Problemas de conexión ASA al Cisco Adaptive Security Device Manager

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Problemas de conexión ASA al Cisco Adaptive Security Device Manager"

Transcripción

1 Problemas de conexión ASA al Cisco Adaptive Security Device Manager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Metodología de Troubleshooting Configuración ASA Imagen de ASDM en el Flash Imagen de ASDM funcionando Restricciones del servidor HTTP Otros problemas de la configuración posible Conectividad de red Software de aplicación Funcione con los comandos con el HTTPS Información Relacionada Introducción Este documento proporciona la metodología de Troubleshooting necesaria examinar los problemas hechos frente cuando usted accede/configuración el dispositivo de seguridad adaptante de Cisco (ASA) con el Cisco Adaptive Security Device Manager (ASDM). El ASDM entrega la Administración de seguridad y los servicios de supervisión para los dispositivos de seguridad a través de una interfaz de administración gráfica. Contribuido por Ishwinder Cheema y Jay Johnston, ingenieros de Cisco TAC. Prerrequisitos Requisitos Los escenarios, los síntomas, y los pasos enumerados en este documento se escriben para localización de averías de los problemas después de que la configuración inicial se configure en el ASA. Para la configuración inicial, refiera al acceso del ASDM que configura para la sección de los dispositivos de la guía de Configuración de ASDM de los funcionamientos generales de la serie de Cisco ASA, 7.1. Este documento utiliza el ASA CLI para localizar averías, que requiere el acceso del Secure Shell (SSH) /Telnet/Console al ASA. Componentes Utilizados La información en este documento se basa en el ASDM y el ASA. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Metodología de Troubleshooting Hay tres puntas de la falla principal en las cuales este documento de Troubleshooting se centra. Si usted se adhiere al proceso del Troubleshooting general en esta orden, este documento debe ayudarle a determinar el problema exacto con el uso/el acceso del ASDM. Configuración ASA Conectividad de red Software de aplicación Configuración ASA Hay tres configuraciones esenciales que están presentes en el ASA que es necesario para acceder con éxito el ASDM: Imagen de ASDM en el Flash

2 Imagen de ASDM funcionando Restricciones del servidor HTTP Imagen de ASDM en el Flash Aseegurese que la versión requerida del ASDM está cargada al flash. Puede cualquiera ser cargada con actualmente la versión del funcionamiento del ASDM o con otros métodos convencionales de transferencia de archivos al ASA, tal como TFTP. Ingrese el flash de la demostración en el ASA CLI para ayudarle a enumerar los archivos presentes en la memoria flash ASA. Marque para saber si hay la presencia del archivo del ASDM: ciscoasa# show flash --#-- --length date/time path Feb :58:18 startup-config.cfg May :26:12 sdesktop May :59:10 asa823-k8.bin Mar :43:40 asa845-k8.bin Mar :12:12 asdm-702.bin ---- ASDM Image Para verificar más lejos si la imagen presente en el flash es válida y no corromper, usted puede utilizar el comando verify para comparar el hash salvado MD5 en el paquete de software y el hash MD5 del presente real del archivo: ciscoasa# verify flash:/asdm-702.bin Verifying file integrity of disk0:/asdm-702.bin!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Done! Embedded Hash MD5: e441a b c03a40980 Computed Hash MD5: e441a b c03a40980 CCO Hash MD5: c305760ec1b7f19d910c4ea5fa7d1cf1 Signature Verified Verified disk0:/asdm-702.bin Este paso debe ayudarle a verificar si la imagen es presente y su integridad en el ASA. Imagen de ASDM funcionando Este proceso se define bajo Configuración de ASDM en el ASA. Una definición de la configuración de muestra de la imagen actual que es parecer usados esto: imagen disk0:/asdm-702.bin del asdm Para verificar más lejos, usted puede también utilizar el comando de la imagen del asdm de la demostración: ciscoasa# show asdm image Device Manager image file, disk0:/asdm-702.bin Restricciones del servidor HTTP Este paso es esencial en la Configuración de ASDM, porque define que las redes tienen acceso al ASA. Una configuración de muestra parece esto: http server enable http inside http outside Verifique que usted haga las redes necesarias definir en la configuración previa. La ausencia de esas definiciones hace el activador de ASDM medir el tiempo hacia fuera mientras que conecta y da este error:

