IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda."

Transcripción

1 IPBrick Manual de Referencia iportalmais - Servicios de Internet y Redes, Lda. Abril 2006

2 2 Copyright c iportalmais Todos los derechos reservados. Abril La información contenida en este docunento está sujeta a alteraciones sin aviso previo. Las declaraciones, datos técnicos, configuraciones y recomendaciones de éste docunento son supuestamente precisas y fiables pero son presentadas sin garantías expresas o implícitas.

3 Conteúdo 1 Objeto de este documento 7 2 Antes de comenzar 9 3 IPBrick.I Gestión de Máquinas Grupos Gestión Usuarios Servidor de Domínio Áreas de Trabajo Areas de trabajo individuales Areas de trabajo de grupo Kaspersky Correo Electrónico Configurar Gestión de Filas Direcciones Alternativas Direccionar Correo Respuestas Automáticas Kaspersky Anti-Vírus Servidor de Impresión Servidor de Backup IPBrick.C Firewall Servicios Disponibles Bloquear Servicios Proxy

4 4 CONTEÚDO Configuración Estadísticas Kaspersky Proxy VPN PPTP IPSec SSL Correo Electrónico Configurar Buscar correo en el ISP Copia de Correo Kaspersky Anti-Vírus Kaspersky Anti-Spam Servidor Web Webmail VoIP Bloqueo de Llamadas Estadísticas de llamadas Gestión de Rutas Secuencia de atención Definiciones Avanzadas IPBrick Definiciones Informaciones del Sistema Acceso web Idioma Autenticación Multiprocesamiento Red Firewall Gestión de Rutas QoS Servicios de Soporte Gestión de Máquinas DNS DHCP Servidor de Imágenes

5 CONTEÚDO Configuraciones Informe Download Upload Sistema Servicios Gestor de Tareas Fecha y Hora Logs del Sistema SSH Reiniciar Desconectar Actualizar Definiciones Anexo A - Colocación en el Dominio Colocación de un máquina en un dominio Estación de Trabajo Windows XP Profesional Anexo B - Configuración de una conexión VPN Configuración de una conexión VPN (PPTP) Anexo C - Configuración de una conexión VPN SSL (OpenVPN) Configuración. de uma ligação VPN SSL Dos o más certificados SSL

6 6 CONTEÚDO

7 Capítulo 1 Objeto de este documento Este manual contiene información sobre los menús de IPBrick. Incluida una Descripción detallada sobre: Configuración de IPBrick.I Configuración de IPBrick.C Configuraciones avanzadas Los restantes Capítulos de este manual están relacionados con configuraciones de estaciones de trabajo. Las Configuraciones descritas son: Procedimiento para inserción de una Estación de trabajo (MS Windows), en un dominio. Procedimiento para el establecimiento de una Red privada virtual (VPN).

8 8 Objeto de este documento

9 Capítulo 2 Antes de comenzar El acceso a IPBrick es efectuado a través de un navegador, p.e., Internet Explorer o Mozilla Firefox. la dirección IP por defecto de IPBrick es la y la dirección a escribir en el navegador es Al establecer la sesión WEB con IPBrick, es presentada una página web para autenticación. Después de la validación correcta la primera página web de contacto con IPBrick le permite modificar el dominio y las Redes IP de las interfazs privadas y públicas del servidor. Atención: Si la Red de comunicaciones donde está instalando una IP- Brick ya tiene un servidor de DHCP y de Dominio, estas dos funcionalidades deben ser desactivadas para evitar conflictos. Para más información sobre como instalar IPBrick y configurar la Estación de trabajo para acceder a IPBrick, consultar el Manual de Instalación. La interfaz web de gestión de IPBrick está dividida en 3 menús principales: IPBrick.I IPBrick.C Definiciones Avanzadas En IPBrick.i se configuran servicios básicos de una Intranet y en IP- Brick.c se configuran servicios básicos de comunicaciones. El menú Definiciones Avanzadas permite efectuar configuraciones adicionales a los servicios

10 10 Antes de comenzar básicos e Antes de comenzar obtener información sobre el estado de funcionamiento de IPBrick. Cualquier Configuración realizada en la IPBrick sólo se vuelve efectiva después de efectuar un Actualizar Definiciones. Las alteraciones en la Configuración de los menús: Definiciones Avanzadas, IPBrick, Definiciones Definiciones Avanzadas, IPBrick, Autenticación Obligan a la IPBrick a reiniciar (la IPBrick tarda aproximadamente 1 minuto en reiniciar, dependiendo del hardware donde esté instalada). Es obligatorio la colocación de un PenDrive en el servidor donde está instalada la IPBrick, en el cual guarda las configuraciones actuales del sistema cuando el Administrador efectua Actualizar Definiciones. De este modo, está garantizada una de las mayores ventajas de la IPBrick, el Disaster Recovery: como ejemplo, en el caso de avería del disco es posible a través del CD de instalación de la IPBrick y del PenDrive reponer rápidamente las configuraciones existentes. En la interfaz de gestión, existen varios links que permiten navegar en la IPBrick. Estos links son: Volver - pemite volver a la página anterior sin guardar eventuales alteraciones realizadas Insertar - permite insertar nuevos items Modificar - permite modificar las definiciones de un item Eliminar - permite eliminar un item

11 Capítulo 3 IPBrick.I Este Capítulo describe los menús de la IPBrick.I utilizados para administrar los principales servicios de una Intranet. El Capítulo incluye las siguientes secciones principales: Gestión de máquinas; Gestión de Grupos; Gestión de Usuarios; Servidor de Dominio; Areas de Trabajo; Correo Electrónico; Servidor de impressão; Servidor de backup; 3.1 Gestión de Máquinas Esta sección permite añadir y modificar el registro de máquinas (p.e., PC, portatil, impresora).

12 12 IPBrick.I Una máquina se representa por un nombre, una dirección IP, una dirección MAC y tipo, como se representa en la fig Se consideran tres tipos de máquinas: WorkStation IP Phone WorkStation + SoftPhone Para insertar una máquina apenas es necesario definir el tipo, introducir un nombre y una dirección IP (fig. 3.2). De esta forma, el registro de la máquina será creado en el LDAP y en el servidor de DNS. Si el campo Dirección MAC se ha rellenado con la dirección MAC de la máquina a registrar, también se creará una entrada en el servidor de DHCP para esa máquina. Nota: La dirección MAC de una máquina se puede obtener en el Windows XP en el icono de Conexiones de Red, o en la línea de comandos ejecutando el comando ipconfig /all. Atención! El nombre del ordenador debe estar constituido por caracteres exclusivamente alfanuméricos. La única excepción son los caracteres _ y -. No debe tener espacios, caracteres acentuados ni cualquier signo de puntuación. El tamaño máximo de este nombre es de 15 caracteres. No se deben regirstrar máquinas con el mismo nombre ni máquinas cuyo nombre sea idéntico al login de algún usuario registrado. En el caso de registrar una Estación Windows, el nombre debe ser siempre rellenado en letra minúscula y, si es necesario, modificar también en el PC el nombre en letra minúscula. Las opciones para Modificar y Eliminar una máquina son accesibles después de hacer un click sobre el nombre de la máquina en el formulario de la fig. 3.1.

13 3.2 Grupos 13 Si selecciona Modificar se presenta el formulario de la fig. 3.3, en el cual puede redefinir los parámetros de la máquina. Si selecciona Eliminar es necesario confirmar esta acción en el formulario de la fig Figura 3.1: Gestión de Máquinas 3.2 Grupos Un grupo es básicamente un conjunto de usuarios que generalmente es creado cuando se desea que estos tengan permisos comunes para un conjunto de ficheros. En esta sección se efectua la gestión de grupos de usuarios en la IPBrick.

14 14 IPBrick.I Figura 3.2: Gestión de Máquinas - Insertar

15 3.2 Grupos 15 Figura 3.3: Gestión de Máquinas - Modificar

16 16 IPBrick.I Figura 3.4: Gestión de Máquinas - Eliminar

17 3.2 Grupos 17 Para crear un nuevo grupo debe hacer click en Insertar y escoger el nombre del grupo, como es visible en la figura Figura 3.6. Para añadir o borrar usuario de un grupo, debe en primer lugar hacer click en el nombre del grupo (Figura 3.5) y en la página generada (Figura 3.7) escoger los usuarios que deben ser añadidos o borrados al grupo en cuestión. Figura 3.5: Grupos - Listado Nota: Existen dos grupos predefinidos que no pueden ser eliminados ni modificados. Estos grupos son: Administradores General

18 18 IPBrick.I Figura 3.6: Grupos - Insertar

19 3.2 Grupos 19 Figura 3.7: Grupos - Definición de Usuarios

20 20 IPBrick.I Los usuarios que pertenecen al grupo de Administradores tienen permisos de administradores del dominio al que sirve IPBrick. Se pueden añadir o eliminar usuarios de este grupo, excepción hecha del usuario predefinido Administrator. El grupo General es el grupo común a todos los usuarios creados en la IPBrick.! Atención!: Al Insertar nuevos grupos, el nombre del grupo puede estar en letra mayúscula y/o minúscula. El nombre del grupo puede contener espacios, pero se debe restringir a caracteres alfanuméricos, no debiendo tener caracteres acentuados ni sobrepasar los 32 caracteres. No es posible crear grupos con el mismo nombre. 3.3 Gestión Usuarios En esta sección es posible registrar nuevos usuarios, modificar información de usuarios existentes y eliminar usuarios. Al crear un usuario la IPBrick crea imediatamente una cuenta de correo electrónico, un área de trabajo individual (espacio en disco del usuario en el servidor) y un netlogon para que el usuario se autentique en el dominio. Nota: Por defecto, Después de la instalación de la IPBrick, se crean un usuario y dos grupos. El usuario creado es el Administrator y los grupos son Administradores y General. El usuario Administrator tiene un área de trabajo creada en el área de Trabajo 1. Este usuario tiene características especiales pues pertenece al grupo Administradores y es responsable de la gestión de algunas funcionalidades del sistema, por lo que nunca podrá ser eliminado. El registro de un usuario está compuesto por los siguientes campos: Nombre: identificación del usuario. Login: identificación del usuario cuando se usa ante cualquier proceso de autenticación en la IPBrick.

