPSec permite que dos redes distintas se comuniquen permanentemente y de forma transparente. Esto es así porque existirá un túnel IPSec configurado entre dos IPBricks o entre un IPBrick y un router, siendo totalmente transparente para los usuarios de las dos redes. Ejemplo: la red pertenece a la empresa X situada en Vigo, siendo la red de su filial presente en Japón. Es necesario que ambas estén conectadas a través de Internet, esto es posible gracias a un túnel VPN IPSec, así las máquinas de las 2 redes están conectadas. En resumen, las dos redes internas pueden comportarse como si fuesen una sola. Para configurar un enlace VPN entre dos redes es necesario configurar adecuadamente el túnel IPSec en IPBrick tanto en el origen como en el destino. Cuerpo Tras pulsar el enlace IPSec, en el cuerpo de esa sección se muestran los túneles IPSec configurados. Menu principal Existe un enlace denominado Insertar, el cual permite añadir un nuevo túnel IPSec Cuerpo En esta página se puede configurar el enlace IPSec (Figura 4.15). Para ello se necesitan los siguientes datos: Definiciones de la Red Local: IP Local: dirección publica de IPBrick; Red Local: la dirección de la red local y la respectiva máscara de red;

97 4.3 VPN 96 Figura 4.15: VPN - IPSec Gateway Local: dirección del interfaz interno del router de la red local; Identificador Local: será la dirección pública de la red local; IP del servidor en la red local: dirección del interfaz interno de IPBrick. Definiciones de la Red Remota IP Remota: dirección pública de la red remota. Red Remota: la dirección de la red remota y la respectiva máscara de red; Gateway Remoto: la dirección de la interfaz interna del router de la red remota (por omisión este campo permanecerá vacío!); Identificador Remoto: IP o cadena identificadora (por omisión este campo permanecerá vacío). Gestión de claves Password: Una Pre-Shared Key PSK es una clave compartida que funciona como primera credencial (antes del username y el password) para efectuar la conexión VPN IPSec; Tipo: IPSec ofrece en este campo dos modos de operación que son el modo Túnel (en el cual todo paquete original es cifrado), en el modo Transporte los datos (payload) son cifrados, pero la cabecera IP original no se modifica;

98 4.3 VPN SSL Presentación Autentificación: IPSec permite incorporar dos cabeceras extra al paquete IP; AH y ESP. El AH (Authentication Header) garantiza la integridad y autenticidad no garantizando la confidencialidad. El ESP garantiza integridad, autenticidad y confidencialidad de los datos; PFS 5 : Permite indicar si el PFS está o no activo; Arranque: Solo se permite el automático. Una VPN-SSL utiliza el protocolo de encriptación SSL 6 para garantizar privacidad e integridad de datos entre las dos partes, ya que el protocolo permite autenticación y cifrado. El SSL se basa en el protocolo TCP y utiliza el concepto de criptografía de clave pública (introducido por Diffie-Hellman en los años 70). Este concepto especifica que cada una de las partes posee una Clave Privada y una Clave Pública que puede ser distribuida por quien pretende establecer comunicación cifrada. Los datos cifrados a través de Clave Pública sólo pueden ser descifrados por la Clave Privada correspondiente. De la misma forma, datos cifrados por Clave Privada solo pueden se descifrados utilizando la clave Pública correspondiente. Si se pulsa en el enlace SSL, se mostrará la lista de servidores VPN SSL. Para configurar cada uno de ellos será necesario pulsar en el servidor correspondiente.(figura 4.16) Opciones En esta sección es posible configurar las opciones de red de la VPN-SSL Nombre/IP: Dirección IP externa del servidor SSL; Puerto: Puerto a utilizar por el servidor VPN SSL; Protocolo: Protocolo usado para la comunicación; Rede VPN: Red específica para la comunicación entre las partes, siendo usada para atribución de IP a los clientes; Dominio: Dominio DNS asignado a los clientes VPN; Servidores DNS: Dirección del servidor DNS para los clientes VPN; Servidores Netbios: Dirección del servidor WINS para los clientes VPN; Rutas para los clientes: Aquí se definen las redes que serán accesibles para los clientes vía túnel. 5 Perfect Forward Secrecy 6 Secure Sockets Layer

99 4.3 VPN 98 Figura 4.16: VPN - SSL Certificados Tras la configuración de las Opciones es necesario generar los certificados digitales SSL. Un certificado digital contiene la siguiente información: Identificación de la entidad titular; Clave Pública de la entidad titular; Número de série del Certificado; Fecha de validez del Certificado; Identificación de la Autoridad Certificadora (emisora del Certificado); Firma digital de la Autoridad Certificadora. Se generará un certificado Digital para el servidor y otro para cada uno de los clientes que utiliza la conexión VPN SSL. Al pulsar en Insertar, será generado primero el del servidor, siendo necesario rellenar los siguientes campos: Código del País; País; Ciudad; Empresa;

100 4.3 VPN 99 Nombre: Nombre del certificado; del responsable técnico; Los siguientes certificados que se generarán serán ya para los clientes, siendo necesario rellenar el Nombre del certificado, del responsable técnico y el Password. A continuación se deberá descargar el certificado y enviarlo al cliente para que establecezca la conexión VPN. El fichero.zip contiene además del fichero que representa al certificado del cliente otros ficheros: Clave pública del servidor, clave privada del cliente y configuración del túnel VPN que se establecerá. Cliente Del lado del cliente es necesaria la instalación del software específico para la creación de una conexión VPN SSL - OpenVPN 7. A continuación se debe descomprimir el fichero relativo al certificado para una nueva carpeta en el directorio c:\program Files\OpenVPN\config. Para iniciar la conexión VPN, es necesario hacer pulsar con el botón derecho sobre el icono OpenVPN en la barra de tareas, escoger la conexión deseada y pulsar sobre Connect. La opción Borrar todo, solamente debe ser utilizada para reiniciar todo el proceso. Menu Estado En este interfaz es posible ver los túneles activos y sus respectivos tráficos, usuarios e IP s. Si se ha configurado el servicio, es necesario activarlo en la sección Configuración avanzada Sistema Servicios. En el anexo 9.1 se describe el procedimiento para configurar el cliente VPN. Nota: Antes de configurar un enlace VPN, ya sea PPTP, IPSec o SSL, es necesario saber cual es la dirección usada por la red local donde el cliente está estableciendo el enlace y cual es la direccion de la red destino. En caso de que la dirección sea la misma para las dos redes, por razones obvias no va ser posible efectuar el enlace VPN. 7 Software: openvpn.net Windows GUI: openvpn.se

101 4.4 Correo Electrónico Correo Electrónico La sección Correo Electrónico se repite en las dos vertientes de IPBrick. En IPBrick.I están presentes los servicios orientados para la Intranet, siendo estos la Configuración basica, gestión de colas, gestion de usuarios, listas de distribución y kaspersky Anti-virus y Anti-spam. En el caso del Correo Electrónico en IPBrick.C se añaden a éstos dos servicios específicos que son: Bajar correo del ISP; Copia de Correo. A continuación presentamos solo las nuevas funciones, puesto que las demas ya han sido explicadas anteriormente Bajar correo del ISP Presentación Cuando en una organización los mensajes de correo no se entregan en un servidor interno, solo están disponibles vía POP 8 o IMAP 9, IPBrick puede configurarse de forma que descargue periódicamente estos mensajes del ISP 10 hacia un servidor local. Una vez en el servidor local, serán asociados a los respectivos buzones previamente configuradas. Así, aunque solo tengamos un servidor de correo interno podremos configurarlo para automatizar y centralizar todos los mensajes de correo electrónico (de internet e internos) de la organización. Esta funcionalidad que normalmente es denominada fetchmail es útil en el caso de que el registro MX del dominio de una organización apunte a otro servidor que no sea IPBrick. Menu Principal Enlace para A~nadir (Figura 4.17) servidores externos a los cuales nos pretendemos unir para descargar el correo y entregárselo al servidor local. Los campos que se deben rellenar son los siguientes: Servidor: Identificación del servidor. Puede ser identificado tanto por su FQDN como por su dirección IP; Protocolo: Protocolo usado por el servidor - POP3, IMAP o APOP; Dominios remotos: dominios de los que el servidor recibe . Normalmente usado en las cuentas de grandes. 8 PostOffice Protocol - es un protocolo usado para acceder a cuentas de correo y transferir mensajes. 9 Internet Message Access Protocol. 10 Internet Service Provider

102 4.4 Correo Electrónico 101 Figura 4.17: Correo Electrónico - Bajar Correo del ISP Cuerpo Para acceder a las opciones de un servidor pulse sobre su nombre (Figura 4.17): Modificar: para cambiar los datos del servidor; Borrar: borra la cuenta seleccionada; Volver: vuelve al listado de los servidores de mail. Para acceder al interfaz de gestión de buzones de correo a transferir hay que pulsar Insertar y rellenar los siguientes campos: (Figura 4.19): 1. Tipo de buzón: seleccionar si el buzón de correo es individual o se corresponde a un buzón de volumen, esto es, no está asociado a ningún usuario; 2. Login: nombre de usuario utilizado para acceder al buzón de correo remoto; 3. Password: necesario para validar el login; 4. Confirmación password: confirmar del password anterior; 5. en el servidor local: cuenta de correo local donde se entregarán los correos descargados; 6. Remover Delivered-To : este campo debe estar activado en caso de que la dirección de correo en el ISP sea igual a la direcceción de correo en el servidor local;

103 4.4 Correo Electrónico 102 Figura 4.18: Correo Electrónico - Bajar correo del ISP - Gestión de Servidores Figura 4.19: Correo Electrónico - Bajar correo del ISP - Insertar Cuentas

104 4.4 Correo Electrónico Copia de Correo Esta funcionalidad (Figura 4.20) tiene como objetivo guardar todos los mensajes de correo electrónico que entran y salen de la empresa en dos cuentas específicas: Correos electrónicos enviados y recibidos. Figura 4.20: Correo Electrónico - Copia de correo Nota: Es necesario tener cuidado con el mantenimiento de estas Copias de Correo, especialmente en zonas de mucho tráfico de mail. Es muy importante mantener la vigilancia sobre la evolución de la ocupación del espacio en disco, del servidor, por que puede que las cuentas de correo llenen la totalidad de la partición. Si se pulsa sobre el enlace Modificar, se presentan las siguientes opciones: 1. s enviados: Escogiendo Si, todos los mensajes que pasen por este servidor de SMTP cuyo remitente sea alguien del dominio/s del servidor, serán copiados para la cuenta local Enviados; 2. s recibidos: Escogiendo Si, todos los mensajes que pasen por este servidor de SMTP cuyo remitente no sea del dominio/s del servidor, serán copiados para la cuenta local Recebidos. Cuando se activa la opción (Si), el sistema pasa a mostrar los campos: Borrar automáticamente las copias : que permite definir si las copias de correos existentes en el servidor serán o no automáticamente borradas. Borrar copias con más de : permite definir el número de días que permanecerán guardadas las copias en el servidor, siendo borradas tras ese plazo.

105 4.5 Servidor Web Servidor Web Presentación Un servidor web, a través del protocolo HTTP 11 y/o HTTPS, es responsable de responder a pedidos de usuarios relativos a las páginas web alojadas en él, pudiendo cada servidor alojar varios sites. En el caso de IPBrick el servidor web es el Apache 12 Los dominios web registrados en IPBrick se visualizan tras pulsar en Servidor Web y pueden verse en Figura Figura 4.21: Servidor Web - Sitios Web alojados Insertar Enlace para Insertar un nuevo site. Al pulsarlo se abre un nuevo formulario (Figura 4.22) con los siguientes campos: 1. Dirección URL: definir el nombre para el site incluyendo el dominio. Ejemplo: 2. Direcciones URL alternativas: Nombre(s) alternativo(s) para la Dirección URL antes definida (tanto la Dirección URL como la(s) Direeción(es) URL alternativas apuntan a la misma página WEB); 3. del administrador del site: del usuario de IPBrick responsable de la gestión del site; 11 HyperText Transfer Protocol 12 Más información en

106 4.5 Servidor Web 105 Figura 4.22: Servidor Web - Inserción de Sites 4. Usuario FTP: Login del usuario que tendrá acceso a la carpeta del site a través de FTP. Este login tiene que ser único, no pudiendo coincidir con un login de un usuario de IPBrick. El mantenimiento del site se realiza por FTP; 5. Password: clave del usuario anterior; 6. Confirme Password: confirmación de la clave anterior; 7. Carpeta de localización del sitio web: carpera que será creada en el filesystem del servidor. Esta carpeta será creada en /home1/_sites/; 8. Disponibilidad en Internet: Indica si se creará un VirtualHost de este site para la IP externa de IPBrick.C, pudiendo de este modo acceder al site creado desde Internet. Es necesario también que en el servidor de DNS externo de la empresa se cree un registro DNS que apunte a la IP pública de la red de la empresa (registro A o CNAME); 9. Modo seguro: 10. Acceso autorizado únicamente a los directorios: 11. Codificación de caracteres: 12. Mantener siempre el URL introducido: 13. Botón insertar: confirma la introducción del site. 12 File Transfer Protocol

107 4.5 Servidor Web Gestión Listado de los distintos sites registrados en IPBrick. Cada línea es un enlace para el formulario de gestión del site correspondiente (Figura 4.23). Figura 4.23: Servidor Web - Gestión del Site Menu Principal Enlaces para: 1. Modificar: registro inicial del site (responsable, nombre del site, etc); 2. Alias 13 : Por aquí es posible acceder al listado de los registros de este site y en la nueva página es posible gestionar todos los Alias (Figura 4.24): Insertar; Borrar; Modificar; Eliminar. 3. Borrar: retirar el site del servidor Web. Tras Aplicar Configuraciones el site ya no estará disponible online. Los ficheros del site no son eliminados, pero si se mueven a la carpeta /home1/sites_bk/ 14 accesible por los Administradores. 13 Alias o HostHeader, simplemente una forma de acceder a determinados contenidos físicamente desligados del directorio principal del site. Más información en la sección de ejemplos. 14 Localizacion de los ficheros de os sites borrados. Como ocurre con las cuentas de usuario y

108 4.5 Servidor Web 107 Figura 4.24: Servidor Web - Gestión de Alias Cuerpo Tabla con información sobre el site seleccionado: Dirección URL; Direcciones URL alternativas; del administrador del site; Usuario FTP; Carpeta de localización del site: carpeta almacenada en el servidor; Disponibilidad para Internet. las carpetas de grupo, cuando se borran los sites de la IPBrick, solamente se reconfiguran los servicios afectados, y los contenidos se trasladan a una carpeta local accesible únicamente por los administradores. Las otras carpetas de este tipo son Backup1 y Backup2 que guardan contenidos de las Áreas de Trabajo 1 y 2 respectivamente.