3 Se visualiza la página del lanzamiento del ASDM (dirección IP >/admin de <ASA) causa la petición de medir el tiempo hacia fuera y ninguna página. Verifique más lejos que el servidor HTTP utilice un puerto no estándar para la conexión del ASDM, tal como Esto se resalta en la configuración: HTTP del funcionamiento de la demostración del ciscoasa(config)# permiso 8443 del servidor HTTP Si utiliza un puerto no estándar, usted necesita especificar el puerto cuando usted conecta con el ASA en el activador de ASDM como: Esto también solicita cuando usted accede la página del lanzamiento del ASDM: Otros problemas de la configuración posible Después de que usted complete los pasos anteriores, el ASDM debe abrirse si todo es funcional en el lado del cliente. Sin embargo, si usted todavía experimenta los problemas, abra el ASDM de otra máquina. Si usted tiene éxito, el IS-IS del problema probablemente en el nivel de aplicación, y la configuración ASA está muy bien. Sin embargo, si todavía no puede iniciar, complete estos pasos para verificar más lejos las configuraciones del ASA-lado: 1. Verifique la configuración de Secure Sockets Layer (SSL) en el ASA. El ASDM utiliza el SSL mientras que comunica con el ASA. De acuerdo con la manera que se inicia el ASDM, un más nuevo software de sistema operativo no pudo permitir el uso de cifras más débiles cuando negocia a las sesiones SSL. Verifique qué cifras se permiten en el ASA, y si especifican a algunos SSL versión específicos en la configuración con la demostración funcione con todo el comando SSL: ciscoasa# show run all ssl ssl server-version any <--- Check SSL Version restriction configured on the ASA ssl client-version any ssl encryption rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1 <--- Check SSL ciphers permitted on the ASA Si hay algunos errores de negociación de la cifra SSL mientras que los lanzamientos del ASDM, ellos visualizan en los registros ASA: %ASA : SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason: no shared cipher %ASA : Teardown TCP connection 3 for mgmt: /52501 to identity: /443 duration 0:00:00 bytes 7 TCP Reset by appliance Si usted ve las configuraciones específicas, inviértalas al valor por defecto. Note que la licencia VPN-3DES-AES necesita ser habilitada en el ASA para que las cifras 3DES y AES sean utilizadas por el ASA en la configuración. Esto se puede verificar con el comando show version en el CLI. Las visualizaciones de la salida como esto: ciscoasa#show version Hardware: ASA5510, 256 MB RAM, CPU Pentium 4 Celeron 1600 MHz Internal ATA Compact Flash, 64MB Slot 1: ATA Compact Flash, 32MB