21 3.3 Gestión Usuarios 21 Servidor: seleccionar el servidor donde se creará la cuenta del usuario. La cuenta del usuario corresponde a un espacio físico en disco. En el servidor destinado a almacenar los diversos contenidos del usuario, incluyendo el correo electrónico, el perfil del usuario en ambiente Windows y documentos del usuario. En el caso de que existan servidores slaves estos también se listarán. Area de Trabajo: partición física del disco del servidor seleccionado donde se creará la cuenta. Se debe optar por distribuir equitativamente a los usuarios de forma que se aproveche mejor todo el espacio disponible. Mail: dirección de correo electrónico del usuario. Por defecto equivale al login: en caso de que sea indicado otro, este otro será un alias para el mail original. Password: definición de la palabra clave Retype Password: confirmación de la palabra clave Quota: valor para limitar el espacio en disco que puede ocupar la cuenta del usuario en el sistema. La unidad del valor introducido es KiloBytes. En el caso en que no se indique ningún valor, el usuario no tendrá limitación de espacio. Validación Biométrica: permite indicar si es posible para el usuario validarse a través de datos biométricos.! Atención!: Al Insertar usuarios, no se deben utilizar caracteres acentuados en la definición del nombre, login y dirección de mail. En el campo Nombre es posible la utilización de espacios, paréntesis, puntos, letra mayúscula y minúscula. El campo Login no puede contener espacios y se debe evitar el uso de caracteres mayúsculos. Cada login debe ser único y no puede existir un login idéntico al nombre de cualquier máquina registrada en la IPBrick.

22 22 IPBrick.I Para modificar información relativa a datos de un usuario, es necesario hacer un click sobre el nombre de ese usuario (figura 3.8). En el formulario para modificar los datos de un usuario (figura 3.11),los campos presentes son los definidos cuando se creó la cuenta del usuario. La única excepción es el uidnunber, que es el número de identificación del usuario en la IPBrick. La password no se lista. Todos los campos definidos cuando se creó la cuenta son editables, excepto los siguientes: login, servidor, área de trabajo y uidnunber. Para eliminar el registro de un usuario de la IPBrick, es necesario hacer un click en el nombre del usuario para ver las propriedades de ese usuario. En esa página, es posible eliminar el registro del usuario. Nota: al eliminar el registro de un usuario, los contenidos asociados a ese usuario (ficheros personales, perfil, mensajes de correo electrónico) no se eliminan. Estos contenidos son movidos a una partición administrativa denominada BackupX (donde X representa el número del área de trabajo en que se registro a ese usuario, 1 o 2). El acceso a esta partición se permite a los usuarios del grupo Administradores a partir de cualquier Estación windows. Para ello, ejecutar: Presionar las teclas [Win]+[R] simultáneamente Escribir \\ipbrick\backupx y presionar el botón OK Las carpetas y ficheros apagados en estas particiones administrativas son eliminados definitivamente de la IPBrick. 3.4 Servidor de Domínio IPBrick puede funcionar como un servidor de dominio (o controlador de dominio), o sea, como un Primary Domain Controller (PDC). La función de un controlador de dominio es el de administrar los accesos a un conjunto de recursos en la red como aplicaciones o impresoras, para un grupo de usuarios. Un dominio es identificado por un nombre, y para que los usuarios tengan acceso a sus recursos, sólo necesitan efectuar login (iniciar sesión) en

23 3.4 Servidor de Domínio 23 Figura 3.8: Gestión de Usuarios - Listado

24 24 IPBrick.I Figura 3.9: Gestión de Usuarios - Insertar

25 3.4 Servidor de Domínio 25 Figura 3.10: Gestión de Usuarios - Detalle

26 26 IPBrick.I Figura 3.11: Gestión de Usuarios - Modificar

27 3.5 Áreas de Trabajo 27 el mismo. En esta sección se define el nombre del dominio que servirá IPBricky cual es el funcionamiento de la IPBrick: Autenticación en el Dominio=SI, IPBrick será un Primary Domain Controller para el dominio indicado; Autenticación en el Dominio=NO, IPBrick no funcionará como servidor de dominio. Nota: La información contenida en esta página diz respeito al ambiente MS Windows. El campo Nombre del Dominio en IPBrick diz respeito al Grupo de Trabajo o Dominio en el ambiente MS Windows. 3.5 Áreas de Trabajo Las áreas de trabajo corresponden a particiones físicas de disco(s) presente(s) en la IPBrick. Estas particiones se destinan a los datos de los usuarios, que se distribuyen de la siguiente forma: 1. Cuentas personales, donde se encuentran los mensajes de correo electrónico, los ficheros y el perfil del usuario en el ambiente MS Windows; 2. Particiones de grupo destinadas a almacenar ficheros pertenecientes a grupos de usuarios. 3. Particiones administrativas destinadas a almacenar cuentas de usuarios y particiones de grupo eliminadas. Estas áreas están accesibles sólo para los Administradores. IPBrick contiene por defecto dos áreas de Trabajo: área de Trabajo 1 y área de Trabajo 2, al hacer un click sobre Areas de Trabajo se presenta un listado de todos los usuarios y particiones de grupo organizado por área de Trabajo, con la información del espacio ocupado en el sistema de ficheros, por cada item (figura 3.13).

28 28 IPBrick.I Figura 3.12: Servidor de Dominio

29 3.5 Áreas de Trabajo 29 Figura 3.13: Áreas de Trabajo - Resumén

30 30 IPBrick.I Areas de trabajo individuales Al seleccionar Areas de Trabajo individuales la IPBrick presenta un listado compuesto por las áreas de trabajo existentes y la tasa de ocupación de cada una del ellas. Estas áreas de trabajo corresponden al espacio en disco donde están almacenados los datos de los usuarios registrados en IPBrick - i, Gestión de Usuarios. Figura 3.14: Áreas de Trabajo - Resumén áreas Individuales! Atención: Si el espacio ocupado en las áreas de trabajo alcanza el 100%, los usuarios dejan de poder guardar datos en la IPBrick. Además de eso, los mensajes de correo electrónico no se entregarán a los usuarios, quedándose en cola de espera, hasta que se libere algun espacio en las áreas

31 3.5 Áreas de Trabajo 31 de trabajo. Es aconsejable mantener la tasa de ocupación de cada área de trabajo con un valor inferior a 95%. Al efectuar un click sobre una área de Trabajo, p.e. sobre área de Trabajo 1, se presenta una lista con todos los usuarios insertados en esa área y el espacio ocupado por cada uno de ellos. El área de cada usuario se crea en el momento en que éste se registra en IPBrick, en IPBrick - i, Gestión de Usuarios. Figura 3.15: áreas de Trabajo - Individuales

32 32 IPBrick.I Areas de trabajo de grupo Las áreas de trabajo de grupo son particiones de red (share). Es posible crear particiones de red en cualquier área de trabajo. Después de crear una partición de Red es necesario definir los permisos de acceso para los usuarios registrados en IPBrick. Al Insertar un área de Trabajo de Grupo es necesario rellenar los campos: Nombre - Nombre de la carpeta a particionar. Hay que evitar la utilización de espacios, caracteres acentuados y signos de puntuación. Descripción - Información sobre el tipo de utilización que se pretende para esta partición. Responsable (Este campo no es obligatorio cubrirlo). Grupo - Inserción Despuésde crear un área de trabajo de grupo es necesario atribuir permisos a los usuarios para que puedan acceder a la partición de red. Estos permisos son de 3 tipos diferentes: Ninguno - Sin acceso a la partición. No es posible que los usuarios puedan acceder a la carpeta particionada a partir de una Estación de trabajo. Sólo Lectura - Los usuarios pueden abrir la carpeta particionada y los ficheros contenidos en ella. Sin embargo, no es posible modificar esos ficheros. Lectura+Escritura - Los usuarios pueden abrir la carpeta particionada, acceder a los ficheros que existan en la partición, modificarlos y guardar esas modificaciones. Los permisos se atribuyen a usuarios individuales o a grupos de usuarios. Los grupos de usuarios se definen en IPBrick - i, Gestión de Grupos. Por ejemplo, para crear una carpeta particionada para los usuarios de un departamento comercial el procedimiento sería el siguiente: Crear el grupo Dept Comercial, en IPBrick - i, Gestión de Grupos y añadir los usuarios de ese departamento al grupo.

33 3.5 Áreas de Trabajo 33 Figura 3.16: áreas de Trabajo - Grupo? Inserción

34 34 IPBrick.I En IPBrick - i, Areas de Trabajo, Grupo grupo crear un área de grupo Comercial. Atribuir permisos de lectura y escritura al grupo Dept Comercial. Los restantes grupos tendrán permisos o de lectura o sin acceso. Nota: Al definir permisos para grupos de usuarios, cualquier modificación en el grupo general provoca modificaciones para todos los grupos restantes existentes. Esto ocurre porque el grupo general engloba a todos los usuarios insertados en la IPBrick. Figura 3.17: áreas de Trabajo - Grupo - Gestión Nota: al eliminar una determinada partición, esta deja de estar disponible para los usuarios. Todos los ficheros contenidos en esa partición son

35 3.5 Áreas de Trabajo 35 Figura 3.18: áreas de Trabajo - Grupo - Acceso Grupos

36 36 IPBrick.I movidos a una partición administrativa denominada BackupX (donde X representa el número del área de trabajo en que se creó esa partición, 1 o 2) existente en la misma área de trabajo. A esa carpeta administrativa sólo pueden acceder usuarios que pertenezcan al grupo de Administradores de IPBrick. A esta partición se puede acceder desde una Estación windows. Para eso, ejecutar: Presionar las teclas [Win]+[R] simultáneamente Escribir \\ipbrick\backupx y Presionar el botón OK Las carpetas y ficheros apagados en estas particiones administrativas son eliminados definitivamente de la IPBrick Kaspersky El Kaspersky Anti-Virus para Samba Server (servidor de ficheros) ya está previamente instalado en la IPBrick. Después de insertar una licencia válida, el Kaspersky Anti-Virus para Samba Server (servidor de ficheros) se activa y está disponible un interfaz de gestión del Anti-Virus. (Figura 3.19). 3.6 Correo Electrónico En esta sección se realiza la configuración del Servidor de Correo Electrónico para uso en la Intranet, es decir en la red local. La sección está compuesta por: Configurar; Gestión de filas; Direcciones alternativas; Enviar Correo; Respuestas Automáticas; Kaspersky Anti-Virus; Kaspersky Anti-SPAM. Las opciones referidas a Kaspersky serán tratadas más adelante en un capítulo propio.