109 4.6 Webmail Webmail El WebMail instalado en IPBrick puede ser configurado para tratar con otros servidores de correo electrónico en los que no esté instalada IPBrick. Para lo cual basta indicar en esta sección que servidores de IMAP 15 y de SMTP 16 se van a utilizar Servidores Presentación Servidores que utilizará Webmail (Figura 4.25). Figura 4.25: WebMail - Servidores Menu Principal Enlace para Modificar los servidores configurados. Cuerpo Lista de los servidores configurados. Los servidores podrán ser identificados tanto por su FQDN 17 como por su dirección IP. 15 Internet Message Access Protocol - acceder al buzón de correo electrónico 16 Simple Mail Transfer Protocol - enviar correo electrónico 17 Fully Qualified Domain Name

110 4.7 VoIP VoIP Esta sección constituye el interfaz de gestión del servicio de VoIP 18 disponible en IPBrick. La tecnologia VoIP (Voice Over IP) permite el establecimiento de llamadas telefónicas a través de una red IP, permitiendo por ejemplo efectuar llamadas telefónicas a través de Internet. Las principales ventajas de la utilización de VoIP son: la reducción de gastos debido al hecho de que las tarifas no siguen el mismo modelo de la telefonía convencional, mejor calidad de servicio ya que la conmutación por paquetes, a diferencia de la conmutación de circuitos, aprovecha mejor los recursos de red existentes, el establecimiento de llamadas telefónicas a través de redes IP(Internet). El concepto de Telefonía IP a veces se confunde con VoIP pero no son exactamente la misma cosa. La telefonía IP utiliza el servicio VoIP y se define como el conjunto de servicios y aplicaciones que permiten la reducción de los costes telefónicos de las empresas. Señalización El servicio VoIP necesita usar un protocolo de señalización de llamadas. El protocolo de señalización usado por IPBrick es el SIP pero existen otros como H.323, MGCP, Jingle, IAX, H.248/MEGACO etc. El SIP 19 permite establecer llamadas y conferencias vía IP, pudiendo esas llamadas no sólo incluir audio, sino también video, imágenes, etc. De este modo el protocolo SIP es el responsable de todo el proceso de establecimiento de llamadas entre usuarios de forma totalmente independiente del tipo de contenidos de la llamada en sí. IPBbrick.GT actúa como un auténtico PBX IP teniendo la capacidad de encaminar llamadas para/de una PBX tradicional, Internet, LAN y PSTN. Toda la gestión es efectuada por el software denominado Asterisk. Asterisk es compatible con varios protocolos de señalización, entre los cuales se encuentra el SIP. A continuación se presentan las distintas funcionalidades VoIP accesibles desde el interfaz web. 18 Voice over IP - Servicio de telefonía sobre IP 19 Session Initiation Protocol

111 4.7 VoIP Teléfonos Registrados Aqui (Figura 4.26), se puede verificar que clientes de VoIP (teléfonos, estaciones de trabajo + softphone) están registrados en IPBrick. El menú para la inserción de máquinas está explicado en la sección Figura 4.26: VoIP - Telefones registrados También se pueden registrar teléfonos en: Configuración avanzada > Servicios de soporte > Teléfonos registrados \\ Esta opción es válida en caso de que no sea necesario asociar una dirección IP específica al teléfono. Es posible añadir un teléfono rellenando los campos relativos al nombre y password de acceso al teléfono. Esto suponiendo que el DNS esta funcionando correctamente. En Opciones se pueden configurar los siguientes campos (Figura 4.27): Opciones generales: Router con DNAT Total?: Si IPBrick estuviese conectada a un router encargado del acceso al exterior (en términos de VoIP) que deje pasar todo el tráfico, sería necesario seleccionar Si e indicar la dirección externa de ese mismo router en IP público del router; IP del interfaz público de IPBrick usado por el servicio VoIP: dirección IP del interfaz público de IPBrick responsable del servicio VoIP;

112 4.7 VoIP 111 Figura 4.27: VoIP - Opciones Sólo servidor VoIP de intranet?: permite encaminar el tráfico de red solo por un interfaz y no por dos como ocurre habitualmente, funcionando solo para Intranet; Retirar prefijo nacional por defecto (0): borra el prefijo nacional utilizado; Identificar origen de la llamada (CID) en el LDAP de IPBrick: de encuentrarse activo, irá a la base de datos LDAP de IPBrick definida en IPBrick IP address y IPBrick DNS domain y, si encuentra el número que llama en la base de datos, lo sustituye por el nombre de la entidad asociada a ese número; Respuesta inmediata en llamadas con origen en una centralita: es aconsejable tener esta opción activada en caso de que el servidor utilice conexiones a serividores SIP (ej: VoIPBuster, NetCall) de manera que se eviten timeouts en la central PBX. Si por ejemplo se pretendiese realizar tarificación de las llamadas provenientes del PBX, esta opción deberá desactivarse para evitar que el usuario empiece a pagar tras marcar el número; Timeout de atención: tiempo (segundos) durante el cual la llamada se envía a el teléfono de destino, antes de ser finalizada o redirigida hacia otro teléfono; Timeout de llamada: tiempo (segundos) durante el cual se intenta establecer la conexión. Una vez vencido, el intento de llamada se finaliza ;

113 4.7 VoIP 112 Timeout de marcación entre dígitos: Ttiempo (segundos) desde que se marca el último número a partir del cual la IPBrick considera que la marcación ha finalizado; Timeout de inactividad: tiempo (segundos) transcurrido desde el momento en que se descuelga el teléfono en el que no hay actividad, si vence IPBrick cancela el canal; Timeout de finalización de llamadas sin sonido: Timeout de finalización de llamadas en espera sin sonido: Activar soporte de vídeo en SIP: Transferencia asistida: Transferencia no asistida: Voic Opciones RDSI PRI y analógico: Opciones para la señalización R2: En caso de que se esté utilizando una placa ISDN PRI en que el protocolo R2 haya sido activado, será posible verificar y modificar en al tabla sus opciones. Lista de Códecs Activos En esta tabla se listan los códecs utilizados en IPBrick y el órden de preferencia por el que se escogen en las comunicaciones. Para añadir o borrar códecs en la lista basta seguir el enlace Modificar, seleccionar el códec y presionar el botón de añadir (>>) o quitar (<<). Del mismo modo, para cambiar el órden por el que se utilizan los códecs, deberá seleccionar el codec y pulsando en las pestañas de la derecha de la lista hacerlo subir o bajar conforme a la prioridad requerida. Se puede seleccionar entre los siguientes códecs, teniendo en cuenta que el ancho de banda utilizado para cada uno es: G.711 ulaw - 64 Kbps G.711 alaw - 64 Kbps, utilizado en Europa G Kbps G Kbps (puede que sea necesario comprar una licencia para efectuar llamadas con este códec) GSM - 13 Kbps ilbc - 15Kbps

114 4.7 VoIP 113 LPC Kbps (no recomendado) Speex - configurable 4-48kbps Cuanto mayor es el ancho de banda necesario, menor es el número de llamadas simultáneas posibles. Funciones disponibles para telefonos Transferencia de llamadas Además de soportar la transferencia de llamadas realizadas desde los terminales, telefonos SIP, PBX o softphones, IPBrick realiza también transferencias entre cualquier teléfono, aunque este no soporte transferencias por si solo. Los dos tipos de transferencia permitidos por IPBrick son: Transferencia asistida: Al recibir una llamada, la persona que la recibe marca una extensión, pregunta a la persona de esa extensión si acepta o no la llamada, cuelga y la llamada se transfiere. Para realizar una transferencia asistida durante una llamada, es necesario marcar * (predefinido) y el nombre de al extensión o dirección alternativa. Ejemplo: Para transferir una llamada para un teléfono registrado como ipbrick1 que tiene como dirección alternativa la extensión 480, marcar durante la conversación: *480. Transferencia no asistida: Al recibir una llamada, la persona que la recibe marca una extensión y la llamada es inmediatamente transferida para esa extensión. Para hacer una transferencia no asistida durante una llamada, marcar # (predefinido) y el nombre de la extensión o dirección alternativa. Ejemplo: Transferencia no asistida para el telefone anterior: #480. Para cancelar una transferencia, basta marcar de nuevo lo que se marcó para transferir. Ejemplo: Se quería transferir una llamada para la extensión 481 pero se marcó *482. Para retomar la llamada se tiene que marcar nuevamente *482 y luego ya es posible transferir para el número correcto marcando *481. Captura de llamadas Para capturar una llamada que está sonando en otra extensión, marcar *8 seguido del nombre con el cual el telefono fué registrado o por el nombre del grupo de telefonos que estan tocando. NOTA: En este momento aun no es posible realizar la captura de llamadas por las direcciones alternativas.

115 4.7 VoIP Direcciones Alternativas Como se puede ver en la Figura 4.28, cada teléfono (ya sea un teléfono hardware o un softphone) puede tener asociados varias direcciones alternativas (internas o externas). Una dirección alternativa no es más que otro nombre (o número) por el cual puede accederse al teléfono. Esta funcionalidad es muy útil cuando existen teléfonos a partir de los cuales solo es posible marcar números. Figura 4.28: VoIP - Direcciones alternativas Las direcciones alternativas internas permiten asociar un teléfono interno (esto es, de la propia organización) a una nueva direción alternativa para el teléfono. Ejemplo: Existe un teléfono IP con el nombre Telefono. A través del site myipbrick, un ususario llamado Ivan Fernandez se asocia a este telefono, colocando en el SIP URL la dirección Tambien se crea una derección alternativa para este telefono, con el nombre A partir de este momento, el usuario Ivan Fernandez puede ser contactado ya sea a través de o a través del número Las direcciones alternativas externas permitem realizar asociaciones entre una dirección interna y un teléfono externo a la organización. Esto es, los usuarios telefonean para un número (o dirección) interno y este está asociado a un telefono externo a la organización. Ejemplo: Se crea una direeción alternativa externa del teléfono para la direeción de destino De esta forma, siempre que se marque internamente el 1010, la llamada será reencaminada para En el Menu Principal existe un enlace para insertar nuevas direcciones alternativas. Como ya se ha referido anteriormente, estas pueden ser de dos tipos:

116 4.7 VoIP 115 Internas Localización del teléfono: Interno; Nombre del Telefono: Es necesario escoger de entre los teléfonos existentes en IPBrick el que se desea asociar a una dirección alternativa; Nueva dirección alternativa del teléfono: Insertar la dirección alternativa del teléfono en cuestión. Externas Localización del teléfono: Externo; Dirección do Teléfono: Indicar cual es la dirección del teléfono externo de destino; Dirección alternativa del teléfono: Insertar la dirección que se debe marcar para que la llamada sea reencaminada para el teléfono indicado en el campo anterior. Para confirmar la inserción, es necesario pulsar el botón Insertar. SIP URL s Como ya se comentó anteriormente, también es posible asociar un determinado teléfono (número o nombre) a un usuario interno de la red. La asociación se hará a partir de la dirección de del usuario en el campo SIP URL. Esta operación se realiza a través del site https://myipbrick.domain.com. De este modo, para contactar con un determinado usuario basta con contactar con él a través de su . La llamada será efectuada, siendo totalmente transparente para el emisor el dispositivo usado por el destinatario (telefono móvil, softphone, teléfono analógico/digital) Teléfonos Activos Aquí se pueden ver los clientes VoIP que están actualmente activos y listos para realizar y recibir llamadas (Figura 4.29). La información disponible de cada teléfono es: Teléfono: Nombre del teléfono en cuestión y usuario respectivo; Ubicación del pedido: Indica la dirección IP del teléfono; Puerta: Puerta donde esta registrado el teléfono Clases de Acceso Es posible definir reglas de acceso para los teléfonos existentes. Para eso es necesario pulsar el enlace Insertar y rellenar los siguientes campos (Figura 4.30):

117 4.7 VoIP 116 Figura 4.29: VoIP - Teléfonos Activos Nombre: Nombre para la regla de acceso; Código de desbloqueo: Código para desactivar la regla temporalmente; Prefijos: Permite añadir a la lista de Prefijos autorizados los prefijos que podrán utilizarse en los teléfonos sujetos a la regla de acceso; Números: En Política por defecto es posible bloquear el tráfico para cualquier número o dejar pasar como predeterminado (Bloquear/Autorizar respectivamente) y a continuación en caso de que haya excepcions a la regla anterior, se puede indicar un número de excepción por linea. Dominios: De la misma manera que se puede autorizar o bloquear el acceso a ciertos números, se puede hacer lo mismo con dominios SIP. Para confirmar y crear la regla definida, pulsar Insertar. Ahora se pueden añadir los teléfonos que van estar sujetos a esa regla, pulsando en el nombre de la regla y luego en Miembros. Para eliminar o añadir teléfonos a la clase de acceso basta pulsar en los botones o respectivamente. Para modificar o eliminar una regla: Pulsar en el nombre de la regla; Escoger Modificar o Borrar.