4 BIOS Flash 0xffe00000, 1024KB <snip> Failover : Active/Active VPN-DES : Enabled VPN-3DES-AES : Enabled <snip> Una licencia VPN-3DES-AES se puede obtener sin ningún coste de Cisco que autoriza el sitio web. Haga clic los productos de seguridad, y después elija la licencia de Cisco ASA 3DES/AES. Nota: En las nuevas Plataformas ASA 5500-X que envían con el código 8.6/9.x, las configuraciones de la cifra SSL se fijan al dessha1 por abandono, que hace a las sesiones ASDM no trabajar. Refiera al ASA 5500-x: El ASDM y la otra función SSL no se resuelven del artículo del cuadro para más información Verifique que el WebVPN esté habilitado en el ASA. Si se habilita, usted necesita utilizar este URL ( para accederlo cuando usted accede la página del lanzamiento de la red del ASDM. Marque para saber si hay una configuración del Network Address Translation (NAT) en el ASA para el puerto 443. Esto hace el ASA no procesar los pedidos el ASDM sino enviarlos bastante a la red/a la interfaz para las cuales se ha configurado el NAT. Si se verifica todo y el ASDM todavía mide el tiempo hacia fuera, verifique que el ASA esté configurado para escuchar en el puerto definido el ASDM con el comando socket de la tabla de la demostración ASP en el ASA CLI. La salida debe mostrar que el ASA escucha en el puerto del ASDM: Protocol Socket Local Address Foreign Address State SSL 0001b91f : :* LISTEN 5. Si esta salida no visualiza, quite y reaplique la configuración de servidor HTTP en el ASA para reajustar el socket en el software ASA. Si usted experimenta los problemas cuando usted inicia sesión/autentique al ASDM, verifican que la opción de autenticación para el HTTP está configurada correctamente. Si no se fija a ningunos comandos authentication, usted puede utilizar la contraseña habilitada ASA para iniciar sesión al ASDM. Si usted quiere habilitar el nombre de usuario/la autenticación passoword-basada, usted necesita ingresar esta configuración para autenticar las sesiones ASDM/HTTP al ASA del nombre de usuario/de las bases de datos de contraseñas ASA: aaa authentication http console LOCAL Recuerde crear un nombre de usuario/una contraseña cuando usted habilita el comando anterior: username <username> password <password> priv <Priv level> Si ningunos de estos pasos ayudan, estas opciones del debug están disponibles en el ASA para la investigación adicional: debug http 255 debug asdm history 255 Conectividad de red Si usted ha completado la sección anterior y no puede todavía acceder el ASDM, el siguiente paso es verificar la conectividad de red a su ASA de la máquina de la cual usted quiere acceder el ASDM. Hay algunos pasos básicos para Troubleshooting para verificar que el ASA recibe la petición de la máquina del cliente: Pruebe con el Internet Control Message Protocol (ICMP). Haga ping la interfaz ASA de la cual usted quiere acceder el ASDM. El ping debe ser acertado si el ICMP se permite atravesar su red y no hay restricciones en el nivel de la interfaz ASA. Si el ping falla, está probablemente porque hay un problema de comunicación entre el ASA y la máquina del cliente. Sin embargo, esto no es un paso concluyente a determinar que hay ese tipo de problema de comunicación. Confirme con la captura de paquetes. Ponga a una captura de paquetes en la interfaz de la cual usted quiere acceder el ASDM. La captura debe mostrar que los paquetes TCP destinados a la dirección IP de la interfaz llegan con el número de puerto de destino 443 (valor por defecto). Para configurar una captura, utilice este comando: capture asdm_test interface <name of the ASA interface> match tcp host <IP address of the interface> eq 443 host <IP address of the client machine> For example, cap asdm_test interface mgmt match tcp host eq 443 host El captura tráfico TCP que viene para el puerto 443 en la interfaz ASA de la cual usted conecta con el ASDM. Conecte vía el ASDM en este momento o abra la página del lanzamiento de la red del ASDM. Entonces utilice el comando más asdm_test de la captura de la demostración para ver el resultado de los paquetes capturados: ciscoasa# show capture asdm_test Three packets captured 1: 21:38: > : S : (0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK> 2: 21:38: > : S : (0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>