37 3.6 Correo Electrónico 37 Figura 3.19: Áreas de Trabajo - Kaspersky

38 38 IPBrick.I Configurar Figura 3.20: Correo Electrónico - Configurar En la configuración de correo electrónico existen cuatro conceptos muy simples y que conviene referirse como son: 1. Dominios a los que IPBrick sirve: direcciones de correo electrónico cuyo destino es el propio servidor IPBrick, es decir, que las cuentas asociadas a los mensajes existen localmente. Los mensajes en la lista de espera para procesarse, en caso de que se destinen a uno de estos dominios, no son enviados a otro servidor para la entrega. Los dominios a los que la máquina sirve, también deben estar correctamente configurados en el servidor de DNS de cada dominio, es decir, los Servidores de Correo Electrónico de estos dominios deben apuntar hacia la máquina.(ver

39 3.6 Correo Electrónico 39 nota) 2. Dominios que IPBrick acepta encaminar hacia el servido de destino: IPBrick encamina todos los mensajes cuyos dominios existen en esta lista y que el servidor aceptará en su lista de espera. Mensajes con otros destinos que no sean los dominios indicados no serán aceptados por el servidor. 3. Redes IP para relay total: IPBrick acepta realizar relay para cualquier dominio desde que el mensaje de correo electrónico sea enviado a partir de su correspondiente red interna. En el caso de existir diferentes redes IP internas es necesario añadir esas redes a la lista, para que todas las máquinas existentes en esas redes puedan enviar mensajes de correo electrónico hacia otros dominios usando IPBrick como servidor de relay. 4. Rutas de SMTP: las rutas de SMTP se configuran cuando se pretende que los mensajes sigan un determinado camino para encontrar su destino. Normalmente se coloca una ruta de SMTP por defecto (indicando la ruta de SMTP y dejando el Dominio en blanco). Cuando el Servidor no está debidamente registrado en la DNS de internet con su nombre e IP, debe colocarse una ruta de SMTP. Esta ruta debe ser el Servidor responsable del direccionamiento de los mensajes de correo electrónico de la empresa o el Servidor de SMTP del ISP usado por la empresa para el acceso a internet. Esta configuración es necesaria porque ciertos servidores de correo hacen verificaciones adicionales para comprobar la autenticidad del servidor remotamente. Cuando no se consigue resolver el nombre del servidor para la dirección IP que le corresponde en el momento, el mensaje puede ser descartado o devuelto como SPAM. En el caso de no utilizar ruta de SMTP, el servidor intenta despachar los mensajes de su fila directamente en internet recurriendo a los registros de DNS para encontrar a los destinatarios. Cada opción de configuración de Correo Electrónico contiene un enlace para añadir nuevas entradas (fig. 3.20). Los dominios para entrega local (Dominios a los que IPBrick sirve) y para relay (Dominios que IPBrick direcciona) pueden ser editados y/o apagados

40 40 IPBrick.I con la excepción de aquel que corresponde al nombre completo de la máquina en los dominios locales y también en conjunto con el dominio local en el relay. Nota: Para colocar IPBrick realizando relay de mensajes de correo electrónico para otro servidor donde están alojadas las cuentas, el dominio base de la empresa debe ser retirado de los dominios a los que IPBrick sirve, una vez que este es colocado por defecto. IPBrick, por defecto,sólo acepta direccionar los mensajes de correo electrónico provenientes de su red privada. En el caso de existir diferentes redes IP internas, esas también deberán ser añadidas, para autorizar el envío de mensajes a partir de esas redes. Existen dos formas distintas de definir las rutas SMTP: 1. Nombre FQDN 1 del servidor de ruta. P.e.: smtp.exchange.telepac.es 2. Dirección IP del servidor de ruta, para lo que es preciso ver la dirección entre paréntesis. P.e.: [ ]. Ejemplo de dos configuraciones, una con IP para un dominio específico y otra para el mismo dominio con FQDN: Ex.1 Dominio : abzas.miz Ruta de SMTP : [ ] Ex.2 Dominio : abzas.miz Ruta de SMTP : smtp.exchange.telepac.es Una configuración importante, es aquella en la que la máquina se encuentra haciendo relay de mensajes de correo electrónico. En esta situación siempre que se añade una ruta de SMTP por defecto (sin indicar dominio), se debe añadir siempre otra ruta de SMTP para direccionar mensajes hacia el servidor de correo interno. Un ejemplo de esta configuración es presentada a continuación, donde IPBrick hace relay hacia un servidor de correo electrónico interno cuentas y tiene definida una ruta de SMTP por defecto para smtp.isp.es. 1 Fully Quallifield Domain Name - nombre completo de una máquina que puede ser resuelto por una DNS en su dirección IP

41 3.6 Correo Electrónico 41 Dominio: domain.com Ruta de SMTP: cuentas.domain.com Dominio: Ruta de SMTP: smtp.isp.es! Atencion: La ruta por defecto debe ser siempre la última de la lista. Definiciones Esta disponible un enlace Definiciones (Figura 3.20) que permite definir parámetros relacionados con el servidor de correo electrónico: Tama~no máximo de un mensaje Valor por defecto: Ilimitado. Tiempo máximo que el servidor retiene un mensaje Valor por defecto: segundos. Número máximo de conexiones SMTP simultáneas Valor por defecto: 20 Timeout de entrada de un mensaje Valor por defecto: 1200 segundos Timeout de salida de un mensaje Valor por defecto: 1200 segundos En esta interfaz, es posible definir permisos de envío y recepción de mensajes: Destinatarios internos válidos: contiene la lista de direcciones de correo electrónico que son válidas, es decir, solo los mensajes destinados a esas direcciones y que serán aceptados en el servidor. Nota: A partir del momento en que son añadidos destinatarios internos válidos, solo las direcciones existentes reciben mensajes. Remitentes no válidos: contiene la lista de direcciones de correo electrónico que no están autorizados para enviar mensajes.

42 42 IPBrick.I Gestión de Filas La gestión de filas permite la gestión y visualización de los mensajes que se encuentran en la fila del servidor de correo electrónico para ser entregados al destinatario, sea este local o remoto. Figura 3.21: Correo electrónico - Gestión de Filas Se puede consultar el número de mensajes en fila para destinatarios locales y remotos así como el número total. En la lista de mensajes existentes en la fila son presentados los siguientes campos: ID: identificador único de mensaje añadido por IPBrick; Data: fecha de envío del mensaje;

43 3.6 Correo Electrónico 43 De: remitente del mensaje; Hacia: destinatario del mensaje; Tamaño: tamaño del mensaje presentado en Kbytes.. Existe la posibilidad de apagar varias mensajes simultáneamente, seleccionando las respectivas checkboxes y clicando en la opción Apagar mensajes. Se pide confirmación para la eliminación de los mensajes seleccionados.! Atencion: Los mensajes apagados de la fila serán definitivamente eliminados. Al seleccionar un mensaje puede verse la source completa del mismo. Esta operación se realiza en tiempo real, no siendo necesario realizar Actualizar Definiciones Direcciones Alternativas Las direcciones alternativas (Figura 3.22) on una forma de tener, por un lado, logins prácticos y fáciles de añadir, y por otra parte, la comodidad de usar direcciones de correo electrónico personalizadas. De esta manera, el usuario puede tener una dirección de correo electrónico con el que se identifica mejor. Todos los mensajes con destino hacia cualquiera de las direcciones alternativas definidas para un usuario son entregados en el respectivo correo. Ex. Nombre : Armindo Quintas login : aquintas aquintas@domain.com s alternativos: armindo_quintas@domain.com armindo.quintas@domain.com armindo@domain.com comercial@domain.com Para añadir una nueva dirección de correo hay que seleccionar en que cuenta pretende definir una dirección alternativa e introducir una nueva dirección de correo electrónico. Siempre que se pretenda se puede acceder a la lista de direcciones (que es ordenada por usuario de IPBrick, con sus direcciones de correo electrónico

44 44 IPBrick.I Figura 3.22: Correo Electrónico - Direcciones Alternativas

45 3.6 Correo Electrónico 45 agrupadas) y cambiar algunas direcciones hacia otra designación o para otro usuario Direccionar Correo El direccionamiento de correo electrónico permite que los mensajes entrantes en una determinada caja de correo puedan ser también direccionadas para otras cajas de correo, las cuales pueden ser internas o externas. (Figura 3.23). Figura 3.23: Direccionar Correo Para añadir un nuevo direccionamiento (Figura 3.24) hay que seleccionar la cuenta de correo local donde quiere activar el direccionamiento de los mensajes y definir la dirección destino a la que se enviarán las copias de esos mensajes.

46 46 IPBrick.I Figura 3.24: Direccionar Correo - Insercíon de cuentas

47 3.7 Servidor de Impresión 47 Esta disponible una lista ordenada y agrupada por las direcciones locales de IPBrick, en la cual, a través de la selección de uno de los recipientes de destino tiene la posibilidad de Alterar o Apagar esa entrada Respuestas Automáticas Una respuesta automática es un mensaje de correo electrónico enviado automáticamente por IPBrick en respuesta a otro mensaje. Cuando un mensaje llega a la cuenta de correo de un destinatario que tiene una Respuesta Automática configurada en IPBrick, esta envía un mensaje a otro remitente del mismo, con un contenido personalizado por el usuario. Para añadir una nueva Respuesta Automática hay que seleccionar la cuenta de correo electrónico que se quiera y en la textarea existente introducir el mensaje de texto que será enviado en la respuesta automática. Un ejemplo típico de creación de un mensaje automático es el presentado en la Figura Está disponible la lista ordenada y agrupada por direcciones locales de IPBrick, en la cual, seleccionando una dirección electrónico se puede Alterar o Apagar esa entrada Kaspersky Anti-Vírus En la sección de Correo Electrónico existe el Anti-Vírus para Correo Electrónico preinstalado. Solo es necesario adquirir una licencia para activar su interfaz de gestión. Exactamente igual para el Kaspersky Anti-SPAM que ya viene preinstalado. En una sección posterior volveremos al Kaspersky. 3.7 Servidor de Impresión En esta sección esta disponible la interfaz de gestión de las impresoras que se pretende utilizar en red. Al definir una impresora se piden ciertos parámetros: 1. Nombre: de la impressora. (Ex.: HP2200); 2. Descripción: de la impresora. Este campo no es obligatorio (Ej.: impresora de red HP 2200); 3. Localización: de la impresora en la empresa. Este campo no es obligatorio (EJ.: Sala1)