118 4.7 VoIP 117 Figura 4.30: VoIP - Classes de acceso Estadísticas de llamadas Para ver la lista de llamadas terminadas atendidas y no atendidas, basta pulsar en el enlace Llamadas efectuadas (Figura 4.31). Para ver las llamadas que estan cursandose, pulsar en el enlace Llamadas em curso. Se puede Filtrar el resultado de la lista, de modo que se visualicen solo las llamadas realizadas a partir de una determinada IP Origen o Dirección Origen, por Dirección Destino, Resultado de la llamada (ANSWERED, NO ANSWER, BUSY, FAILED) y/o en un determinado período de tempo. También es posible filtrar las llamadas, pulsando en uno de los campos subrayados de una llamada. En la lista de llamadas es posible visualizar: IP Origen: IP del teléfono de origen; Dirección Origen: Nombre del teléfono de origen o número de origen; Dirección Destino: Número o nombre del teléfono destino; Resultado: Resultado de la llamada (ANSWERED, NO ANSWER, BUSY o FAILED); Inicio: Hora a la que se inició la llamada; Duración del timbre: Tiempo (en segundos) que tocó el teléfono destino; Duración: Tiempo (en segundos) que duró la conversación.

119 4.7 VoIP 118 Figura 4.31: VoIP - Estadísticas de Llamadas Gestión de Rutas Para hacer posible que IPBrick realice encaminamiento de llamadas entre varias interfaces de red, es necesario definir rutas específicas de acuerdo con la numeración telefónica. Como se puede verificar en la Figura 4.32 existen dos tipos de rutas: Las Rutas Locales y las Rutas de salida para servidores SIP. Tamnién es posible de registar IPBrick en servidores SIP. Rutas Locales Las Rutas Locales (Figura 4.33) permiten configurar una interconexión entre la LAN, PSTN, PBX o INTERNET. Las opciones posibles predefinidas son: PSTN -> LAN: Permite encaminamiento de llamadas del operador de la red telefónica hacia los teléfonos VoIP de la red local; PBX -> LAN: Permite encaminamiento de llamadas entre los teléfonos conectados a la central y los teléfonos VoIP de la red local; LAN -> PBX: Permite encaminamiento de llamadas de los teléfonos VoIP en la red local para los teléfonos de la central PBX; LAN -> PSTN: Permite encaminamiento de llamadas VoIP de la rede local para la red del operador telefónico;

120 4.7 VoIP 119 Figura 4.32: VoIP - Gestión de Rutas INTERNET -> PBX: Permite aceptar llamadas VoIP que proceden de Internet y encaminarlas para la central; INTERNET -> PSTN: Permite aceptar llamadas VoIP que prodeden de Internet y encaminarlas para la red del operador telefónico; PBX -> PSTN: Permite encaminamiento de llamadas de la central telefónica para la red fija. Si hubiese otros interfaces configurados, podrían añadirse a la lista de rutas, siendo para ello necesario pulsar el enlace Rutas Locales Disponibles (Figura 4.33) y después añadir las rutas necesarias. En enlace Insertar en el Menú Principal permite insertar una de las rutas referidas. Tras insertarla, cada tipo de ruta posee un enlace que permite configurarla. Al acceder a este interfaz se pueden escoger las siguientes opciones: Volver Modificar: Para modificar el tipo de ruta local; Borrar: Elimina esta ruta local; Insertar: Permite añadir los prefijos que se asociarán a esta ruta. Al indicar un prefijo, todas las llamadas cuyos digitos iniciales coincidan con este, son encaminadas por esta ruta. Si se pretendiese mantener el prefijo indicado cuando la llamada es encaminada, es necesario seleccionar Si em Incluir prefijo. En caso contrario, mantener la opción No. En el campo

121 4.7 VoIP 120 Figura 4.33: VoIP - Rutas Locales Prefijo Post-routing se puede indicar el prefijo que se añadirá al prefijo anterior, después del número marcado en el teléfono. En Rutas Fallback se pueden definir encaminamientos de reserva, en caso de que la presente ruta se encuentre con dificultades. Ejemplo: Para hacer posible el uso del número 6 para encaminar una llamada por la red fija española, es necesario eliminar este prefijo de manera que el número mantenga el formato correcto (tenga el formato 2XXXXXXXX en lugar de 62XXXXXXXX). Rutas de salida para servidores SIP Aqui (Figura 4.34) se pueden configurar que llamadas serán direccionadas a un servidor SIP que será el responsable de encaminarlas a su destino. Este reencaminamiento se efectúa a través de prefijos que podrán insertarse pulsando en el nombre de la ruta y luego en el enlace Insertar. Para modificar o eliminar una ruta basta pulsar en su nombre y después en el enlace Modificar o Borrar respectivamente. Para añadir una nueva ruta SIP pulsar en Insertar e rellenar los siguientes parámetros: Nombre: Nombre del servidor SIP; Dirección: Dirección del servidor SIP; Autenticación: Si fuese necesario realizar autenticación en el servidor SIP habrá que escoger la opción User/Password y rellenar el nombre de usuario

122 4.7 VoIP 121 y el respectiva password; Proxy RTP 20 : Permite que IPBrick actúe como proxy RTP existiendo en este caso transposición de NAT. Esta opción se selecciona automaticamente, en caso de que la ruta creada este disponible para teléfonos VoIP en Internet; Disponible para internet: Con esta opción seleccionada, la ruta estará disponible para teléfonos VoIP fuera de la LAN; Se~nalización simétrica: Permite definir si la señalización es enviada y recibida por el mismo puerto (puerto 5060); Activar búsqueda ENUM: Permitir que IPBrick haga busqueda por ENUM. 21 Tipo de DTMF: Límite de llamadas: El proxy RTP es una funcionalidad ofrecida por IPBrick y que permite intermediar todo el flujo de paquetes RTP entre dos terminales VoIP (o User agents en la terminologia SIP). Se utiliza para transposición de NAT, o sea, cuando algún terminal de VoIP está detrás de un NAT. Los prefijos insertados en esta ruta estarán disponibles automáticamente para los teléfonos SIP y para los teléfonos conectados a la PBX. Si existiesen más interfaces y se quisiera utilizar una ruta SIP, es necesario añadir la ruta INTERFACE->INTERNET (por ejemplo PBX1->INTERNET o GSM->INTERNET), incluir en esa ruta un prefijo igual al de la ruta para el servidor SIP e incluir el prefijo (en la opción Incluir prefijo escoger Si). Lista de servidores SIP para registro Aquí es posible visualizar la lista de direcciones SIP 22 configuradas. Al Insertar uno nuevo, la página generada pide los siguientes datos: Nome: Nombre do servidor; Dirección del servidor SIP: dirección IP o nombre del servidor SIP; Proxy RTP: Si está Activo o Inactivo; Ruta de entrada: Indica si esta es una ruta de entrada, Si o No. Una vez que los datos ya han sido insertados, es necesario pulsar el botón Insertar para confirmar la inserción de la dirección.

123 4.7 VoIP 122 Figura 4.34: VoIP - Rutas de Salida SIP Figura 4.35: VoIP - Definiciones de Secuencia

124 4.7 VoIP Secuencia de Atención En esta sección se puede definir una secuencia de atención, o ver modificar o eliminar las secuencias ya definidas. Para añadir una nueva secuencia es necesario pulsar Insertar, definir un nombre para la secuencia, seleccionar si el voic estará o no activo y en Acceso directo añadir las direcciones DID/SIP/ANA de los teléfonos para los que la secuencia será activada. Si se pretendiese añadir un Acceso directo para una extensión definida en IP- Brick, se puede escoger SIP y en la dirección seleccionar la extensión. En Secuencia se pueden añadir los teléfonos que sonarán en el orden deseado y el tiempo que sonará cada uno hasta pasar al siguiente. Figura 4.36: VoIP - Secuencias de Atención 20 Real Time Protocol 21 Conjunto de protocolos que tiene como objetivo la associación de la numeración telefónica a un nuevo registro en el DNS. De este modo un número de teléfono corresponderár a una dirección SIP. 22 Session Initiation Protocol

125 4.7 VoIP Grupos de Atención En este interfaz (Figura 4.37) se pueden definir grupos de atención, o sea, un conjunto de teléfonos que sonarán simultaneamente cuando se llame al acceso del grupo. Para definir un grupo es necesario pulsar Insertar y rellenar los siguientes campos: Nombre: Nombre para el grupo; Acceso directo: Lista de números/direcciones DID/SIP/ANA por los que se accederá a este grupo; Miembros del Grupo: Teléfonos internos que pertecencen al grupo. Figura 4.37: VoIP - Grupos de Atención Atención Interactiva En esta sección (Figura 4.38) se pueden definir menús de atención interactiva. Para ello es necesario: Pulsar Insertar para añadir una nueva; Nombre: Escoger un nombre; Definir el(las) dirección(es) por las que se podrá acceder a este menú (añadiendo en Acceso directo las direccións DID/SIP/ANA deseadas); Número de Accesos Directos: Escoger cuantas opciones tendrá el menú;

126 4.7 VoIP 125 Que tipo de destino se dará (conforme a la tecla que es presionada): Teléfono: Para conectar para un teléfono interno; IVR: Para ir para un sub-menu de atención ineractiva; Conferencia: Para conectarse a una conferencia; Escalonador: Para conectarse a un escalonador; Grupo: Para que suenen los teléfonos de un grupo; Secuencia: Para activar una secuencia de atención; Dirección SIP: Para llamar a un teléfono SIP; DISA: Permite que alguien de fuera de la central consiga conectarse como si estuviese conectado directamente a la central; Cola de espera: Para hacer que la llamada entre en una lista de espera. Agentes: Mensaje de atención: Permite seleccionar el mensaje de atención. Para ello pulsar en Browse... Figura 4.38: VoIP - Atención Interactiva

127 4.7 VoIP Conferencia de Llamadas En este interfaz (Figura 4.39) se pueden crear conferencias. Para eso es necesario pulsar el enlace Insertar y rellenar los campos: Nombre: El nombre de la conferencia; Identificador numérico: Indentificador numérico para la conferencia; PIN: Código que permitirá a los usiarios conectarse a la conferencia; PIN Administrativo: Código del administrador de la conferencia; Acceso directo: Dirección(es)/números(s) por la(s) cual(es) se podrá acceder a la conferencia. Figura 4.39: VoIP - Conferencia de llamadas También esta permitido crear conferencias dinámicas. Para eso es necesario pulsar en Conferencias dinámicas, Modificar, modificar la opción Activo a Si e insertar la(s) dirección(es) y/o número(s) de Acceso directo Aparcamiento de Llamadas Aqui (Figura 4.40) se puede activar o desactivar la opción de llamadas en espera. En caso de que esta opción se active, es necesario definir una extensión para colocar las llamadas en espera, así como las extensiones virtuales en las cuales se van colocar las llamadas (Figura 4.41). Para acceder a estas llamadas es necesario marcar en el teléfono # más la extensión virtual de la llamada.