5 3: 21:38: > : S : (0) win 8192 <mss 1260,nop,nop,sackOK> Esta captura muestra una petición de la sincronización (SYN) de la máquina del cliente al ASA, pero el ASA no envía ninguna respuesta. Si usted ve una captura similar la anterior, significa que el alcance de los paquetes el ASA sino el ASA no responde a esas peticiones, que aísla el problema al ASA sí mismo. Refiera a la primera sección de este documento para resolver problemas más lejos. Sin embargo, si usted no ve que no se captura la salida similar al anterior y ningunos paquetes, significa que hay un problema de conectividad entre el ASA y la máquina del cliente del ASDM. Verifique que no haya dispositivos intermediarios que pudieron bloquear el tráfico del puerto TCP 443 y que allí no son ninguna configuración del buscador, tal como configuraciones de representación, que podrían evitar que el tráfico alcance el ASA. Típicamente, la captura de paquetes es una buena manera de determinar si la trayectoria al ASA está clara, y si otros diagnósticos no pudieron ser necesarios eliminar los problemas de conectividad de red. Software de aplicación Esta sección describe cómo resolver problemas el software del activador de ASDM que ha estado instalado en la máquina del cliente cuando falla iniciar/carga. El activador de ASDM es el componente que reside en la máquina del cliente y conecta con el ASA para extraer la Imagen de ASDM. Una vez que está extraída, la Imagen de ASDM se salva en el caché y se toma generalmente de allí hasta que cualquier cambio se note en el lado ASA, tal como una actualización de la Imagen de ASDM. Complete estos pasos básicos para Troubleshooting para eliminar cualquier problema en la máquina del cliente: Abra la página del lanzamiento del ASDM de otra máquina. Si inicia, significa que el problema está con la máquina del cliente en la pregunta. Si falla, siga la guía de Troubleshooting desde el principio para aislar los componentes implicados en la orden. Abra el ASDM vía el lanzamiento de la red, y ponga en marcha el software directamente de allí. Si tiene éxito, es probable que haya problemas con la instalación del activador de ASDM. Desinstale el activador de ASDM de la máquina del cliente, y reinstalelo del lanzamiento sí mismo de la red ASA. Borre el directorio de caché ASDM en el directorio de inicio del usuario. Por ejemplo, en Windows 7, se localiza aquí: <username> \.asdm \ caché de C:\Users\. Se borra el caché cuando usted borra el directorio de caché entero. Si el ASDM comienza con éxito, usted puede también claro el caché dentro del menú de archivos del ASDM. Verifique que la versión Java adecuada esté instalada. Los Release Note del ASDM de Cisco enumeran los requisitos para las versiones de Java probadas. Borre el caché de las Javas. En el panel de control Java, elija el general > el Archivo de Internet temporario. Entonces, la opinión del tecleo para iniciar una Java oculta el Visualizador. Borre todas las entradas que se refieran o se relacionen con el ASDM. Si estos pasos fallan, recoja la información de debugging de la máquina del cliente para la investigación adicional. Habilite el debugging para el ASDM con el URL: < dirección IP del ASA>?debug=5 e.g. Con la versión de Java 6 (también llamada versión 1.6), los mensajes de debugging de las Javas se habilitan del panel de control Java > avanzado. Entonces seleccione las casillas de verificación bajo debugging. No seleccione no encienden la consola bajo la consola Java. El debugging de las Javas debe ser habilitado antes de que el ASDM comience.

6 Registran a la salida de la consola Java en el.asdm/el directorio del registro del directorio de inicio de usuario. Los registros del ASDM se pudieron también encontrar en el mismo directorio. Por ejemplo, en Windows 7, los registros están bajo C:\Users\ <username>/.asdm/log/. Funcione con los comandos con el HTTPS Este procedimiento ayuda a determinar cualquier problema de la capa 7 para el canal HTTP. Esta información prueba útil cuando usted es en una situación donde no está accesible la aplicación ASDM sí mismo, y no hay ningún acceso CLI disponible manejar el dispositivo. El URL que se utiliza para acceder la página del lanzamiento de la red del ASDM se puede también utilizar para funcionar con cualquier comando del configuración-nivel en el ASA. Este URL se puede utilizar para realizar los cambios de configuración en un nivel básico al ASA, que incluye una recarga del dispositivo remoto. Para ingresar un comando, utilice este sintaxis: < dirección IP del ASA>/admin/exec/<command> Si hay un espacio en el comando y el navegador no puede analizar los caracteres de espacio en un URL, usted puede utilizar + muestra o %20 de indicar el espacio. Por ejemplo, el ver de da lugar a una demostración version output al navegador: Este método de ejecución del comando requiere que el servidor HTTP esté habilitado en el ASA y tiene las restricciones necesarias HTTP activas. Sin embargo, esto no requiere una Imagen de ASDM estar presente en el ASA. Información Relacionada Configurar el acceso del ASDM para los dispositivos ASA 5500-x: El ASDM y la otra función SSL no se resuelven del cuadro Release Note del ASDM de Cisco Página de la licencia de Cisco para obtener una licencia 3DES/AES en el ASA Soporte Técnico y Documentación - Cisco Systems Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 13 Agosto 2015