48 48 IPBrick.I Figura 3.25: Respuestas Automáticas

49 3.7 Servidor de Impresión Interfaz: usada por la impresora para comunicar. Están disponibles cuatro opciones: puerto paralelo, puerto serie, puerto USB e impresora de red; 5. Dispositivo: que usa la impresora. Esta directamente con la interfaz. (Esta opción solo esta disponible para las interfaces puerto paralelo, serie y USB) (Ej.: Interfaz -> Puerto paralelo, Dispositivo -> Puerto Paralelo 1). 6. Dirección: de una impresora de red. (Esta opción solo estas disponible para las impresoras de red) (Ej.: ). 7. Puerto que usa la impresora de red. Este campo no es obligatorio. (Esta opción solo esta disponible para las impresora de red) (Ej.: en el caso de una impresora HP:9100) Después de añadir una impresora, para finalizar su configuración es necesario es necesario que los drivers correspondientes sean puestos a disposición por IPBrick para las estaciones cliente. Para lo cual, es necesario proceder a la transferencia de los respectivos drivers de la impresora hacia el servidor: 1. Hacer netlogon en una estación Windows con un usuario de grupo de Administradores (la estación de trabajo tendrá que estar registrada en el Dominio de IPBrick); 2. Presionar las teclas [Win] + [R] a la vez y en la ventana presentada escribir \\ipbrick; 3. Seleccionar Impresoras y faxes Verificar que la impresora añadida en la interfaz web de IPBrick es la que se presenta; 4. Hacer clic con el botón derecho del ratón dentro de la ventana Impresoras y faxes y seleccionar la opción Propiedades del Servidor ; 5. En esa ventana, seleccionar la opción Controladores ; 6. Definir el fabricante y el modelo de impresora y hacer clic en siguiente; 7. Seleccionar las versiones de Windows con las cuales se tiene que corresponder los drivers;

50 50 IPBrick.I Figura 3.26: Insérir una impresora de red

51 3.8 Servidor de Backup Hacer clic en Concluir. En este punto los drivers de la impresora son transferidos hacia IPBrick. 9. Nuevamente en Impresoras y faxes de IPBrick,clicar con la tecla derecha del ratón en la impresora y seleccionar Propiedades de impresora. Aparecerá la ventana de la figura Figura3.27 Y debe escoger?no? 10. Responder NO. Entrar en Avanzadas, seleccionar el driver añadido y Aplicar. Figura 3.27: Insérir una impresora de red 3.8 Servidor de Backup La opción Servidor de Backup permite acceder a la interfaz de configuración de Arkeia, un software para gestión de Backups y que está instalado por defecto en IPBrick. Al seleccionar esta opción, el usuario tiene que hacer clic en el botón Abrir del que sale una ventana de apertura de sesión por VNC. Para conseguir efectuar la conexión, es necesario tener el JRE 2 instalado. La autenticación en esta sesión se efectúa con la palabra-pase actual del administrador de IPBrick. Después de validar esta disponible la interfaz de gestión del Arkeia. Para iniciar la configuración del software Arkeia es necesario introducir su validación por defecto: login: root password: (sin password) 2 Java Runtime Environment -

52 52 IPBrick.I La documentación de Arkeia puede obtenerse en com/manuals.html.

53 3.8 Servidor de Backup 53 Figura 3.28: Backup

54 54 IPBrick.I

55 Capítulo 4 IPBrick.C Este capítulo describe los menús de IPBrick.C utilizados para gerir los principales servicios de Comunicaciones de interrelación de una empresa a Internet. El menú de IPBrick.C, al igual que el de IPBrick.I es un menú de configuración funcional. El Administrador de IPBrick dice lo que pretende hacer y el software efectúa las configuraciones de acuerdo con las indicaciones dadas, manteniendo la consistencia de las mismas. Este capítulo incluye las siguientes secciones principales: Firewall; Proxy; VPN; Correo Electrónico; Servidor Web; Web Mail; VoIP. 4.1 Firewall Nota: La alteración de cualquier regla de firewall implica que la firewall sea activada. Da igual que haya sido expresamente parada

56 56 IPBrick.C en servicios, la alteración de una de sus reglas implica el reinicio del funcionamiento del firewall Servicios Disponibles Presentación IPBrick tiene una serie de servicios instalados. Parte de ellos están en ejecución, los otros parados. Parte de estos servicios son para la Intranet y otros se quieren disponibles para internet. En esta interfaz indicamos el firewall cuyos servicios tenemos en ejecución para internet, de forma que está accesibles hacia fuera. Esos servicios son: Servidor Web; Servidor Correo Electrónico; SSH; FTP. Cuerpo En la lista, la indicación del estado corresponde al firewall la configuración para posibilitar el funcionamiento de dicho servicio - activo - o por el contrario está configurado para bloquear las puertas de esos servicios - inactivo.(figura Firewall Servicios Disponibles) Al colocar aquí determinado servicio como activo no inicializa el servicio en si, no lo para siquiera. La única alteración aplicada cuando se realiza la Actualización de Definiciones es en el servicio de firewall, que primero es parado, reconfigurado y después reinicializado. De forma sencilla, apenas abre o cierra la puerta de internet para dicho servicio( si el servicio está funcionando o no depende de otra configuración fuera de esta sección) Bloquear Servicios Presentación La opción de bloquear servicios, de manera similar a la anterior situación no permite (Desbloqueado) o impide (Bloqueado) el normal funcionamiento de las aplicaciones indicadas (Figura 4.2).

57 4.1 Firewall 57 Figura 4.1: Firewall - Servicios Disponibles

58 58 IPBrick.C Figura 4.2: Firewall - Bloquear Servicios

59 4.2 Proxy Proxy El servicio de Proxy en IPBrick está, en ejecución, a la espera de pedidos en el puerto La sección se subdivide en tres partes, a saber: Configuraç~ao; Estatísticas; Kaspersky Proxy Configuración Presentación La configuración primaria del proxy aquí presentada (Figura 4.3) ddictará el normal funcionamiento de los browsers de internet. Conviene definir, antes de seguir, cada tipo de proxy: 1. Proxy Patrón: no es obligatorio usar el proxy para acceder a internet (web) y solo usará el proxy quien haya configurado el browser para usar el proxy de IPBrick puerto Los usuarios sin ninguna configuración adicional en el browser continuarán accediendo a internet sin problema. El firewall puede estar desactivado! 2. Proxy Transparente: todo acceso a internet (web) se realiza a través del proxy. Es obligatorio que el firewall esté activo. Los usuarios podrán configurar sus browsers para utilizar el proxy indicado, también podrán continuar accediendo sin configurar el proxy en su browser. El firewall hace el desvío de tráfico web hacia el proxy. Los accesos web son registrados por máquina (Ips) con fines estadísticos. 3. Proxy con autenticación: el acceso a internet (web) solo es posible usando el proxy. Los usuarios tienen que configurar su browser para usar el proxy indicado, en caso contrario no tendrán acceso a la web. Una vez configurados los browsers, a los usuarios siempre que abran el browser e intenten acceder a la web se les pedirá una autenticación válida. La autenticación de los usuarios es validada por el login y el password definidos en la creación de los mismos. Es obligatorio que el firewall este en ejecución. Todos los accesos web serán registrados por usuario a efectos estadísticos.

60 60 IPBrick.C Figura 4.3: Proxy - Configuración

61 4.2 Proxy 61 Menú Topo Enlace para interfaz de definición de Reglas del proxy. En esta interfaz tenemos opciones como: Lista de redes con acceso al Proxy: dentificar la(s) red(es) IP que tienen acceso a los servicios del proxy (sin los cuales no tendrá acceso a internet- web). Ej.: red /24; o, pc /32; Lista de máquinas sin acceso al Proxy: idéntico al anterior, solo que esta regla selecciona los que no tendrán acceso; Lista de sitios prohibidos: enlace para añadir URL s de sitios que se quieran bloquear para quien este usando este proxy. Ej.: www. playboy.com, games.yahoo.com; Lista de palabras prohibidas en la URL: aquí deberán ser insertados las partes de las palabras típicas no deseadas en las URL. Ex.: xxx; sex; radiocomercial. Se pueden también insertar excepciones a estas palabras, así como URLs importantes que hayan sido restringidas por las reglas previamente expresadas. Ex.: support.hp.com/driver?uid=qwin3.xxx.exe; Una lista negra es un conjunto de entidades que, por una determinada razón, están sin acceso a un determinado privilegio o servicio. En la opción Lista Negra, es posible activar o desactivar el uso de estas listas. Después de hacer click en la opción, están disponibles las siguientes hipótesis: Lista Negra Activa=SI: Activa el uso de una lista negra. Los siguientes campos son cubiertos por defecto, y pueden ser alterados: Url para Actualización: Dirección de la cual se realiza el download del fichero con la lista de sitios a bloquear; Página a redirecionar: En el caso de intentar acceder a uno de los sitios bloqueados, este campo indica a qué página debe ser diseccionado el usuario; Listas Negras a usar: Las listas negras están divididas por categorías, como por ejemplo: sitios pornográficos, drogas, juegos on-line, etc. En este campo podemos seleccionar qué categorías pretendemos activar.

62 62 IPBrick.C Lista Negra Activa=NO: Desactiva el uso de una lista negra. La opción Proxy Remoto permite indicar una serie de servidores proxy donde buscar informaciones en cache antes de acceder al servidor donde las informaciones están alojadas. Esto permite un acceso más rápido a la información. Lista de servidores de proxy remotos: Permite definir la lista de proxys remotos; No usar el proxy remoto en los seguientes sitios: Si no se pretende usar el proxy remoto en determinados sitios, estos deben ser indicados en este campo. Otras Configuraciones: cuando un usuario solicita una URL que va a ser bloqueada, el proxy responde con una página padrao reportando el error ocurrido. Aquí tenemos la oportunidad de indicar una URL hacia la que el usuario será redireccionado. Como ejemplo, la página de la empresa o una página de información más personalizada que la del proxy. Si se usa el Proxy con autenticación, es posible impedir el acceso al proxy a determinados usuarios. Para eso, debe seleccionar Proxy con autenticación y seguidamente indicar a los usuarios a bloquear Estadísticas Presentación Las estadísticas del Proxy reportan varios contadores desde: Tráfico por hora del día, por día del mes o por mes; Volumen de tráfico; Sitios más visitados; Número de visitas. Corpo La lista presenta 3 partes: Estadísticas generales: en la que hay un link para estadísticas de caché (Figura 4.4) y otro para estadísticas de accesos;

63 4.2 Proxy 63 Estadísticas por máquina: donde están discriminados los accesos a internet de cada máquina (Figura 4.5); Estadísticas por usuario: que presenta las estadísticas de acceso por usuario que solo estarán debidamente actualizadas cuando sea seleccionada la opción Proxy con autenticación. (Figura 4.5) Figura 4.4: Proxy - Estadísticas Kaspersky Proxy En esta sección es posible activar la licencia de Kaspersky par el proxy, de forma que se protejan los datos que son transferidos a través del mismo.