128 4.7 VoIP 127 Figura 4.40: VoIP - Aparcamiento de llamadas Figura 4.41: VoIP - Aparcamiento de llamadas - Modificar

129 4.7 VoIP Planificador de llamadas Aquí (Figura 4.42) se pueden definir horarios de atención. Figura 4.42: VoIP - Planificador de llamadas Para eso es necesario pulsar el enlace Insertar (Figura 4.43), escoger un nombre para la planificación e insertar la(s) dirección(es) y/o número(s) de Acceso directo por el(los) que se accederá a esta planificación. A continuación hay que añadirle una serie de reglas. Para ello: Pulsar en el nombre de la planificación; Pulsar el enlace Insertar; Escoger el tipo de acción que será ejecutada; Escoger el periodo en que debe ser ejecutada. Tipo de Destino: Hacia donde se encaminará la llamada en caso de que se cumpla la regla definida a continuación; Destino: Dirección del teléfono o regla hacia la que se encaminará la llamada;

130 4.7 VoIP 129 Horas: Hora de inicio y fin, del horario en que la regla será válida; (en el formato hh:mm) Días de la semana: Días de la semana en que la regla será válida; Días del m^es: Días del mes en que esta regla será verificada; Meses: Meses en que la regla será válida. Figura 4.43: VoIP - Insertar Reglas En caso de que no se seleccionen ni días de la semana/mes, hora o meses, la regla será válida para todos los días del mes, a cualquier hora y para cualquier mes.

131 4.7 VoIP Música en Espera En esta sección (Figura 4.44) se puede ver la lista de canciones que se oirán en caso de que la llamada esté en espera. También es posible añadir más ficheros mp3 a la lista, para ello habrá que pulsar el enlace Insertar y tras buscar la localización del fichero de música (a través del botón Browse...) escribir una pequeña descripción del mismo en el campo Nombre. Para añadir el fichero mp3 una vez que estén completos todos los campos, pulsar sobre el botón Insertar. También se pueden eliminar o modificar las canciones de la lista pulsando sobre el nombre de la canción y luego en Modificar o Borrar. Figura 4.44: VoIP - Música de Espera

132 4.7 VoIP DISA DISA 23 (Figura 4.45) es un servicio que permite que alguien que no esté conectado directamente a IPBrick o a la central PBX, obtenga una señal de llamada interna y haga llamadas como si estuviese conectado directamente a la red interna. El usuario llama al número de acceso al DISA y deberá marcar un password y a continuación la tecla #. Si el password fuese correcto, el usuario escuchará la señal indicativa de que podrá realizar la marcación del número. También es posible disfrutar de este servicio sin password si así se desease. Los campos necesarios para configurar una DISA son: Nombre: El nombre de la DISA; Acceso directo: Dirección(es)/números(s) por los que se podrá acceder a DISA. Autenticación por PIN: Permite introducir un password para hacer posible la marcación en DISA; Password: Clave de acceso; Confirme Password: Confirmación de la clave; Números llamadores autorizados: Lista de los identificadores del llamador que podrán tener acceso a este servicio. Insertar solamente uno por linea. Figura 4.45: VoIP - DISA - Insertar 23 Direct Inward System Access

133 4.7 VoIP Colas de espera Aquí (Figura 4.46) se pueden definir listas de espera. Al llamar al teléfono definido en Acceso directo el emisor se pondrá en espera si se estuviese atendiendo otra llamada. Se podrá definir un mensaje de atención que se escuchará cuando la llamada se coloque en lista de espera. También es posible escoger mensajes por defecto en Seleccionar mensajes informativos de cola que podrán informar al emisor de su posición en la cola y el intervalo de tiempo entre eses mensajes. Las opciones son las siguientes: Nombre: Nombre de la lista de espera; Acceso directo: Números y/o direcciones por los que se podrá acceder a la lista de espera; Peso de la cola: Prioridad de la lista de espera; Máximo número de llamadas en espera: Número máximo definido de llamadas en cola de espera. 0 define un número ilimitado; Definir tiempo máximo de espera: Es posible definir el tiempo máximo de espera. Para ello es necesario pulsar en la opción Si, seleccionar el tempo máximo en segundos y el tipo de encaminamiento que se hará en caso de que se exceda el tiempo así como el destino final; Timeout de atención de los teléfonos: Período de tiempo (segundos) al final del cual el emisor se pondrá en la cola de espera si la llamada no es atendida, aunque no haya nadie más en la cola; Fichero del mensaje de bienvenida: Seleccionar el mensaje que se presentará cuando alguien entra en la cola de espera; Seleccionar mensajes informativos de la cola: Seleccionar alguno de estos mensajes para informar acerca de la posición en la cola o del tempo estimado de espera. Intervalo de tiempo entre mensajes informativos de la cola: En caso de que haya sido seleccionado algún mensaje informativa, es posible seleccionar aquí el tiempo (segundos) entre mensajes; Política de atención: Modo en el que los teléfonos de atención de la lista de espera deberán responder a las llamdas: Sonar todos: Suenan todos los teléfonos disponibles hasta que uno responda; Aleatorio: Suena aleatoriamente uno de los teléfonos disponibles; Round Robin: Suena cada uno de los teléfonos a la vez; Round Robin con memoria: Toca cada uno dos teléfonos a la vez, pero se recuerda cual fué el último en tocar;

134 4.7 VoIP 133 Teléfono con más tiempo sin llamadas: Toca el teléfono que llevá más tiempo sin tocar; Teléfono com menos llamadas realizadas: Toca el teléfono con menos llamadas atendidas. Mensaje de aviso al atender a la llamada: Establece si deberá o no enviar un mensaje de aviso antes de que la llamada sea atendida; Figura 4.46: VoIP - Definiciones de la cola de espera Gestor de Tareas El gestor de llamadas (Figura 4.47) es una aplicación en Flash que permite visualizar el estado de cada extensión, si está online y si está realizando llamadas, estado de las lineas y servidores SIP. Permite también terminar llamadas a través de este interfaz cuando está autenticado. La configuración del gestor de llamadas (Figura 4.48) se realiza a partir de la interfaz web de IPBrick en IPBrick.C > Voip > Call Manager siendo necesario pulsar en el enlace Modificar. Por definición, se muestran los estado de todos los teléfonos registrados, puertos de cada placa RDIS y analógica, estado de las colas de espera, conferencias y servidores SIP. Algunos de estos campos pueden no ser mostrados si los retiramos en Show fields. Para definir el password de administración que permite terminar llamadas, es necesario modificar el valor del campo Password de administración. En la

135 4.7 VoIP 134 Figura 4.47: VoIP - Configuración del gestor de llamadas página de configuración tenemos el link para el gestor de llamadas al que se podrá acceder a partir de la LAN. Se podrá necesitar definir el alias callmanager en el servidor de DNS de la red. Si no fuese posible visualizar todas las extensiones, lineas y servidores en el gestor de llamadas, es necesario mover el ratón para el lado derecho de la página y los restantes se mantendrán visibles. Es posible desconectar llamadas, siendo necesario pulsar dos veces encima de la extensión que la está realizando o recibiendo e insertar el password que está definido en IPBrick En la ventana aparecen todos los teléfonos, rutas, interfaces, etc que están registrados en IPBrick. Sin embargo existen diferencias, si el teléfono tuviese una dirección IP visible, significa que el mismo está activo, en caso contrário está desactivado. Si el teléfono estuviese en rojo, significa que está produciéndose una llamada y se indica la duración de la misma. Nota: En este momento no se consiguen transferir correctamente llamadas a través del interfaz.

136 4.7 VoIP 135 Figura 4.48: VoIP - Gestor de llamadas

137 4.8 IM IM Presentación El IM (Servidor de mensajes nstantándeos) es un servicio que permite el intercambio de mensajes de texto, entre otros servicios paralelos, case en tiempo-real. El servidor IM de la IPBrick es es ejabberd, un servidor IM basado en el protocolo Jabber (XMPP). Con este servidor es posible comunicarse usando el protocolo Jabber y el protocolo MSN a través de una gateway MSN. El accesp a los contactos MSN se controla a través de esta interfaz web. Por defecto, el servicio IM bloquea el acceso a todos los contactos MSN, excepto aquellos que estén expñícitamente autorizados en esta interfaz web Activación / Desactivación del servidor IM Activar Mensajes Instantaneos Modificar: No: El servidor ejabberd está parado y todas las comunicaciones con la red MSN están desbloqueadas para la LAN. Si: El servidor ejabberd está funcionando. El acceso total a la red MSN de mensajes instantáneos está bloqueado. Los programas clientes de IM de la red MSN serán bloqueados (Figura 4.50) así como los sites de çhats por la red MSN, como podemos ver en Firewall - (Figura 4.51); Cuando el servidor de mensajes intantáneos está activo, las siguientes funcionalidades estarán disponibles: Lista de usuarios MSN autorizados de IPBrick Contacts: Insertar: Pulsando en las checkboxes puede escoger los contactos MSN, del site IPBrick Contacts, con los que se podrá contactar a través del servidor de mensajería instantanea Borrar: Pulsando en las checkboxes puede escoger los contactos MSN, del site IPBrick Contacts, con los que no se pretende contactar a través del servidor de mensajería instantanea. Lista de usuarios MSN autorizados: Modificar: Añadir, uno por linea, los contactos MSN que pretende que se puedan contactar a través del servidor de mensajería instantánea. Los usuarios conectados al servidor solo se podrán comunicar con los contactos MSN autorizados. Para borrar la autorización basta con eliminar el contacto de la caja de texto.

138 4.8 IM 137 Figura 4.49: IM - Activación del servidor de mensajes instantáneos Figura 4.50: IM - Bloqueando aplicaciones MSN

139 4.8 IM 138 Figura 4.51: IM - Sites Web Messenger bloquedos en el firewall

140 Capítulo 5 Configuración avanzada Los menús de este capítulo permiten realizar configuraciones de varios servicios. La organización de este capítulo es la siguiente: IPBrick; Telefonía; Red; Servicios de Soporte; Recuperación de Desastres Información del Sistema.

141 5.1 IPBrick IPBrick Opciones En esta sección se pueden definir algunas de las configuraciones esenciales del servidor IPBrick. Definiciones del Dominio Este menú permite configurar el nombre (hostname) y el dominio de DNS del servidor. El nombre completo de la máquina es designado por Fully Qualified Domain Name (FQDN) y se compone del nombre seguido del dominio de DNS. Por ejemplo, si el hostname fuese IPBrick y el dominio de DNS empresa.es el FQDN será IPBrick.empresa.es. Para modificar estas definiciones hay que pulsar en Modificar. Definiciones de la red En Definiciones de la red, se pueden configurar las propiedades de las interfaces de red, privada y pública, de IPBrick. Estas propiedades son: modo, dirección IP, máscara, dirección de red y dirección de broadcast. En caso de que IPBrick funcionase como servdor de Intranet (IPBrick.I ) solamente es necesario configurar el interfaz privado. En este caso, el interfaz público (en caso de que el servidor donde fué instalado IPBrick tenga 2 placas de red) puede mantenerse con las configuraciones por defecto y no debe tener un cable de red conectado. Si IPBrick funcionase como servidor de Comunicaciones (IP- Brick.C ) o si acumulase las funciones de Intranet y de Comunicaciones (IPBrick.I + IPBrick.C ), es necesario configurar los dos interfaces de red (en estas dos situaciones, el servidor donde se instaló IPBrick, deberá tener dos tarjetas de red). Para cambiar las definiciones de los interfaces de red, es necesario pulsar en ETH0 o en ETH1. Nota: El interfaz privado es la primera tarjeta de red que IPBrick detecta en el servidor donde fué instalada. Si el servidor tuviese una segunda tarjeta de red, esta será configurada como interfaz público. El firewall está preconfigurado con reglas específicas para reconocer la ETH0 como interfaz privado y la ETH1 como interfaz público. Si el servidor tuviese más tarjetas de red (ETH2, ETH3...) éstas van ser consideradas siempre como privadas. Las direcciones físicas de las terjetas de red (MAC address) deben asociarse siempre a cada uno de los interfaces de red. De este modo se garantiza que si la máquina tuviese que reiniciar, nunca existirá un cambio de los interfaces en las tarjetas de red.

142 5.1 IPBrick 141 Ruta por defecto Este menú permite definir el gateway de IPBrick. Si IPBrick funciona como servidor de Intranet (IPBrick.I ), la dirección que hay q poner en este campo es la dirección del equipo que realiza el acceso a Internet. Este equipo podrá ser, por ejemplo, un IPBrick de Comunicaciones o un router. La dirección IP del gateway tendrá que ser una dirección de la misma red IP configurada en el interfaz privado, ETH0. Por ejemplo, si el interfaz privado tuviese la dirección IP , la dirección IP del gateway tendrá que ser x. EL interfaz que se escoge para configurar el gateway es el ETH0. Si IPBrick funciona como servidor de Comunicaciones (IPBrick.C ) o si acumula las funciones de Intranet y de Comunicaciones (IPBrick.I + IPBrick.C ), la dirección que se pone en este campo es la dirección interna del equipo que realiza el acceso Internet, por ejemplo, un router. En este caso, la dirección IP del gateway tendrá que ser una dirección de la misma red IP configurada en el interfaz público, a ETH1. le interfaz escogido para configurar el gateway es el ETH1. Para cambiar la definición del Gateway, es necesario pulsar en Modificar. Figura 5.1: Configuración Avanzada IPBrick

143 5.1 IPBrick Información Sistema Como se puede ver en la Figura 5.2, aquí se muestra información crucial acerca del sistema: Uso de la red, información del hardware, uso de memoria o sistemas de ficheros montados. Figura 5.2: IPBrick - Información del sistema Acceso WEB Esta sección permite realizar la gestión de accesos y licencias de IPBrick. Opciones de acceso Por defecto los datos de acceso para acceder a IPBricka través del interfaz web son: Login: admin Password: El login admin y su respectivo password se refieren, únicamente, a la autenticación que se empleará al acceder a IPBricka través del interfaz web y ambos pueden ser modificados.para modificarlos debemos pulsar en Modificar.