7

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA

Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Nota técnica del troubleshooting del clientless SSL VPN (WebVPN) ASA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Resolución de problemas Clientless de la Versión

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop

Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop Devoluciones hacia fuera medido el tiempo mensaje de error del Cisco Agent Desktop Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Antecedentes

Más detalles

Localización de averías del ASDM

Localización de averías del ASDM Localización de averías del ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema: Le autorizan a acceder las opiniones solamente del hogar y de la supervisión

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos

Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Configurar la redirección de HTTP a diversos servidores usando los mismos directorios y archivos Cisco ha anunciado el fin de la venta de Cisco LocalDirector. Para más información, refiera al fin de vida

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente

Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Instalación y Configuración de Cisco IP SoftPhone en PC Cliente Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antes de comenzar Software de la descarga de Cisco.com

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Utilización de Consultas SQL para Buscar el Registro de Detalles de Llamadas con Cisco CallManager

Utilización de Consultas SQL para Buscar el Registro de Detalles de Llamadas con Cisco CallManager Utilización de Consultas SQL para Buscar el Registro de Detalles de Llamadas con Cisco CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Abra el analizador

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Kplace Guía de Instalación

Kplace Guía de Instalación Kplace Guía de Instalación Para instalaciones en los Centros de Exámenes ICDL ECDL Foundation is a registered business name of The European Computer Driving Licence Foundation Limited. European Computer

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Manualmente desinstalar el Cisco Security Agent 4.0

Manualmente desinstalar el Cisco Security Agent 4.0 Manualmente desinstalar el Cisco Security Agent 0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Desinstale manualmente el Cisco Security Agent Para el Cisco Unity,

Más detalles

ACS de Cisco Secure para la compatibilidad con UNIX

ACS de Cisco Secure para la compatibilidad con UNIX ACS de Cisco Secure para la compatibilidad con UNIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Software Sistemas operativos Exploradores Web Software de base de

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña

Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña Error sincronizar los servicios de directorio en el administrador del escritorio de Cisco - Reajuste la contraseña Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Troubleshooting

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Superar los problemas de permisos de los grupos protegidos con el asistente de permisos del Cisco Unity

Superar los problemas de permisos de los grupos protegidos con el asistente de permisos del Cisco Unity Superar los problemas de permisos de los grupos protegidos con el asistente de permisos del Cisco Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Cómo resolver un error del informe en tiempo real

Cómo resolver un error del informe en tiempo real Cómo resolver un error del informe en tiempo real Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Causa para la causa 1: Configuración del servidor alternativo

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones El Administrador de ejemplo Cree una nueva

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN Contenido Introducción prerrequisitos Configure el servidor ACS Configure el dispositivo de seguridad ASDM Interfaz de la

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Instrucciones de instalación de IBM SPSS Statistics para Windows (Licencia de red)

Instrucciones de instalación de IBM SPSS Statistics para Windows (Licencia de red) Instrucciones de instalación de IBM SPSS Statistics para Windows (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de red. ste

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Configuración de muestra para eliminar los números AS privados en BGP

Configuración de muestra para eliminar los números AS privados en BGP Configuración de muestra para eliminar los números AS privados en BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Envíe y reciba las

Más detalles

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte 4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred

Más detalles