64 64 IPBrick.C Figura 4.5: Proxy - Estadísticas

65 4.3 VPN VPN Presentación A través de VPN es posible acceder a recursos/servicios de Intranet de una empresa, a partir de un enlace remoto. Este acceso privilegiado está restringido a apenas unos usuarios, normalmente los necesarios. Aquí tenemos la interfaz para seleccionar los usuarios válidos PPTP Gestión de usuarios Menú Topo Tenemos un enlace de Configuraciones por el cual accedemos a un formulario donde podemos definir la gama de direcciones IP disponible para los enlaces vía VPN. Los clientes remotos cuando se enlacen aquí recibirán una IP dentro de esta gama y para todos los efectos será como si estuviesen conectados a la red en el punto del servidor con una IP en la gama indicada. Cuerpo En la Figura 4.6, la lista de usuarios del lado izquierdo corresponde a los usuarios seleccionados para la VPN mientras que del lado derecho se encuentran los usuarios registrados en IPBrick IPSec Presentación El IPSec 1 es un protocolo que garantiza la confidencialidad, integridad y autenticidad de las informaciones transferidas a través de las redes IP. Al contrario de una VPN a través de PPTP o SSL, la VPN a través de IPSec permite que dos redes (y no dos computadoras) se puedan comunicar de una forma segura. Cuerpo Después de pinchar en IPSec, el cuerpo de esta sección nos muestra los túneles IPSec configurados. 1 IP Security Protocol

66 66 IPBrick.C Figura 4.6: VPN - Utilizadores

67 4.3 VPN 67 Menu principal Existe un enlace designado a Insertar que permite insertar un nuevo túnel IPSec. Cuerpo En esta página configuramos la conexión IPSec (Conforme se puede visualizar en Figura 4.7). Son necesarios los siguientes datos: Figura 4.7: VPN - IPSec Definiciones de la Red Local IP Local: Dirección de la interfaz externa del servidor IPBrick;

68 68 IPBrick.C Red Local: Dirección de la red local y la respectiva máscara de red; Gateway Local: La dirección de la interfaz interna del router de la red local; Identificador Local: Dirección de la interfaz externa del router. Definiciones de la Red remota IP Remoto: Dirección de la interfaz externa del servidor IPBrick remoto; Red Remota: Dirección de la red remota y la respectiva máscara de red; Gateway Remoto: Dirección de la interfaz interna del router de la red remota; Identificador Remoto: Dirección de la interfaz externa del router. Gestión de claves Password: Una clave pre-compartida (PSK) es una clave compartida que el servidor VPN espera como primera credencial (antes del username y password). Para que el servidor vpn permita que el proceso de autenticación continúe, es necesario pasar la PSK correcta. Tipo: IPSec ofrece dos modos de operación especificados en este campo, que son Túnel (donde el paquete ip original es encriptado) y Transporte (los datos son encriptados, pero la cabecera ip original no); Autenticación: A los paquetes IP pueden ser añadidos dos nuevas cabeceras, AH y ESP. El primero, al ser añadido a un paquete IP, garantiza la integridad y autenticidad de los datos, pero no la confidencialidad. El segundo ofrece confidencialidad, integridad y autenticidad de la información; PFS 2 : Permite indicar se se deseja utilizar PFS ou não; Arranque: Automático. 2 Perfect Forward Secrecy

69 4.3 VPN SSL Apresentação Esta VPN usa certificados SSL para estabelecer, autenticar y encriptar los túneles. Después de clicar en SSL, es mostrada un listado de los servidores de VPN SSL. Para configurar cada uno de ellos, se debe clicar en el servidor pretendido. (Figura 4.8) Figura 4.8: VPN - SSL Definições En esta sección podemos configurar las definiciones de la red de la VPN-SSL. Nombre/IP: Nombre o dirección con IP público del servidor SSL.

70 70 IPBrick.C Puerto: El puerto en el que va a funcionar el servidor SSL. Protocolo: Protocolo que va a ser usado para la comunicación. Red VPN: Es la red que va a ser usada para asignar una IP a los clientes. Cuando un cliente esté conectado a la red VPN recibirá una IP de ese rango definido. Esta red no debe existir con anterioridad ya que puede causar problemas de enrutamiento. Dominio: Es el dominio dns que va a ser pasado a los clientes VPN. Servidores DNS: Es el servidor de dns que va a ser pasado para los clientes vpn. Servidores NetBios: Es el servidor de wins que va a ser pasado a los clientes vpn. Rutas para los clientes: Son las rutas remotas que van a ser pasadas a los clientes vpn para los casos en que deban enviar tráfico por el túnel. Cerficados En esta sección es posible crear certificados para ser distribuidos a los usuarios VPN. El primer certificado generado es para el servidor. Los siguientes son para los clientes. Es posible revocar certificados pinchando en el certificado que queremos revocar. La opción Apagar todo debe ser usada para reiniciar todo el proceso. Menú Estado En esta interfaz es posible ver los túneles activos y respectivos tráficos, usuarios e IP. Notas Después de tener configurado este servicio, es preciso activarlo en la sección Opciones Avanzadas - Sistema - Servicios.. En el Anexo C está descrito el procedimiento para configurar el cliente VPN. 4.4 Correo Electrónico La sección Correo Electrónico se repite en las dos vertientes de IPBrick. En IPBrick.I tenemos los servicios más simples y generales como:

71 4.4 Correo Electrónico 71 Configurar: Los dominios a los que la máquina sirve y direcciona; Gestión de Filas: Permite consultar la lista de mensajes que están en la fila del servidor a la espera para ser entregados; Direcciones Alternativas para customizaçao de los usuarios; Direccionar Correo para direccionar una copia de los mensajes de un usuario para otra caja de correo de correo; Kaspersky Anti-Virus y Anti-SPAM. Estas funciones se repiten y aumentan: Buscar correo en el ISP y Copia de Correo. A continuación presentamos solo las nuevas funciones, una vez que las otras ya fueron tratadas anteriormente Configurar Buscar correo en el ISP Presentación Cuando en una organización los mensajes no se entregan en un servidor interno de la empresa, solo están disponibles vía POP 3, a IPBrick puede ser configurado de forma que descargue periódicamente los mensajes del ISP 4 hacia un servidor local. Una vez en el servidor local, serán asociadas las respectivas cuentas previamente configuradas. Así, aunque solo tengamos un servidor de correo interno podremos configurarlo para automatizar y centralizar todos los mensajes de correo electrónico (de internet e internos) de la organización. Menú Topo Enlace para añadir servidores externos a los cuales nos pretendemos unir para descargar mail y entregarlo en el servidor local. El servidor puede ser identificado tanto por su FQDN 5 como por su dirección IP (Figura 4.9). 3 Post Office Protocol - es un protocolo usado para acceder a cajas de correo y transferir mensajes. 4 Internet Service Provider 5 Fully Qualified Domain Name

72 72 IPBrick.C Figura 4.9: Buscar Correo no ISP - Añadir ISP

73 4.4 Correo Electrónico 73 Cuerpo Clicando en un servidor añadido accedemos al formulario de registro del servidor (Figura 4.10). Aquí podemos Alterar el servidor, Apagar su registro o pasarlo hacia la interfaz de gestión de cuentas o cajas de correo a transferir (Figura 4.11). Figura 4.10: Buscar Correo no ISP - Gerencia de Servidores Buscar correo en el ISP - Cuentas Presentación Aquí procederemos al registro de las cajas de correo externas (en el ISP) con sus logins y passwords. A cada una de estas cuentas le indicaremos un usuario local al que le llegarán los mails descargados.

74 74 IPBrick.C Figura 4.11: Buscar Correo no ISP - Gerencia de Cuentas

75 4.4 Correo Electrónico 75 Menú Topo Enlaces para Volver a la lista de los servidores y para A~nadir cuentas referentes al servidor seleccionado. En el formulario de inserción (Figura 4.12) rellenamos los campos: 1. Login: para entrar en la caja de correo remota; 2. Password: ecesario para validar el login; 3. Confirmación de password: 4. Cuenta local de donde se entregarán los mails de esa cuenta; 5. Botón A~nadir: y confirmar los datos introducidos. Figura 4.12: Buscar Correo en el ISP - Añadir Cuentas

76 76 IPBrick.C Cuerpo La lista de las cuentas añadidas para el servidor seleccionado permite la edición de los datos introducidos. Basta con clicar sobre la línea de la cuenta a modificar. Nos envían a un formulario más detallado donde podemos optar por: Alterar los datos de la cuenta; Apagar la cuenta seleccionado; o Volver a la vista anterior de la lista de cuentas Copia de Correo La copia de correo permite guardar todos los mensajes de correo electrónico que entran y salen de la empresa en dos cuentas con los logins recibidos y enviados. Nota: Es necesario tener cuidado con el mantenimiento de estas Copias de Correo, especialmente en zonas de mucho tráfico de mail. Es muy importante mantener la vigilancia sobre la evolución de la ocupación del espacio en disco, del servidor, por que puede que las cajas de correo llenen la totalidad de la partición. Si ocurre esto pueden surgir algunos problemas, que por interferencia con otras aplicaciones del servidor que por perda de mensajes. Presentación Cuando se activen los mensajes correspondientes serán copiados para la respectiva cuenta, es decir: 1. Enviados: SIM: todos los mensajes que pasen por este servidor de SMTP cuyo remitente sea alguien del dominio del servidor, serán copiados para la cuenta Enviados; 2. Recibidos: SIM: odos los mensajes que pasen por este servidor de SMTP cuyo remitente sea alguien del dominio del servidor, serán copiados para la cuenta local Recibidos. Cuando se activa la opción (Sim), el sistema pasa a mostrar el campo: Apagar automáticamente las copias: que permite definir si las copias de s existentes en el servidor son apagadas o no. Permite también especificar en el campo Apagar copias con más de: el número de días que las copias de s son eliminadas del servidor. Menú Topo Enlace para modificar la configuración.