144 5.1 IPBrick 143 Figura 5.3: IPBrick - Acceso WEB Nota: A diferencia del usuario Administrator, este login no tiene un área de trabajo creada en IPBrick. Definición del idioma IPBrick está en la actualidad disponible en cinco idiomas: Portugués; Inglés; Español; Francés; Alemán. Esta sección permite modificar el idioma de IPBrick. Para realizar este cambio: Pulsar Modificar; Seleccionar el idioma deseado; Pulsar Actualizar Definiciones para que las modificaciones se hagan efectivas.

145 5.1 IPBrick 144 Figura 5.4: IPBrick - Acceso WEB- Idioma Acceso WEB externo Para poder acceder al interfaz de configuración de IPBrick a través de Internet (Acceso Web Externo), es necesario pulsar Modificar y escoger Si (Figura 5.3). Para que el acceso a IPBrick a través de Internet sea una realidad es indispensable proceder como sigue: Activar el servicio HTTPS para Internet, lo que puede hacerse desde el menú IPBrick.C - Firewall - Servicios Disponibles y en el estado del servicio HTTPS ponerlo activo; En caso de que IPBrickesté conectado al interfaz interno del router (sin IP público) es necesario hacer un DNAT en el router del puerto usado por el servicio HTTPS, normalmente el 443; Licencia IPBrick Esta sección trata sobre el registro de la licencia de IPBrick. En caso de que IPBrick este bajo una licencia experimental, es necesario pulsar en Descargar el fichero a enviar enviarlo a Tras recibir la respuesta (con un fichero anexo) de iportalmais, es necesario seleccionar la opción de Cancelar Licencia Temporal y en la página generada, introducir el fichero recibido, pasando la licencia a ser permanente. 2

146 5.1 IPBrick Autenticación A partir del momento en que se crea un usuario en IPBrick, existirá un registro en la base de datos del servidor de autenticación - LDAP 1. El LDAP se define como un servicio de directorio donde se guarda la información relativa a los recursos informáticos de la empresa y sus usuarios. Siempre que el usuario pretenda autenticarse en un determinado servicio con su username y su password, se hace una consulta a la base de datos LDAP de IPBrickpara efectivamente validar o no el acceso. Figura 5.5: IPBrick - Autenticación Modificar IPBrick tiene varios modos de autenticación, estando por defecto configurado de manera que todos los usuarios se autentiquen en la propia IPBrick. Master IPBrick: Modo predefinido. Todos los servicios en el servidor utilizan el servidor LDAP para autenticar. Slave IPBrick: El servidor LDAP será una réplica sincronizada del servidor IPBrick Master indicado, siendo este modo empleado en escenarios con varios servidores. Los usuarios pueden autenticarse en este servidor, ya que se encuentra sincronizado periódicamente con la base de datos del Master 1 Lightweight Directory Access Protocol

147 5.1 IPBrick 146 IPBrick, no teniendo sin embargo la posibilidad de añadir usuarios. En redes con elevado numero de usuarios donde existen muchas autenticaciones, se hace util el uso de servidores slaves evitando así el congestionamiento en el segmento de red de IPBrick Master. Este escenario es igualmente de gran utilidad en redes geográficamente distribuidas. Cliente IPBrick: Los servicios autentican remotamente en el servidor de LDAP IPBrick indicado. En este caso no se tiene una copia de la base de datos localmente, siendo necesario especificar el servidor IPBrick Master/Slave. Normalmente este modo de autenticación se usa en un IPBrick.C en el ámbito de servicios VPN, PPTP y Proxy. Cliente Netbios: Hace posible que IPBrick forme parte de un dominio gestionado por un servidor pre Windows 200x que utilizan el protocolo NetBIOS. En una red de este tipo los usuarios continúan autenticándose normalmente en la máquina Windows. Miembro del Dominio AD (IPBrick Master): IPBrick en este caso es miembro de un dominio gestionado por un servidor Windows Active Directory. Los usuarios de la red necesitan, como siempre, autenticarse en el AD. Miembro de un Dominio AD (IPBrick Slave): En este caso IPBrick Slave también será miembro del dominio AD, actuando como servidor IPBrick secundario. El uso de Slave s IPBrick como miembros de un dominio AD puede ser particularmente útil en el caso de servidores de mail secundarios, implicando siempre la existencia de otro servidor IPBrick configurado como miembro del dominio AD - Master IPBrick. Atención!: Tras modificar el modo de autenticación de IPBrick, al Aplicar configuraciones, IPBrick se reiniciará automaticamente. Filesystem Distribuido Los usuarios pueden estar físicamente distribuidos por los servidores Master/Slave. Entretanto el sistema de información centralizado - LDAP - tiene la información sobre la localización física de cada cuenta. Un servicio de NFS (Network File System) pone las cuentas a disposición de los usuarios a través de la red. el servicio Automount combina la información del LDAP con el NFS y disponibiliza automaticamente las cuentas de los usuarios virtualmente en cualquier servidor Master/Slave. IPBrick permite la integración con servidores de autenticación que utilicen sistemas operativos Windows, principalmente máquinas pre Windows 200x (autenticación NetBIOS) y máquinas pos Windows 200x (autenticación via Active Directory).

148 5.1 IPBrick 147 Automount LDAP es un servicio de directorio donde se guarda información relevante de la empresa. Usuarios, recursos informáticos, contactos, etc. El servicio Automount combina la información LDAP con el NFS y pone las cuentas, de forma automática, a disposición de los usuarios virtualmente en cualquier servidor Master/Slave. En el modo de autenticación Netbios, el servidor de autenticación no tiene como base un servicio LDAP. Todos los servicios de IPBrick están configurados para usar el servidor LDAP.Asi y todo es necesario extender la estructura de este servidor LDAP para soportar los requisitos del servidor IPBrick, principalmente las credenciales UNIX/Linux y la información de automount. NOTA: En - Sección Documentación, existe un Manual sobre la integración de IPBrick como miembro de un dominio AD. Esclavos En caso de que IPBrick este en modo de autenticación Master IPBrick y existan otros servidores que actuaran en modo de autenticación Slave IPBrick es necesario agregar aquí las máquinas Slaves por su IP. Solo entonces esas máquinas podrán modificar el modo de autenticación a Slave IPBrick. Clientes En caso de que IPBrick esté en modo de autenticación Master IPBrick y existan otros servidores en modo de autenticación Cliente IPBrick,es necesario agregar aquí las máquinas Clientes por su IP. Solo entonces esas máquinas podrán modificar su estado a Cliente IPBrick Update Todas las actualizaciones, disponibles en la sección de Downloads del site de IPBrick pueden ser instaladas desde aquí. Basta con pulsar en Archivo, escoger el fichero (.dev) y seleccionar Insertar. A continuación el paquete será instalado en el sistema.

149 5.2 Telefonía 148 Figura 5.6: IPBrick - Update 5.2. Telefonía Para hacer posible la interacción de la IPBrick con los sistemas telefónicos, es necesario instalar hardware específico. Este hardware incluye placas PCI que pueden ser analógicas, RDIS BRI o RDIS PRI. Las placas analógicas permiten la conexión a redes telefónicas que operan en modo analógico. En el caso de redes telefónicas que operan en modo digital (RDIS), las placas pueden ser del tipo BRI ou PRI. Un acceso BRI (Basic Rate Interface) posée tres canales: Dos de 64kbit/s (B) para voz/datos y uno de 16kbit/s (D) para control. El acceso PRI (Primary Rate Interface) corresponde en Europa a 30 canales B y un canal D, pudiendo designarse también circuito E Tarjetas Tras su configuración e instalación física en la máquina, es necesario efectuar su configuración en la IPBrick. Para esto hay que saber de que forma se hizo la configuración física de la placa, esto es, la configuración de cada puerta. Después de la instalación física del hardware, la configuración de las placas se efectua a partir de la interfaz web de la IPBrick a través del menú: Configuración Avanzada - Telefonía - Tarjetas Para insertar una tarjeta hay que pinchar sobre Insertar, y seguidamente indicar (tal y como se puede ver en la Figura 5.7):

150 5.2 Telefonía 149 Figura 5.7: Telefonia - Insertar Menú de inserción de tarjetas: Tipo de tarjeta: Puede ser analógica, RDIS BRI o RDIS PRI; Número de puertas: Número de puertas que posée la tarjeta; Configuración de puertas: Cada puerta se puede configurar para conectarse a los interfaces predefinidos: PBX o PSTN. En caso de placas RDIS BRI existen las siguientes configuraciones: NT PtP (Point to Point); NT PtMP (Point to Multi-Point); TE PtP (Point to Point); TE PtMP (Point to Multi-Point). Si la puerta estuviese conectada a la red fija (PSTN) es necesario configurar la opción como TE. Si la puerta estuviese conectada a una central PBX habrá que configurar la puerta como PBX y la opción como NT. En caso de que alguna de las puertas RDIS se utilice para FAX (comportandose normalmente como un PBX) hay que configurar la puerta como FAX (para que aparezca esta opción es necesario configurar una interface FAX - menú que será abordado en breve) y la opción como NT. En caso de existir una interfaz GSM configurada en una de las puertas, habrá que escogerla de la lista y configurar la opción como TE. En caso de la configuración de una ISDN PRI, es necesario indicar si la línea utiliza el protocolo R2 (protocolo utilizado en Brasil) y si el CRC4 está activo en la línea. Tras la configuráción de la placa, al acceder a Configuración Avanzada Telefo-

151 5.2 Telefonía 150 nía, surgirá una lista con las placas configuradas, como se puede ver en la Figura 5.8. Figura 5.8: Telefonía De esta forma se pueden efectuar conexiones de los teléfonos conectados a la PBX para la red fija, y en caso de que la IPBrick esté conectada a la PSTN y a un PBX, también es posible recibir llamadas. La IPBrick estará funcionando de forma transparente, pasando todo el tráfico del PBX para la PSTN y viceversa Interfaces IPBrick permite crear más interfaces además del PBX y la PSTN (Figura 5.9), tales como, interfaz GSM o FAX. La inserción se efectúa en: Configuración Avanzada - Telefonía - Interfaces Menu de inserción de interfaces: Nombre de la Interfaz Tipo de Interfaz: a que interfaz se asocia la tarjeta de la IPBrick; SIP Peering: la opción Open Peer autoriza que cualquier llamada proveniente de Internet utilice esta interfaz. La opción Closed Peer permite autorizar solo los Peers definidos en SIP Peers (esta opción es aconsejada para conexiones a la PSTN o GSM). Los Peers no son más que IP s de máquinas autorizadas para usar determinada interfaz, por ejemplo otra IPBrick. Se pueden insertar a partir del menú:

152 5.2 Telefonía 151 Figura 5.9: Telefonía - Interfaces Configuración Avanzada - Telefonía - SIP Peers Esta operación es necesaria si se pretende conectar un FAX a una puerta de la tarjeta, un gateway GSM u otra interfaz adicional. Si existe un gateway GSM, se debe añadir aquí la interfaz GSM. En Tipo de interfaz escoger el tipo de la tarjeta (analógica, PRI o BRI) y en SIP Peering escoger la opción Closed Peer SIP peers Aquí (Figura 5.10) se pueden añadir direcciones IP de manera que se permita que centrales remotas conocidas utilicen interfaces que estean definidas como Closed Peers en la IPBrick. Por ejemplo, se tienen dos IPBricks conectadas a través de Internet y una de ellas está conectada a la PSTN, si se quisiese que la IPBrick remota se conectase a la interfaz PSTN habrá que añadir a su dirección IP a esta lista haciendo click en Modificar.