77 4.4 Correo Electrónico 77 Figura 4.13: Copia de correo

78 78 IPBrick.C Cuerpo Configuración del servicio Kaspersky Anti-Vírus Kaspersky Anti-Virus para Linux servidor de correo, está previamente instalado y configurado en IPBrick. Para comenzar a usarlo solo se necesita introducir una licencia válida a través del interfaz correspondiente y actualizar definiciones en IPBrick. Por defecto, las notificaciones de las actualizaciones de las bases de datos y de detección de virus son enviadas para administrar a administrator@domain.com (Figura 4.14). Deberá ser alterado este mail para una cuenta válida en la propia máquina. Para más información sobre configuraciones deberán ser consultados los manuales en Kaspersky Anti-Spam Para kaspersky Anti-Spam el proceso de inserción de la licencia es el mismo. Para acceder a la interfaz de administración, deberá usar el login administrator y el password será el de administración de IPBrick (por defecto ). El interfaz de administración es el original de Kaspersky (Figura 4.15). Para información sobre ese interfaz, consultar los manuales en Servidor Web Presentación Un servidor web, a través de los protocolos HTTP 6 y/o HTTPS, es el responsable para responder a los pedidos de los utilizadores, relativos a las páginas web en él alojadas, siendo posible que cada servidor puede alojar varios sites. En el caso de la IPBrick el servidor web de la misma es el Apache 7. Los dominios web registrados en la IPBrick son visualizados después de clicar en el Servidor Web y pueden ser vistos en la Figura Menú Topo Enlace para añadir un nuevo site. Se abre un nuevo formulario 4.17 donde rellenamos los campos siguientes: 6 HyperText Transfer Protocol 7 Más informaciones en

79 4.5 Servidor Web 79 Figura 4.14: Configuraciones generales

80 80 IPBrick.C Figura 4.15: Kaspersky Anti-Spam

81 4.5 Servidor Web 81 Figura 4.16: Servidor Web - Listagem de Sites

82 82 IPBrick.C 1. Nombre: que se completa con el Dominio seleccionado; 2. del administrador del sitio: del usuario de IPBrick responsable 8 de la gestión del site; 3. Utilizador FTP: Login del utilizador que tendrá acceso a la carpeta del site a través de FTP; 4. Password: Password del utilizador anterior; 5. Confirme Password: Confirmación del password. 6. Carpeta de localización del Site: Será creada en el sistema de ficheros del servidor. Esta carpeta será creada en /home1/_sites/. El responsable de este site tiene acceso a esta pasta directamente a partir de su cuenta en este servidor; 7. Disponible para internet indica si deberá ser abierto un Virtualhost para la IP externa de IPBrick.C. 8. Bot~ao A~nadir y confirmar la introducción del site. Cuerpo Lista de varios sites registrados en IPBrick. Cada línea es un enlace para el formulario de gestión del site (Figura 4.18). Gestión Presentación (Figura 4.18) Resumen de la información del site y enlaces para su gestión 8 El responsable del site es un usuario de IPBrick. Cuando se cree el site será colocado en su cuenta una pasta con el nombre del site inscrito. Es por medio de esta pasta como se realiza. 8 File Transfer Protocol

83 4.5 Servidor Web 83 Figura 4.17: Servidor Web - Introducción del site

84 84 IPBrick.C Figura 4.18: Servidor Web - Gestión del Site

85 4.6 Webmail 85 Menú Topo Enlaces para: 1. Alterar el registro inicial del site (responsable, nombre del site,...); 2. Alias 9, por aquí accedemos a la lista de los registros de este site y en la nueva página podemos manipular todos los Alias (Inserir, Remover, Alterar y Apagar) (Figura 4.19) 3. Apagar: retirar el site del servidor Web. Después de Actualizar Definiciones el site ya no estará disponible online. Los ficheros del site no son eliminados pero si movidos hacia la partilla 10 accesible por los administradores. Cuerpo Lista de información sobre el site seleccionado (nombre, responsable del servidor, Archivo en el servidor, disponible para Internet). 4.6 Webmail El WebMail instalado en IPBrick puede ser configurado para tratar con otros servidores de correo electrónico en los que no este instalado IPBrick. Para lo que basta indicar en esta sección que servidores de IMAP 11 y de SMTP 12 se van a utilizar. Servidores Apresentação Servidores que utilizarán el Webmail. (Figura 4.20) Menú Topo Enlace para Alterar los servidores configurados 9 Alias o HostHeader, simplemente una forma de acceder a determinados contenidos físicamente descolocados del directorio principal del site. 10 Esta es la localización de los ficheros de los sites cambiados. Tal como las cuentas de usuarios y grupos de trabajo, también los sites cuando son modificados por IPBrick solo son reconfigurados los servicios afectados y los contenidos son movidos hacia un grupo propio accesible solo a los administradores. Las otras partes de este género son Backup 1 y Backup 2 que guardan contenidos de las áreas de trabajo 1 y 2 respectivamente. 11 Internet Message Acces Protocol- acceder a la caja de correo electrónico 12 Simple Mail Transfer Protocol- enviar correo electrónico

86 86 IPBrick.C Figura 4.19: Servidor Web - Gerencia de Alias

87 4.6 Webmail 87 Figura 4.20: WebMail - Servidores

88 88 IPBrick.C Cuerpo Lista de los servidores configurados. Los servidores podrán ser identificados tanto por su FQDN 13 o dirección IP. 4.7 VoIP Esta sección constituye la interfaz de gestión del servicio de VoIP 14 disponível na IPBrick. Teléfonos Registrados Aquí (Figura4.21), es posible verificar que clientes de VoIP (Teléfonos, Estaciones de trabajo + softphone) están registrados en IPBrick. El menú para la inserción de máquinas está explicado en 3.1. En Opciones podemos configurar los siguientes campos (Figura 4.22): Router con DNAT total?: Si la IPBrick estuviera conectada a un router responsable del acceso al exterior (en términos de VoIP) que deje pasar todo el tráfio, se debe seleccionar Si e indicar la dirección externa de ese mismo router; Voic Indica si el voic está Activo o Inactivo; Timeout de atención: Tiempo durante el cual una llamada es enviada para el teléfono destino, antes de ser terminada o reencaminada para otro teléfono; Timeout de conexión: Tiempo durante el cual se intenta establecer la conexión (segundos), acabado el cual la tentativa es finalizada; Servidor VoIP de Intranet solamente: Servidor de VoIP de Intranet solamente (Si) ou não (No); Direcciones Alternativas En esta interfaz (Figura 4.23) es posible crear direcciones alternativas para los clientes de VoIP existentes. Por ejemplo, si el teléfono 5050@domain.com fuera del despacho de Juan Silva, se puede crear la dirección juansilva@domain.com. Así el cliente puede ser contactado por esas dos direcciones. Es posible añadir más de una dirección alternativa por teléfono/softphone. 13 Fully Qualified Domain Name 14 Voice over IP - Servicio de telefonía sobre IP

89 4.7 VoIP 89 Figura 4.21: Teléfonos Registrados

90 90 IPBrick.C Figura 4.22: VoIP - Opciones

91 4.7 VoIP 91 Figura 4.23: Direcciones Alternativas

92 92 IPBrick.C Teléfonos Activos Los clientes online de VoIP son presentados en esta interfaz (Figura 4.24). Figura 4.24: Teléfonos Activos Bloqueo de Llamadas Permite escoger de entre los Teléfonos registrados, cuáles son aquellos que están autorizados a realizar llamadas (Teléfonos Autorizados), conforme se puede visualizar en la Figura En el campo Telefones registados tenemos la lista de los teléfonos registrados en la IPBrick. A través de los botones y es posible autorizar (pasando así a estar en el campo Teléfonos Autorizados) o retirar el acceso a un teléfono.

93 4.7 VoIP 93 Figura 4.25: VoIP - Bloqueo de llamadas

94 94 IPBrick.C Estadísticas de llamadas En esta sección podemos er cuales fueron las llamadas efectuadas y cuales son las llamadas en curso. Relativamente a ambas, son motrados: Número total de llamadas (efectuadas o en curso); Teléfono; Dirección Origen; Dirección Destino; Início; Fin; Duración Gestión de Rutas En esta opción podemos visualizar (Figura 4.26) las Rutas locales en una Lista de direcciones SIP configurados en la IPBrick. Existe un botón Insertar asociado a cada una de ellas, y la configuración es la indicada seguidamente. Rutas Locales Las rutas locales permiten tratar de las interconexiones de la LAN con el PBX o PSTN y pueden ser de 4 tipos: PSTN -> LAN; PBX -> LAN; LAN -> PBX; LAN -> PSTN; Al clicar en el destino de cada ruta local, es pusible Alterar, Borrar o Insertar los Prefijos que se pretende asociar a cada ruta.

95 4.7 VoIP 95 Figura 4.26: VoIP - Gestión de Rutas

96 96 IPBrick.C Lista de direcciones SIP Aquí se puede visualizar la lista de direcciones SIP 15 ya configuradas. Al Insertar una nueva, la página generada pide los datos siguientes: Nombre: Nombre del servidor; Dirección del servidor SIP: dirección IP o nombre del servidor SIP; Proxy RTP 16 : Si está Activo o Inactivo; Ruta de entrada: Indica si está en una ruta de entrada Sí o No; Seguidamente se debe clicar en el botón Insertar para que la dirección sea acrecentada Secuencia de atención La secuencia de atención permite indicar, en el caso en que una llamada no sea atendida en el primer teléfono, cuáles serán los teléfonos siguientes para el cual la llamada debe ser transferida. 15 Session Initiation Protocol 16 Real Time Protocol

97 Capítulo 5 Definiciones Avanzadas Los menús existentes en este capítulo permiten realizar configuraciones de varios servicios. La organización de este capítulo es la siguiente: IPBrick; Telefonia; Red; Servicios de Soporte; Configuraciones; Sistema; 5.1 IPBrick Definiciones En esta sección se definen algunas de las configuraciones esenciales del servidor IPBrick. En Definiciones de Dominio, se configura el nombre (hostname) y el dominio de DNS del servidor. El nombre completo de la máquina es designado por Fully Qualified Domain Name (FQDN) y compuesto por el nombre

98 98 Definiciones Avanzadas seguido del dominio de DNS. Por ejemplo, si el hostname fuese IPBrick y el de dominio de DNS empresa.pt el FQDN será ipbrick.empresa.pt. Para cambiar estas definiciones, hacer clic en Alterar. En Definicioes de red, cse configuran las propiedades de las interfaces de red, privada y pública, de IPBrick. Estas propiedades son la dirección IP, máscara, dirección de red y dirección de Broadcast. Nota: La interfaz privada es la primera placa de red que IPBrick detecta en el servidor donde se instaló. Si el servidor tuviese una segunda placa de red, esta será configurada como interfaz pública. En el caso de que IPBrick funcione como un servidor de Intranet (IP- Brick.I ) solo es necesario configurar la interfaz privada. En este caso, la interfaz pública (en el caso en que el servidor donde se instaló IPBrick tenga 2 placas de red) puede quedar con las configuraciones por defecto y no debe tener un cable de red conectado. Si IPBrick funciona como un servidor de comunicaciones (IPBrick.C ) o si acumula las funciones de Intranet y de Comunicaciones (IPBrick.I + IPBrick.C ), es necesario configurar las dos interfaces de red (en estas dos situaciones el servidor donde fue instalada IPBrick deberá tener dos placas de red). Para alterar las definiciones de las interfaces de red, hacer clic en ETH0 o en ETH1. En ruta por defecto, se define la gateway de IPBrick. Si IPBrick funciona como un servidor de Intranet (IPBrick.I ), la dirección a colocar en este campo es la dirección del equipo que realiza el acceso a Internet. Este equipo puede ser, por ejemplo, una IPBrick de comunicaciones o un router.! Atencion: En el caso descrito anteriormente, la dirección IP del gateway tendrá que ser una dirección de la misma red IP configurada en la interfaz privada, la eth0. Por ejemplo, si la interfaz privada tuviese la dirección IP , la dirección IP del gateway tendrá que ser x. La interfaz escogida para configurar el gateway es la eth0. Si IPBrick funciona como un servidor de comunicaciones (IPBrick.C ) o si acumula las funciones de Intranet y de Comunicaciones (IPBrick.I + IPBrick.C ), la dirección a colocar en este campo es la del equipo que realiza el acceso a Internet, por ejemplo, un router.

99 5.1 IPBrick 99! Atencion: En el caso descrito anteriormente, la dirección IP del gateway tendrá que ser una dirección de la misma red IP configurada en la interfaz privada, la ETH1. La interfaz escogida para configurar el gateway es la ETH1. Para alterar la definición del Gateway, hacer clic en Alterar. Figura 5.1: Definiciones de la IPBrick Informaciones del Sistema La información presentada en esta página contiene un resumen de la configuración de IPBrick, tiempo de actividad de la máquina (desde la última vez que fue iniciada), volumen de tráfico en las interfaces físicas (ETH0 y ETH1) y

100 100 Definiciones Avanzadas lógicas, características del hardware del servidor y tasas de ocupación de la memoria y de las particiones del disco duro del servidor. Figura 5.2: Informaciones del sistema Acceso web Esta sección permite alterar los datos de acceso a IPBrick. Los datos de acceso, por defecto, para acceder a IPBrick a través de la interfaz web son: Login: administrador Password:

101 5.1 IPBrick 101 Figura 5.3: Login de acesso

102 102 Definiciones Avanzadas El login administrador y el password son la única manera de autenticación para acceder a IPBrick por el interfaz Web y los dos pueden modificarse. Nota: Al contrario que el usuario Administrador, este login administrador no tiene un área de trabajo creada en IPBrick Idioma IPBrick está disponible actualmente en 4 idiomas: Português; English; Español; Français; Alemán Esta sección permite alterar el idioma de IPBrick. Para realizar ese modificación, solo es necesario escoger el idioma que se quiera y hacer clic sobre Alterar. Después de escoger el idioma es preciso hacer clic en Actualizar Definiciones. Si desea acceder a la interfaz de configuración de la IPBrick a través de Internet (Acceso Web Externo), deberá clicar en Alterar y escoger?sí?. Es también indispensable activar el servicio HTTPS para Internet. Es necesario clicar en Actualizar Definiciones para que la misma tenga efecto. En esta página que trata del licenciamiento de la IPBrick. Si se posee una licencia experimental, deberá clicar en?download el fichero a enviar? y enviarlo para support.ipbrick@iportalmais.pt. Después de recibir una respuesta (con un fichero anexo) de iportalmais, deberá Cancelar Licencia Temporal y en la página generada podrá insertar el fichero recibido, pasando la licencia a ser permanente Autenticación Esta sección es particularmente importante pues su configuración va a determinar como serán hechas las autenticaciones de los servicios disponibles por IPBrick, como por ejemplo, el servicio de correo electrónico.

103 5.1 IPBrick 103 Figura 5.4: Idioma

104 104 Definiciones Avanzadas Si un usuario pretende leer sus mensajes de correo electrónico, necesita tener un nombre de usuario y una palabra llave que le permita hacer autenticación. En esta sección, se define donde y que datos de los usuarios verifica IPBrick, para posteriormente garantizar o impedir el acceso. Figura 5.5: Autenticación IPBrick podrá verificar los datos de los usuarios localmente o externamente, en otro servidor. Las opciones de autenticación disponibles son las siguientes: 1. Master IPBrick: A autenticación la hace la propia IPBrick. De existir otro servidor de autenticación, esta IPBrick será el servidor de autenticación principal (Master).

105 5.1 IPBrick Slave IPBrick: la autenticación es hecha en la propia IPBrick pero esta IPBrick no es el servidor de autentificación principal. Es un servidor de autentificación secundario, sincronizando a su base de datos de utilizadores con el IPBrick master; 3. Cliente IPBrick: en este género de autenticación, el cliente utiliza un servidor IPBrick para hacer su autenticación, no poseyendo la base de datos de utilizadores; 4. Cliente Netbios: para compatibilidad con servidores Windows NT; 5. Miembro de un dominio AD (Master IPBrick): en este caso, la Ipbrick es miembro de un dominio AD, y posee una copia de la base de datos de los utilizadores; 6. Miembro de un dominio AD (Slave IPBrick): la IPBrick también hace parte del dominio, sincronizando su copia de base de datos de los utilizadores con un Master IPBrick, que también es miembro del mismo dominio.! Atencion: Después de modificar el modo de autenticación de IPBrick, al Actualizar Definiciones, IPBrick se reinicia automáticamente. La opción Master IPBrick debe ser la escogida en dos situaciones: Existe solo una IPBrick en la organización y los usuarios fueron registrados en IPBrick; Existen dos o más IPBrick en la organización pero, esta IPBrick será el servidor de autenticación principal (Master). En este caso, es necesario indicar cuales son los servidores secundarios (Slaves). Para eso, hacer clic sobre Slaves e indicar el nombre o dirección IP para cada servidor secundario. La opción Slave IPBrick debe ser la escogida solo cuando: Existe otra IPBrick en la organización que está configurada como LDAP Local (Master). En este caso, no es posible registrar usuarios en la IPBrick configurada como LDAP Local. Solo es necesario indicar el nombre o dirección IP de la IPBrick configurada como Master (LDAP Local).

106 106 Definiciones Avanzadas La opción Miembro de domínio AD (Master/Slave IPBrick) será la pretendida cuando: Existe un servidor Windows en la institución que ya posea un registro de todos los utilizadores. En este caso, no es necesario registrar ningún utilizador en la IPBrick. Para configurar este modo de autenticación son precisos los siguientes datos: 1. Dirección IP del servidor AD; 2. Nombre del dominio; 3. Nomre del utilizador y palabra clave de un utilizador de dominio remoto con permisos de administrador. 4. Administrador y Base DN; 5. DN base de búsqueda de utilizadores; 6. DN base de búsqueda de grupos; Nota: Para organizar y guardar la información de los usuarios, IPBrick utiliza el Lightweigth Directory Access Protocol (LDAP). El LDAP es un servicio de directorio donde se guarda toda la información de una organización (usuarios, computadores, contactos, impresoras, etc) Multiprocesamiento Los ordenadores más recientes poseen múltiples procesadores (virtuales o físicos). Para que se tenga partido de estos procesadores, es necesario activar el soporte para multiprocesamiento, conforme se puede ver en la Figura 5.6. Después de tornarse efectivo, el sistema arrancará con un kernel del tipo SMP Red Configuración de servicios relacionados con la estructura de red de la organización. Aquí definimos las reglas personalizadas del firewall, indicamos rutas 1 Symmetric MultiProcessor

107 5.2 Red 107 Figura 5.6: Multiprocesamiento

108 108 Definiciones Avanzadas para otras redes internas (o externas) y definimos reglas y prioridades en el servicio de QoS Firewall Figura 5.7: Red - Firewall Presentación En esta sección tratamos de la gestión del firewall de IP- Brick. En la sección de firewall de IPBrick.C ya presentamos algunas reglas predefinidas, que no pueden ser alteradas por el usuario pero pueden ser desactivadas. Entretanto, otras reglas son exigidas por la configuración de 2 Quality of Service

109 5.2 Red 109 algunos servicios, solo en la sección Ordenar pueden ser modificadas en parte por el usuario. Aún así, IPBrick ofrece a su administrador esta interfaz avanzada de gestión del firewall donde puede definir una serie de reglas con un nivel personalización bastante elevado. Menú Top Enlaces para: 1. A~nadir: nuevas reglas en modo avanzado; 2. Apagar: reglas ya añadidas; 3. Ordenar: la interfaz de orden de todas las reglas presentes en el firewall; La inserción de nuevas reglas puede ser de tres tipos, que son: Regra Dnat: permite hacer el NAT 3 ; Restricción de una máquina IP: permite restringir el tráfico de un determinado conjunto ip/puerto; Configuración General: permite insertar reglas generales, que necesitan de: Regla: INPUT: son los datos recibidos por el firewall, independientemente del origen de estos; OUTPUT: datos enviados por el firewall; FORWARD: permite el paso del tráfico de una interfaz a otra; PREROUTING: para paquetes que vienen de Internet y acceden a un servidor con ip privado; POSTROUTING: para paquetes que van para Internet, a los cuales la dirección ip del origen (privada) es cambiada por la dirección ip pública. Interfaz: debe escoger la interfaz a la cual desea aplicar la regla; Protocolo: el protocolo (o todos) al cual aplicar la regla; Módulo: Modulos de IPTables disponibles; 3 Network Address Translation

110 110 Definiciones Avanzadas IP Origen: dirección ip del origen del paquete; Puerto Origen: puerto de origen del paquete; IP Destino: dirección ip de destino del paquete; Puerto Destino: puerto de destino del paquete; Identificador: nombre de la regla; Política: ACEPTAR: Para aceptar un paquete y dejarlo pasar las reglas del firewall; DESCARTAR: No acepta el paquete, y este es borrado; MARK: Permite guardar una marca en el paquete. Estas marcas pueden después ser utilizadas para tomas de decisión al nivel del encaminamiento de los paquetes; LOG: Guarda un log de todos los paquetes que satisfacen la regla. Cuerpo Listado de todas las reglas controladas por el utilizador. Una regla puede ser cambiada entre su estado Activo e Inactivo. No es posible cambiar/reescribir una regla, para tal cosa se deberá borrar la regla en cuestión y después insertar una nueva. Para borrar reglas se debe seleccionar la regla en cuestión y después hacer clic en el botón Borrar. Para eliminar reglas, se debe clicar en Borrar, seleccionar la regla o reglas que se desean borrar y clicar en el botón Botón Apagar. Las reglas que están definidas por defecto no pueden ser eliminadas pudiendo, no obstante, ser desactivadas Gestión de Rutas Presentación Cuando en una entidad existen carias redes distribuidas y separadas por varios routers y pretendemos que IPBrick sea accesible para esas redes, debemos indicar en esta sección el camino (ruta) para esas redes. Menú Principal Enlace para Insertar una nueva ruta, donde indicaremos la red IP destino y respectiva máscara así como la IP del router que hace ese enlace. Debemos también indicar cual es la interfaz de red que está enlazada a la red del router indicado.