153 5.3 Red 152 Figura 5.10: Telefonia - SIP PEERS 5.3. Red Configuración de servicios relacionados con la estructura de la red de la institución. Aquí es posible definir las reglas personalizadas del firewall, indicar rutas para otras redes internas (o externas), definir reglas y prioridades en el servicio QoS 2 así como la configuración para encaminamiento de servicios Firewall Presentación Esta sección trata de la gestión del firewall de IPBrick. En la sección de firewall de IPBrick.C ya se presentaron algunas reglas predefinidas (que el usuario no puede modificar aunque si puede desactivarlas). Sin embargo, para la configuración de algunos servicios hay que definir otras reglas. Solamente en la sección Ordenar (Figura 5.13) podrán ser gestionadas en parte por el usuario. Aún así, IPBrick ofrece a su administrador, esta interfaz avanzada de gestión de firewall, donde se pueden definir una serie de reglas con un nivel de personalización bastante elevado. Menu Principal Enlaces para: 1. Insertar: Insertar nuevas reglas en modo avanzado(figura 5.12); 2 Quality of Service

154 5.3 Red 153 Figura 5.11: Red - Firewall 2. Borrar: Borrar reglas ya insertadas por el administrador de red; 3. Ordenar: Interface para ordenar todas las reglas presentes en el firewall (Figura 5.13). Esta opción es particularmente importante cuando se crean nuevas reglas. Esto es así porque las primeras reglas que encuentre el firewall son las que primero se van a utilizar. Debido a esto es importante que las reglas más específicas estén posicionadas arriba mientras que las más generales deben situarse más abajo. Se pueden insertar tres tipos de relgas: Regla DNAT: Permite redireccionar el tráfico que llega a un determinado puerto para otro puerto/máquina pertenciente a la red interna; Restricción de una máquina IP: Permite denegar el acceso a un puerto de determinada máquina en la red. Configuración general: Aqui se puede añadir una regla nueva totalmente personalizada. Los campos son los siguientes: Regla: INPUT: Son los datos recibidos por el firewall y que tienen como destino la interfaz que los recibe,independientemente del origen de estos; OUTPUT: Datos enviados por el firewall; FORWARD: redirecciona el tráfico de una interfaz hacia otro;

155 5.3 Red 154 PREROUTING: Utilizado para cambiar los paquetes IP que llegan a la máquina, antes de la decición de encaminamiento; POSTROUTING: Utilizado para cambiar los paquetes IP que llegan a la máquina, después de la decición de encaminamiento; Interfaz: Debe escoger a que interfaz le desea aplicar la regla; Protocolo: Protocolo(s) al(los) cual(es) desea aplicar la regla; Módulo: Muestra la lista de módulos iptables disponibles para usar; Ip Origen: Dirección ip de origen del paquete; Puerto Origen: Puerto de origen del paquete; Ip Destino: Dirección ip de destino del paquete; Puerto Destino: Puerto de destino del paquete; Identificador: Campo de 16 bits presente en el paquete IP original que se usa para identificar el tipo de paquete que se va a filtrar. Ejemplos:! -syn, --state INVALID; Política: ACEPTAR: Para aceptar un paquete y dejarlo pasar las relgas del firewall; DESCARTAR: No acepta el paquete, y este se elimina; MARK: Permite guardar una marca en el paquete. Estas marcas se pueden usar después para tomas de decisión a nivel de encaminamiento de paquetes; LOG: Guarda un log de todos los paquetes que satisfagan la regla. En caso de usar la regla PREROUTING existen las siguientes políticas extra: REDIRECCIONAR: Utilizada para redireccionar el tráfico que llega a un Puerto para otro Puerto; DNAT: Permite redireccionar el tráfico que llega a determinado Puerto para otra máquina y Puerto perteneciente a la red interna. En caso de uso da regla POSTROUTING existen las siguientes políticas extra: MASQUERADE: Permite modificar el origen del tráfico generado en una determinada ip:puerto para la IP de la interfaz de salida deseada. SNAT: Permite modificar el origen del tráfico generado en un determinado ip:puerto para otro ip:puerto TCPMSS: Permite cambiar el campo MSS (segmento máximo de los paquetes) de la cabecera TCP. Solo puede usarse para paquetes TCP SYN o SYN/ACK ya que el MSS solamente es negociado en el inicio de las conexiones.

156 5.3 Red 155 Figura 5.12: Red - Firewall - Insertar Figura 5.13: Red - Firewall - Ordenar

157 5.3 Red 156 Cuerpo Lista de todas las reglas controladas por el usuario (Figura 5.11). Una regla puede ser alternada entre su estado Activo e Inactivo. Para eliminar reglas, es necesario pulsar en Borrar, seleccionar la regla o reglas que se desea eliminar y pulsar de nuevo en el botón Borrar. Las reglas que están definidas por defecto no pueden eliminarse, sin embargo pueden desactivarse (para ello basta con hacer pulsar en el estado de la regla y cambiar la opción a Desactivar) Gestión de Rutas Presentación Cuando en una organización existen varias redes distribuidas y separadas por varios routers, si se pretendiese que IPBrick esté acesible a todas ellas, es imperativo indicar aqui el camino (ruta) para esas redes (Figura 5.14). Figura 5.14: Red - Gestión de Rutas Se presentan los siguientes campos: Red destino: Red a la que se quiere acceder; Máscara: Máscara de la red destino; Interfaz: Interfaz de IPBrick con conectividad para la red destino; Gateway: IP del router/pc que tiene conectividad con la red destino. Tras la definir las rutas es necesario confirmar que el firewall que protege la red destino es capaz de aceptar tráfico relativo a la red de origen.

158 5.3 Red QOS Presentación El servicio de QoS 3 (Figura 5.15) presente en IPBrick permite personalizar niveles de prioridad de tráfico, orientados hacia el interfaz externo, garantizando así un cierto nivel de calidad de servicio para el usuario final. Es importante indicar el valor del ancho de banda disponible en la conexión a internet. A partir de estos datos se consiguen establecer reglas de prioridad entre los distintos tipos de tráfico en una red. Por ejemplo: en lugar de que la conexión a internet esté completamente ocupada por el servicio de , porque no limitar el ancho de banda destinado a este servicio y garantizar un mínimo para el tráfico web. Cuerpo Lista de los Interfaces Públicos disponibles (normalmente aparecerá solo ETH1) y estado del servicio para cada tarjeta de red. Pulsando en el estado se permite permutar entre activo e inactivo. Pulsando en la tarjeta de red se permite acceder al formulario de gestión de este servicio (Figura 5.15). Figura 5.15: Red - Gestión QoS En Configuraciones genéricas (Figura 5.16) se puede definir el ancho de banda máximo permitido para download y upload. En la sección Estrutura existen tres clases de prioridad definidas, cada una de ellas ya con filtros predefinidos. Se pueden definir nuevos filtros para cada clase de prioridad, especificando los siguientes campos: 3 Quality of Service

159 5.3 Red 158 Tipos de filtro: Del tipo ACK (confirmación de recepción de paquetes) o General; ToS 4 : Minimiza el atraso; Maximiza el débito; Maximiza la fiabilidad; Minimiza el coste; Servicio normal. Protocolo: Tipo de protocolo a aplicar en el filtro; IP origen; Puerto origen; IP Destino; Puerto destino. La Clase de Prioridad 1 tiene siempre prioridad máxima, siendo el tráfico definido en la Clase de Prioridad 3, el menos prioritario. Figura 5.16: Red - QOS - Configuraciones Generales

160 5.3 Red 159 Figura 5.17: Red - Encaminamiento de Servicios Encaminamiento de servicios IPBrick permite encaminar el tráfico de distintos servicios de red por diferentes interfaces de salida. Esto es, un servidor de comunicaciones puede estar encaminando el tráfico SMTP para determinado router del ISP y el tráfico WEB para otro. La definición de los gateways se realiza a través de los siguientes campos: Nombre: Típicamente se da el nombre del nuevo acceso a internet; Dirección IP: IP interno del router responsable de ese acceso - Gateway; Etiqueta en el firewall: Se atribuye automaticamente. Tras definir un Destino (gateway), es necesario añadir reglas específicas en el firewall de modo que el encaminamiento de servicios sea una realidad. Si por ejemplo el nuevo acceso a Internet (interfaz eth2 de IPBrick) fuese solo para tráfico VoIP (porta 5060, 5090 y a partir de la UDP) es necesario insertar las siguientes reglas en: Configuración Avanzada - Red - Firewall - Insertar: Regla 1: Tipo: Configuración general; Regla: POSTROUTING; 4 Type of Service

161 5.3 Red 160 Interfaz: eth2; Protocolo: TCP; Módulo: No rellenar; Ip Origen: No rellenar; Puerto Origen: No rellenar; Ip Destino: No rellenar; Puerto Destino: No rellenar; Identificador: No rellenar; Política: SNAT; Valor: IP de la eth2 de la IPBrick; Regla 2: Tipo: Configuración general; Regla: OUTPUT; Interfaz: eth1; Protocolo: UDP; Módulo: No rellenar; Ip Origen: IP de la eth1 de la IPBrick; Puerto Origen: No rellenar; Ip Destino: IP del router; Puerto Destino: 5060 (puerto a encaminar para el nuevo acceso en este caso configurado en la eth2). Identificador: -; Política: MARK; Valor: 1 (etiqueta del firewall); Regla 3: Tipo: Configuración general; Regla: OUTPUT; Interfaz: eth1;

162 5.3 Red 161 Protocolo: UDP; Módulo: No rellenar; Ip Origen: IP de la eth1 de la IPBrick; Puerto Origen: No rellenar; Ip Destino: IP del router; Puerto Destino: 5090 (puerto a encaminar para el nuevo acceso en este caso configurado en la eth2). Identificadelr: -; Política: MARK; Valor: 1 (etiqueta del firewall); Regla 4: Tipo: Configuración general; Regla: OUTPUT; Interfaz: eth1; Protocolo: UDP; Módulo: No rellenar; Ip Origen: IP de la eth1 de la IPBrick; Puerto Origen: No rellenar; Ip Destino: IP del router; Puerto Destino: 35000: (puerto a encaminar para el nuevo acceso en este caso configurado en la eth2); Identificadelr: -; Política: MARK; Valor: 1 (etiqueta del firewall);

163 5.4 Servicios de Soporte Servicios de Soporte LDAP Figura 5.18: LDAP En esta sección se presenta un listado de las máquinas registradas en el servicio LDAP de la IPBrick. Para insertar una nueva máquina en el dominio LDAP de IPBrick es necesario pulsar Insertar. También es posible Modificar o Borrar entradas LDAP. La inserción de máquinas LDAP desde aquí es útil, cuando existen redes IP diferentes del interfaz interno de IPBrick, ya que no es necesario especificar la IP DNS El DNS 5 es un servicio de resolución de nombres en direcciones IP y viceversa, estando implementado en IPBrick por el software Bind en el puerto 53 UDP/TCP. La mayor parte de las queries consisten en simples pedidos UDP por parte del cliente, seguidos de una respuesta UDP del servidor. Existen dos situaciones en las que se emplea el protocolo TCP: Cuando los datos a enviar por el servidor exceden los 512 bytes o en caso de transferencia de zonas. Algunos sistemas operativos (HP-UX por ej:), adoptan implementaciones de DNS que siempre utilizan TCP, aumentando desde luego la fiabilidad. El servicio se comporta como una base de datos con información sobre los nodos de 5 Domain Name System

164 5.4 Servicios de Soporte 163 una red IP, estando esta información organizada en dominios. La notación utilizada representa el FQDN 6 : servidor.empresa.region Siendo servidor.region designado como dominio,. em presa. el subdominio y región el dominio de principal (Top Level Domain), que administra una entidad llamada ICANN 7. Un servidor DNS gestiona una base de datos sobre determinada parte del dominio, el que normalmente se designa por zona, existiendo dos tipos de servidores: master: Obtiene los datos de la zona que gestiona a partir de su propia base de datos; slave: Obtiene los datos a partir del primary master, pudiendo existir uno o varios en una red. Siempre haya alteraciones en la configuración de las zonas servidas por el master, este servidor siempre recibe notificaciones procediendo a la inmediata actualización de las bases de datos. El servidor DNS permite la resolución de nombres en modo inverso, es decir, a partir de una dirección IP responde con el nombre - FQDN. Este mecanismo permite entonces confirmar la autenticidad de una dirección IP, aspecto importante en caso del servicio de correo electrónico. Presentación Esta es la principal sección de configuración del DNS (Figura5.19). Aquí se pueden gestionar los dominios servidos por la máquina. Modificar registros de máquinas, alias (CNAME), registros MX 8. Menu Principal Enlace para Insertar un nuevo dominio. (Figura 5.20) Cuerpo Lista de las distintas zonas de resolución directa e inversa registradas en la IP- Brick. Pinchando en una de esas zonas se puede acceder a su interfaz de gestión. (Figura 5.21) Dominios Insertar Zonas 6 Fully Qualified Domain Name 7 Internet Corporation For Assigned Names and Numbers 8 Mail Exchange record - utilizado para indicar cules son los servidores de mail de determinado dominio.

165 5.4 Servicios de Soporte 164 Figura 5.19: DNS - Dominios Figura 5.20: DNS - Insertar Zonas de resolución directa e inversa

166 5.4 Servicios de Soporte 165 Menu Principal Enlace para Volver a la lista anterior y así cancelar la introducción en curso. Cuerpo Formulario de registro de zonas de resolución directa y/o inversa, los campos presentes son: 1. Dominio: Denominación del nuevo registro, ej.: empresa.es; porto.empresa.es; acme.inc; 2. Tipo de zona: Permite crear una zona primaria o secundaria. Una zona secundaria es una copia de una zona primaria definida en otro servidor de DNS; 3. Servidor: Nombre de la máquina donde se servirá este dominio 9 (ej.: ipbrick.domain.com). (Este campo solo se aplica a zonas de tipo primario); 4. del responsable (de este domínio): En el DNS este es el mail registrado del responsable técnico de este dominio. (Este campo solo se aplica a zonas de tipo primario). 5. Tiempo de refresco: Intervalo de tiempo que debe usarse por el secundario para verificar si hubo modificaciones en el primario. (Este campo solo se aplica a zonas de tipo primario). 6. Tiempo entre tentativas: Tiempo que debe esperar el secundario para volver a contactar con el primario en caso de fallo de la última tentativa de refresco. (Este campo solo se aplica a zonas de tipo primario). 7. Tiempo de expiración: Período de tiempo desde la última tentativa de refresco, efectuada con éxito, que un secundario debe considerar los datos de zona válidos. (Este campo solo se aplica a zonas de tipo primario). 8. Validez por defecto: Período de tiempo en que los demás servidores de DNS deben considerar los datos de esta zona válidos. (Este campo solo se aplica a zonas de tipo primario). Gestión de Dominios 9 SOA - Start of Authority - Este es el registro en el DNS al que se asocia el servidor aquí indicado.

167 5.4 Servicios de Soporte 166 Presentación En esta sección se permite controlar todos los registros DNS referentes a la zona seleccionada. Figura 5.21: DNS - Gestión de Dominios Menú Principal Enlaces para Volver a la lista de las zonas y visualizar algunos datos del Dominio seleccionado. Aquí se puede modificar o borrar su registro. Cuerpo Lista de las distintas secciones del DNS: 1. Máquinas: Direcciones de máquinas en el presente dominio (un nombre asociado a una IP - máquina). Ej.: www2 -> Alias 10 : Registros de alias para máquinas del domínio (un segundo nombre para una máquina que ya tiene un nombre atribuído). Esta opción solo está disponible si la zona es de resolución directa. Ej.: www -> www2 3. Servidores de nombres: Registro de las direcciones FQDN de máquinas que sirven (DNS) este dominio, ej.: 10 Nombre alternativo

168 5.4 Servicios de Soporte 167 domain.com -> www2.domain.com 4. Servidores de correo: Registro de los servidores de correo para este dominio. Estes registros pueden ser varios y distinguirse por valores enteros positivos diferentes, que indican cual es la preferencia utilizada, siendo la de valor más bajo. El registro aquí introducido tendrá que ser el FQDN del servidor de mail introducido, ya sea un servidor en el propio dominio, ej..domain.com., o un servidor en internet, ej. mail.saturno.com.. Esta opción solo está disponible si la zona es de resolución directa. Ej.: 20 mail.saturno.com 10 ipbrick.domain.com 5. Servidores de VoIP: Registro de los servidores de VoIP para este dominio. El valor aquí introducido tendrá que ser el FQDN del servidor de VoIP que se va introducir, ej. voip.domain.com. Esta opción solo está disponible si la zona es de resolución directa. Ej.: voip.domain.com 6. Servidor de Mensajes Instantáneos: Prefijo de la dirección para el servicio de mensajes instantáneos. Forwarders Presentación Cuando el servidor de DNS recibe una petición para un dominio que no esta sirviendo, no lo tiene en caché, debe de intentar resolverla mediante otros servidores de DNS de internet. Los forwarders deberán ser los más cercanos, normalmente los servidores DNS del ISP. (Figura 5.22). En caso de que no se añadan forwarders, se contactará directamente con los servidores DNS principales siendo la resolución de eses pedidos normalmente más lenta. Resolución de Nombres Presentación Independientemente de que el servicio DNS se este ejecutando o no en el servidor, es posible configurar este servidor para que resuelva las peticiones en un servidor que no sea el propio. Esta configuración se aplica a todos los servicios del servidor (Excluyendo obviamente el servidor DNS, que utilizará sus forwaders para las peticiones a destinos que no conoce). Para que el servidor utilice su propio DNS el campo de resolución de nombres debe permanecer inalterado. IP del localhost 11, (Figura 5.23) 11 Servidor local.

169 5.4 Servicios de Soporte 168 Figura 5.22: DNS - Forwarders Figura 5.23: DNS - Resolución de Nombres

170 5.4 Servicios de Soporte DHCP El servicio de DHCP 12 puede definirse como un protocolo de asignación dinámica de parámetros de configuración de red a estaciones de trabajo (puerto 67 y 68 UDP), siendo una evolución del protocolo BOOTP. Básicamente un cliente DHCP envía un paquete broadcast a la red pidiendo una dirección IP, obteniendo respuesta en caso de que haya algún servidor DHCP activo en la red. El servidor no solo le atribuye una IP sino también: Máscara de red, ruta por defecto, servidor DNS y servidor WINS. DHCP permite dos modos de asignación de direcciones IP: Manual o reserva de dirección: Existe una asociación entre la dirección MAC de la máquina cliente y la dirección IP asignada, permaneciendo la máquina siempre con la misma dirección IP; D Dinámica: El cliente obtiene una dirección de una gama de direcciones definida previamente por el administrador de IPBrick durante un períodp de tiempo definido; NOTA: Existe un mecanismo que permite tener el servidor de DHCP en una red IP distinta de la de los clientes, este mecanismo se conoce por el nombre de DHCP relay. DHCP relay lo es asegurado por un agente en el(los) puesto(s) presente(s) en la red(es) remota(s), este agente recibe las peticiones de los clientes DHCP y las reencamina hacia el servidor DHCP configurado. SubRedes Presentación Aquí se pueden definir las subredes a servir y los parámetros de las configuraciones de red que asignar a las máquinas. (Figura 5.24) Menu Principal Enlaces para Insertar nuevas subredes, configurar los parámetros de Redundancia y para definir las Opciones Generales a asignar por defecto. (ver Figura 5.25) Cuerpo Lista de las subredes insertadas. Cada línea es un enlace para el formulario de configuración de las opciones de configuración de la respectiva subred. (ver Figura 5.26) Insertar Presentación Permite la inserción de subredes. 12 Dynamic Host Configuration Protocol

171 5.4 Servicios de Soporte 170 Figura 5.24: DHCP - SubRedes Figura 5.25: DHCP - Opciones Generales

172 5.4 Servicios de Soporte 171 Figura 5.26: DHCP - Opciones de SubRedes Menu Principal Enlace para Volver. Cuerpo Permite insertar subredes. Es posible introducir los datos de la subred que serán asignados a los clientes. Estos datos son Dirección de Red: Permite indicar la dirección de la red y la máscara de la misma; Rango de Direcciones Dinámicas: gama de direcciones reservada para asignar a los clientes; Máscara clientes: Máscara de red que se asigna a los clientes; Dirección de broadcast: Dirección de broadcast que se asigna a los clientes; Default lease time: período de tiempo pordefecto en el cual el prestamo de la dirección es válido; Max lease time: Tiempo máximo de validez de una dirección IP para las máquinas. Sobrepasado este tiempo, la IP se renueva; Option Router: Dirección del router/servidor que servira de ruta por defecto (por omisión ); Servidores DNS: Listado (uno por línea) de los servidores DNS que usaran los clientes (por omisión ipbrick.domain.com);

173 5.4 Servicios de Soporte 172 Servidores NetBios: Listado (uno por línea) de los servidores NetBios que usaran los clientes (por omisión ipbrick.domain.com); Dominio DNS: Nombre del dominio indicado a los clientes (por omisión domain.com). Opciones Gernerales Presentación Permite insertar datos que se atribuyen por defecto. Menu Principal Enlace para Volver. Cuerpo Permite la inserción de los datos generales de la subred, que seque se asignan por defecto a los clientes. Estos datos son: Dominio base: dominio en el que opera el servidor DHCP; Servidores DNS: Servidores DNS a usar por el servidor DHCP; Servidores NetBios: Servidores NetBios a usar por el servidor DHCP; Máscara clientes: Máscara que utilizarán los clientes del servicio DHCP; Default lease time: Período de tiempo por defecto durante el cual el préstamo de la dirección es válido para los clientes; Max lease time: Tiempo máximo de validez de una dirección IP para las máquinas. Pasado ese tiempo, la dirección IP se renueva. En caso de que se pretenda realizar una Actualización Dinámica del DNS, será necesario escoger Si. en la casilla correspondiente. Redundancia Presentación En una red IP es posible configurar dos servidores DHCP, uno como servidor principal (primario) y otro como secundario - en funcionamiento normal cuando el primario responda a las peticiones, mientras tanto el secundario sincroniza su BD con el primario, en caso de fallo del primario el secundario asume el servicio del mismo. La comunicación entre servidores se efectua a partir de puertos de red que se pueden personalizar. Uno de los puertos estará a la escucha de conexiones del servidor secundario y la otra estará a la espera de conexiones del servidor principal. (ver Figura 5.27)

174 5.4 Servicios de Soporte 173 Menu Principal Enlaces para Volver y para Insertar una nova conexión. Cuerpo Se presentan los siguientes campos en la inserción de redundancia a fallos: Nombre: Nombre de la conexión redundante; Configuración: Aquí se especifica si el servidor en concreto será el DHCP primario o secundario; IP local: Dirección IP interna del servidor; Puerto local: Puerto local en que se ejecuta el servicio; IP remoto: Dirección IP remoto del servidor del otro extremo; Puerto remoto: puerto remoto donde se ejecuta la aplicación del otro extremo; Tiempo de respuesta máximo: Tiempo máximo que el servidor de DHCP puede esperar por un mensaje de otro peer. Agotado ese tiempo, el servidor asume que el otro ha fallado y asume ser el servidor DHCP de la red; Max Unacked Updates: Número máximo de paquetes de update (BNDUPD) no confirmados que el servidor puede recibir de otro peer. Figura 5.27: DHCP - Redundancia

175 5.4 Servicios de Soporte 174 Máquinas Presentación Listado de máquinas registradas con su dirección MAC en el servicio DHCP. El registro de estas máquinas se efectúa a través de Gestión de Maquinas (ver sección 3.2, página 14) o directamente en esta sección. Figura 5.28: DHCP - Máquinas ENUM El servicio ENUM 13 permite mapear números de telefono (norma E.164) en nombres asociados a direcciones IP, utilizando una arquitectura basada en el servicio DNS. Eses nombres puede ser de protocolos SIP, H.323, etc. El ENUM realiza la inversión de los números telefónicos colocándoles el prefijo e164.arpa. que és la raiz del árbol. Este árbol se delega para todos los países del mundo teniendo en cuenta sus códigos E.164. Así, la delegación Portuguesa será el 351 invertido e164.arpa. En IPBrick se pueden definir las zonas ENUM donde se hará la búsqueda. Para eso hay que pulsar el enlace Insertar y insertar el dominio de la zona ENUM. En Ordenar es posible definir que zonas son las prioritárias donde se efectuará la búsqueda de números. En la Figura 5.29 se puede ver uan lista de zonas ENUM. Una vez definida la lista de zonas ENUM donde buscar números, el ENUM podrá usarse en rutas VoIP. A continuación se presenta un ejemplo de un caso concreto: 13 Telephone Number Mapping

176 5.4 Servicios de Soporte 175 Figura 5.29: ENUM 1. En IPBrick.C - VoIP - Gestión de rutas, existe una Ruta de Salida para Servidores Sip - VoIPBuster. Ahí es necesario activar la opción Activar Pesquisa Enum en las Definiciones de Ruta; 2. Un determinado usuario de la red realiza una chamada via SIP/PBX para el número ; 3. Automáticamente se efectua una búsqueda en las zonas ENUM especificadas en el presente menú para e164.arpa, de manera que se intenta obtener correspondencia de ese número con una determinada dirección IP/nome; 4. Suponiendo que la búsqueda se realiza en la dirección SIP se realiza una llamada SIP para la dirección Servidor de imágenes Esta interfaz se refiere al servicio de réplica de imagenes de estaciones cliente LINUX. Gestión de Imagenes En esta interfaz se realiza la inserción de imagenes de estaciones cliente a partir de un cd. Aquí también se puede ver información sobre las imagenes presentes en la IPBrick, así como su tamanho en disco.

177 5.4 Servicios de Soporte 176 Figura 5.30: Servidor de imágenes Figura 5.31: Servidor de imagenes - Insertar Clientes Visualización de las asociaciones entre las máquinas registradas en la IPBrick y sus respectivas imágenes (si existiesen).

178 5.4 Servicios de Soporte Telefonos Registrados Esta opción es válida en caso de que no sea necesario asignar una dirección IP específica al teléfono. Se puede simplemente añadir un teléfon rellenando el campo relativo al nombre y password de acceso al teléfono. En este menú se presenta una lista de los teléfonos SIP registrados. Para registrar un teléfono: Pinchar en Insertar; Teléfono: Insertar el nombre del teléfono a registrar; Password: Insertar el password de acceso al teléfono; Confirme Password: Reinsertar el password; Pinchar en Insertar. Figura 5.32: Teléfonos Registrados

179 5.5 Recuperación de desastre Recuperación de desastre Configuración Todas las configuraciones realizadas en la IPBrick a través de la interfaz web se guardan en una base de datos Postgres, de forma que, cualquier cambio realizado solamente se vuelve efectivo en el sistema tras realizar Aplicar Configuraciones. IPBrick permite una gestión de configuraciones eficaz donde siempre que se efectuan modificaciones en el sistema por la interfaz web https://, una nueva configuración se graba localmente pudiendo almacenarse automaticamente en un pen USB o enviarse a una dirección de configurable. En el nombre del fichero de configuración consta la fecha y hora exacta a la que fué creada esa configuración. De este modo, en caso de que exista algún problema en la máquina se pueden recuperar las configuraciones ya realizadas. Existe una configuración denominada default que no es más que la configuración base de la IPBrick de cuando se instala. Pinchando en Opciones se presentan los siguientes campos que pueden modificarse al clickar en Modificar: Dirección de correo electrónico: Dirección de donde se entregarán las configuraciones, pudiendo ser interna o externa a la red, por omisión Asunto del mensaje: Por omisión Cuerpo del mensaje: Por omisión queda vacío Atención!: Tras la instalación de la IPBrick debe tener siempre un pen USB conectado al servidor; Reponer En esta sección se presenta una lista de todas las copias guardadas en el pen USB. Para repner una configuración, solo es necesario efectuar un click sobre la configuración deseada y confirmar esa opción. (Figura 5.33) Nota: Al reponer una copia de las configuraciones, todos los servicios serán reconfigurados. Tras la configuración de todos los servicios, la IPBrick se reiniciará automaticamente. Download Esta sección permite descargar (download) para el ordenador local las copias de las configuraciones realizadas. (Figura 5.34) Esta opción es útil para que se pueda guardar en otra localización las configuraciones de la IPBrick.

180 5.5 Recuperación de desastre 179 Figura 5.33: Reponer Configuraciones Figura 5.34: Descargar Configuraciones

181 5.5 Recuperación de desastre 180 Upload En esta sección es posible cargar para el servidor un fichero de configuraciones previamente descargado. (Figura 5.35) Figura 5.35: Cargar Configuraciones remotas Atención!: No es posible utilizar copias de las configuraciones de una versión de la IPBrick en otra versión diferente de la IPBrick. Los ficheros de configuración no son compatibles entre las diferentes versiones de las IPBrick Aplicaciones Esta es una funcionalidad útil de recuperación de sistema en caso de desastre. Cuando se realiza una actualización de la IPBrick de la versión A para la versión B, si se detecta una instalación anterior de la IPBrick se guardará una copia de la configuración de las siguientes aplicaciones: PostgreSQL: Todas las bases de datos Postgres, incluyendo bases de datos de sites, serán guardadas; MySQL: Todas las bases de datos MySQL, incluyendo bases de datos de sites y contactos de webmail, serán guardadas; Mail: Los s que estaban en lista de espera serán guardados; Kaspersky: Todas las estadísticas de las aplicaciones Kaspersky serán guardadas;

182 5.5 Recuperación de desastre 181 VoIP: Se guardan todas las estadísticas VOIP; IM: Los datos y las configuraciones de Instant Messaging serán guardados. Los ficheros de todas estas aplicaciones serán, por tanto, comprimidos y guardados en un directorio. Escogiendo la opción Aplicaciones - Restaurar se presentará una lista de todos los backups de datos de las aplicaciones disponibles (Figura 5.36). Para restaurar el backup de datos deseado de las aplicaciones, hacer click en el fichero y seguidamente en Restaurar. En este momento el backup seleccionado se restaura para la nueva versión de la IPBrick (Figura 5.37). Figura 5.36: Lista de backups de los datos de las aplicaciones

183 5.6 Información del Sistema 182 Figura 5.37: Confirmación de restauración 5.6. Información del Sistema Dentro del menú Información del Sistema, podemos encontrar las opciones indicadas en los puntos siguientes Servicios En Servicios (Figura 5.38) se presenta un listado de los distintos servicios disponibles en la IPBrick. La columna Estado indica si el servicio está activo o inactivo. Aquí se puede reiniciar cualquier servicio sin ser necesasio reiniciar la IPBrick. Para reiniciar cualquier servicio: Modificar su estado de Activo a Inactivo; Aplicar Configuraciones; Modificar su estado de Inactivo a Activo; Aplicar configuraciones. La columna Arranque define el modo de arranque de cada servicio cuando el servidor se inicia, ya sea tras un reboot o tras un periodo en que el servidor estuviese desconectado. Si para un servicio dado, el valor en la columna Arranque fuese Automático, el servicio se inicia automaticamente con el arranque del servidor. Por otro lado, si el valor fuese Manual, este servicio no arrancará automáticamente cuando se inicie la IPBrickṖodrá, sin embargo, iniciarse manualmente en

184 5.6 Información del Sistema 183 Figura 5.38: Servicios este menú, a través de una modificación en el valor de la columna Estado, que tendrá que ser modificado de Inactivo para Activo. Nota: Una modificación en el valor de la columna Arranque para cualquier servicio, no produz efectos inmediatos sobre el estado de ese servicio. Este valor solo define si el servicio se arrancará o no automáticamente en el próximo arranque del servidor. Por outro lado, una modificación en el valor de la columna Estado tiene efectos inmediatos. O sea, al cambiar el estado de un servicio de Activo a Inactivo la IPBrick parará ese servicio (tras pinchar sobre Aplicar Configuraciones) Gestor de Tareas El Gestor de Tareas presenta una lista de todos los processos en ejecución en la IPBrick. Esta información contiene: El nombre del usuario del sistema que inició el proceso; La fecha de arranque del proceso; El porcentaje de memória y de CPU que el proceso está usando; En esta sección es posible terminar un determinado proceso. Para ello solamente es necesario realizar un click en el identificador de ese proceso.

185 5.6 Información del Sistema 184 Atención!: De una forma general, los procesos en ejecución, no deben terminarse de esta forma. Terminar un proceso en esta interfaz podrá causar inestabilidad en la IPBrick. Para terminar un servicio, utilizar el menú Servicios Fecha y Hora En este menú (Figura 5.39) se puede ver y modificar la fecha/hora del servidor así como el huso horario. Atención!: Tras la instalación de la IPBrick hay que cambiar la fecha/hora y el huso horario del sistema. Cuando se cambie el huso horario la IPBrick se reiniciará automaticamente al pinchar sobre Aplicar Configuraciones! Figura 5.39: Fecha y hora del sistema Usuarios del sistema En este menú (Figura 5.40) se presentan los usuarios del sistema (nombre y respectivo login). Al seleccionar uno de ellos se puede modificar su password respectivo. Nota: No confundir Usuarios de Sistema con Usuarios LDAP. Un Usuario de Sistema, no está registado en el LDAP

186 5.6 Información del Sistema 185 Figura 5.40: Usuarios del Sistema Monitorización En este menú se pueden ver los logs de la IPBrick. Los logs constituyen una fuente de información importante sobre el funcionamiento del sistema. La información más reciente está disponible en Log Actual. En caso de que existan otros registros de logs, cada uno de ellos proporciona información generada por la IP- Brick hasta la fecha indicada en ellos. (Figura 5.41) SSH El menú SSH implementa una conexión segura a la shell de la IPBrick. El SSH (Secure Shell) es parecido a la conocida aplicación Telnet, pero más segura. Nota: Esta funcionalidad necesita que la Java Virtual Machine esté instalada. Este software está disponible en Antes de establecer la conexión, es necesario hacer una autenticación. Los datos necesarios son: Nombre del Usuario: operator Contraseña: L1opardo

187 5.6 Información del Sistema 186 Figura 5.41: Monitorización Figura 5.42: SSH

188 5.6 Información del Sistema Reiniciar Esta opción permite reiniciar la IPBrick (Figura 5.43). Tras confirmar la opción de reiniciar, automaticamente termina la conexión web al servidor. Cuando IPBrick arranque, se podrá establecer una nueva conexión al servidor. Figura 5.43: Reiniciar el Servidor

189 5.6 Información del Sistema Apagar Esta opción permite apagar la IPBrick (Figura 5.44), garantizando que todos los servicios se terminan correctamente. Siempre que sea necesario apagar la IP- Brick, se debe recurrir a este menú. Figura 5.44: Apagar el Servidor

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda.

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda. IPBrick Manual de Referencia iportalmais - Servicios de Internet y Redes, Lda. Marzo 2005 2 Copyright c iportalmais Todos los derechos reservados. Septiembre 2002. La información contenida en este docunento

Más detalles

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda.

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda. IPBrick Manual de Referencia iportalmais - Servicios de Internet y Redes, Lda. Abril 2006 2 Copyright c iportalmais Todos los derechos reservados. Abril 2006. La información contenida en este docunento

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

1. Cómo conectarse al servicio Webmail

1. Cómo conectarse al servicio Webmail Guía rápida Webmail Contenido 1. Cómo conectarse al servicio Webmail... 3 2. Cómo desconectarse del servicio Webmail... 3 3. Visualización de correos electrónicos... 4 4. Cómo enviar un nuevo correo electrónico...

Más detalles

Mi Mensa-Red edición web

Mi Mensa-Red edición web Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición web Manual de Usuario España, Octubre de 2006 1 Descripción La aplicación Mi Mensa-Red edición Web, te permite enviar Mensajes Cortos (SMS) y Mensajes

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Manual de usuario del software de marketing de fidelización de clientes Hermes

Manual de usuario del software de marketing de fidelización de clientes Hermes Manual de usuario del software de marketing de fidelización de clientes Hermes Campus Telematika 1 0. Índice 1. Requisitos y recomendaciones... 3 2. Manejo de la aplicación... 3 2.1. Asistente... 3 2.2.

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Instructivo uso aplicaciones del Panel de Control y uso de Webmail

Instructivo uso aplicaciones del Panel de Control y uso de Webmail Instructivo uso aplicaciones del Panel de Control y uso de Webmail (v. 3.1 2012) 1. Introducción Este instructivo tiene por objetivo explicar el uso de las aplicaciones que VIARED pone a disposición de

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1 Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1. Cómo iniciar la sesión de correo electrónico. 2. Uso de los componentes. 2.1 Cómo reviso mi correo? 2.2 Cómo borro un correo? 2.3

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Guía de uso panel de control

Guía de uso panel de control Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

- Requerimientos mínimos... Pág. 3. - Requerimientos (Recomendado)... Pág. 3. - Instalación de la UER Regional... Pág. 4

- Requerimientos mínimos... Pág. 3. - Requerimientos (Recomendado)... Pág. 3. - Instalación de la UER Regional... Pág. 4 CONTENIDO - Requerimientos mínimos... Pág. 3 - Requerimientos (Recomendado)... Pág. 3 - Instalación de la UER Regional... Pág. 4 - Instalando Aplicativo UER Regional 2.11... Pág. 6 - Configuración UER

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Curso de Formación del Programa Un negocio Una Web - MÓDULO 4 -

Curso de Formación del Programa Un negocio Una Web - MÓDULO 4 - Curso de Formación del Programa Un negocio Una Web - MÓDULO 4 - Manual Estadísticas Webalizer Panel ISPconfig Manual Estadísticas Webalizer 1. Conceptos generales 1.1. Página principal 1.2. Gráfica de

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Servicio de Correo. Entel On-Demand. Guías de Ayuda

Servicio de Correo. Entel On-Demand. Guías de Ayuda Servicio de Correo Entel On-Demand Guías de Ayuda Índice General 1. Servicio de Correo Entel On-Demand 1.1. Creación de registro MX... 3 1.2. Creación de registro SPF... 4 1.3. Creación de registro Autodiscover

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos.

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos. Manual de Outlook Grupo de Estudios y Servicios Informáticos Página 1 1. Abrir el programa Existen diversos programas para gestionar el correo electrónico. Los más conocidos y usados son Outlook, "Netscape

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Manual de uso de webmail-pronto

Manual de uso de webmail-pronto Manual de uso de webmail-pronto Tipo de documento: Manual de uso de webmail-pronto : Manual de usuario webmail - v..2.doc Elaborado por: Redabogacia Modificaciones respecto a la revisión anterior 2 Nº

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. Principios básicos 1 Configuración 2 SIMATIC Information Server 2013 Estructura 3 Administración 4 Manual de sistema 02/2013 A5E32171460-04 Notas jurídicas Filosofía en la señalización de advertencias

Más detalles

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso PC Client VoIP Business SoftPhone Guía rápida de instalación y uso 29.10.14 Confidencial Página 1 de 16 Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso

PC Client VoIP Business SoftPhone. Guía rápida de instalación y uso PC Client VoIP Business SoftPhone Guía rápida de instalación y uso Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará de las funciones de la telefonía

Más detalles