111 5.2 Red 111 Figura 5.8: Red - Gestión de Rutas

112 112 Definiciones Avanzadas Cuerpo Lista de rutas introducidas QoS Figura 5.9: Red - QoS Presentación Este servicio de IPBrick tiene como objetivo garantizar un cierto nivel de calidad de servicio para el usuario final. Para lo cual se llama la atención sobre la importancia de indicar el valor final del ancho de banda disponible en la conexión a internet. A partir de estos datos se consiguen establecer reglas de prioridad los distintos tipos de tráfico en la red. Por ejemplo: Por ejemplo, por qué no limitar la anchura de banda para que el

113 5.2 Red 113 Figura 5.10: Red - Gestion QoS

114 114 Definiciones Avanzadas servicio del garantice el mínimo para el tráfico de la red en vez de tener una conexión a Internet ocupada totalmente con los correos? Cuerpo Lista de las Interfaces públicas disponibles (normalmente será ETH1) y el estado del servicio para cada placa de red. Clicando en estado podemos transitar entre activo e inactivo. Clicando en la placa de red accedemos al formulario de gestión de este servicio. (Figura 5.10) 5.3 Servicios de Soporte Gestión de Máquinas Esta sección es la versión avanzada de la gestión de máquinas de IPBrick.I. Está interface permite añadir, alterar o mover los registros de las máquinas. En esta versión de IPBrick, esta sección permite añadir máquinas al dominio. Para registrar un máquina en el dominio, en el DNS y/o en DHCP de una sola vez se debe usar la sección de gestión de máquina del menú IPBrick.I DNS Presentación Esta es la principal sección de configuración delas DNS. Aquí podemos modificar los dominios servidos por la máquina. Alterar registros de máquinas, alias (CNAME), registros MX 4. Menú top Enlace para añadir un nuevo dominio. (fig. 5.12) Cuerpo Lista de las zonas de resolución directa e inversa registradas en IPBrick. Clicando en una de esas zonas accedemos a su interfaz de gestión. (fig. 5.13) Dominios Añadir zonas 4 Mail Exchange record- utilizado para indicar los servidores de mail de determinado dominio.

115 5.3 Servicios de Soporte 115 Figura 5.11: DNS - Dominios

116 116 Definiciones Avanzadas Figura 5.12: DNS - Añadir zonas de resolución directa e inversa

117 5.3 Servicios de Soporte 117 Menú Top Enlace para Volver a la lista anterior y así cancelar la introducción en curso. Cuerpo Formulario de registro de zonas de resolución directa y/o inversa, los campos presentados son: 1. Dominio es la denominación del nuevo registro,ej.: empresa.pt; porto.empresa.pt; acme.inc. 2. Red IP asociada para la cual se crearán los registros de resolución inversa PTR 5 3. Tipo de zona permite crear una zona primaria o secundaria. Una zona secundaria es una copia de una zona primaria definida en otro servidor de DNS. 4. Servidor es el nombre de la máquina donde este dominio será servido 6 (ej.: ipbrick.domain.com) (Este campo solo se aplica si la zona fuese primaria). 5. del responsable de este dominio. En la DNS esta el mail registrado del responsable técnico de este dominio. (Esta campo solo se aplica si la zona fuese de tipo primaria). 6. Tiempo de refresco es el intervalo de tiempo que un secundario debe esperar para verificar si hubo alteraciones en el primario. (Este campo solo se aplica si la zona fuese de tipo primaria). 7. Tiempo entre nuevos intentos es el tiempo que un secundario debe esperar para volver a contactar con el primario en caso que no tenga conseguido en el último intento de refresco. (Este campo solo se aplica si la zona fuese de tipo primaria). 8. Tiempo de expiración es el tiempo transcurrido desde el último intento de refresco realizado con éxito que un secundario debe considerar los datos de zona válidos. (Este campo solo se aplica si la zona fuese de tipo primaria). 5 Pointer, o apuntador 6 SOA - Start of Authority.

118 118 Definiciones Avanzadas 9. Validez por defecto es el tiempo que los otros servidores de DNS deben considerar los datos de esta zona válidos. (Este campo solo se aplica si la zona fuese de tipo primaria). 10. Servidores Master es la IP del servidor primario de esta zona. (Este campo solo se aplicará si la zona fuese de tipo secundaria) 11. Botón A~nadir Figura 5.13: DNS - Gestión de Dominios Gestión de Dominios Presentación En esta sección controlamos todos los registros DNS referentes a la zona seleccionada.

119 5.3 Servicios de Soporte 119 Menú Top Enlaces para Volver a la lista de las zonas y visualizar algunos datos del Dominio seleccionado, aquí alterar o apagar su registro. Cuerpo Lista de las secciones de la DNS, a saber: 1. Máquinas, direcciones de máquinas en el presente dominio (un nombre asociado a una IP - máquina). Ej: myipbrick -> Aliases 7 registros de alias para máquinas del dominio (un segundo nombre para una máquina ya con nombre atribuido). Esta opción solo esta disponible si la zona fuese de resolución directa. Ej.: www -> myipbrick 3. Servidores de Nombres registro de las direcciones FQDN de máquinas que sirven (DNS) este dominio, ej.: domain.com -> myipbrick.domain.com 4. Servidores de mail registro de los servidores de mail para este dominio. Estos registros pueden ser variados y distinguidos por valores enteros positivos diferentes, estos valores indican que preferencia es la utilizada, el de valor más bajo será siempre el preferido. El valor introducido tendrá que ser el FQDN del servidor de mail a introducir, que sea un servidor en el propio dominio, ej. empresa.pt, que sea un servidor en internet, ej. mail.saturno.com. Esta opción solo está disponible si la zona es de resolución directa. Ej.: 20 mail.saturno.com 10 ipbrick.empresa.pt 5. Servidores de VoIP registro de servidores de VoIP para este dominio. El valor introducido aquí tendrá que ser el FQDN del servidor de VoIP a introducir, ej. voip.empresa.pt. Esta opción solo está disponible si la zona es de resolución directa. Ej.: voip.empresa.pt 7 Nombre alternativo

120 120 Definiciones Avanzadas Forwarders Figura 5.14: DNS - Forwarders Presentación Cuando el servidor de DNS recibe un pedido para un dominio al que no está sirviendo ni lo tiene en la caché, debe intentar resolver ese pedido buscándolo en otros servidores de DNS en internet. Los forwarders deberán ser los más próximos, normalmente los servidores DNS del ISP. Aquí tenemos la interfaz propia para registrar los servidores más cercanos de DNS (Figura 5.14).

121 5.3 Servicios de Soporte 121 Figura 5.15: DNS - Resolución de Nombres

122 122 Definiciones Avanzadas Resolución de Nombres Presentación Independientemente de si el servicio DNS está o no en ejecución en este servidor, podemos configurar este para resolver sus pedidos DNS en otro servidor que no sea el propio. Esta configuración se aplica a todos los servicios del servidor (excluyendo obviamente el servicio DNS, que utilizará sus forwarders para los pedidos que no conoce). Para que el servidor utilice su propia DNS deberá ser configurada la dirección IP del localhost., (Figura 5.15) DHCP Sub-Redes Insertar Presentación Permite la inserción de subredes. Menu Raiz Conexión para Volver. Cuerpo Permite la inserción de los datos de la subred, que serán atribuidos a los clientes. Estos datos son: Dirección de Red: aquí se debe indicar la dirección de la red y la máscara de la misma; Gama de direcciones dinámicas: cual es la gama de direcciones reservada para atribuir a los clientes; Máscara clientes: la máscara de red a atribuir a los clientes; Dirección de broadcast: la dirección de broadcast a atribuir a los clientes; Default lease time: El tiempo por defecto durante el cual el préstamo de la dirección es válida; Max lease time: el tiempo máximo;

123 5.3 Servicios de Soporte 123 Figura 5.16: DHCP - Sub-Redes

124 124 Definiciones Avanzadas Figura 5.17: DHCP - Opciones Generales

125 5.3 Servicios de Soporte 125 Figura 5.18: DHCP - Definiciones de Sub-Redes

126 126 Definiciones Avanzadas Option Router: la dirección del router que servirá como ruta por defecto; Servidores DNS: una lista (uno por línea) de los servidores DNS a utilizar por los clientes; Servidores NetBios: una lista (uno por línea) de los servidores NetBios a utilizar por los clientes; Dominio DNS: el nombre del dominio indicado a los clientes. Opciones Generales Presentación Permite insertar datos que son atribuidos por defecto. Menú Raíz Conexión para Volver. Cuerpo Permite la inserción de los datos generales de la subred, que serán atribuídos por defecto a los clientes. Estos datos son: Dominio base; Servidores DNS; Servidores NetBios; Máscara clientes; Default lease time; Max lease time; Se puede también pretender la Actualización Dinámica del DNS. En este caso, se debe escoger?sí? en la caja respectiva.

127 5.3 Servicios de Soporte 127 Redundancia Presentación En una red solo puede existir un servidor de DHCP, a no ser que se configuren dos servidores, como primario y secundario respectivamente. Esta funcionalidad nos permite tener redundancia en el servicio DHCP desde que se configure un canal de comunicación (enlace) entre el primario y el secundario. (Fig. 5.19) Menú Top Enlaces para volver y a~nadir un nuevo enlace. Cuerpo Lista de los enlaces añadidos. Cada línea es un link para formulario de configuraciones de los enlaces. Figura 5.19: Redundancia

128 128 Definiciones Avanzadas Máquinas Figura 5.20: DHCP - Máquinas Presentación Lista de las máquinas registradas con su dirección MAC en el servicio DHCP. El registro de estas máquinas se hace a través de Gestión de Máquinas, (ver esta sección 3.1, página 11) Servidor de Imágenes Este interfaz se refiere al servicio de replicación de imágenes de estaciones cliente LINUX

129 5.3 Servicios de Soporte 129 Figura 5.21: DHCP - Gestión de Imágenes

130 130 Definiciones Avanzadas Gestión de imágenes En este interfaz (Figura 5.21) se efectúa la inserción de imágenes de estaciones cliente a partir de un cd. Aquí también es posible ver información sobre las imágenes presentes en IPBrick, así como su tamaño en disco. Figura 5.22: DHCP - Clientes Clientes Visualización de las asociaciones entre las máquinas registradas en IPBrick y respectivas imágenes (si existieran). (Figura 5.22)

131 5.4 Configuraciones Configuraciones Todas las configuraciones realizadas en IPBrick a través del interfaz web son guardadas en una base de datos. De forma que, cualquier alteración realizada solo se vuelve en el sistema después de clicar en Actualizar Definiciones. Además de eso, al actualizar las definiciones de IPBrick, se guarda automáticamente una copia de todas las configuraciones en un dispositivo externo, concretamente en una pen USB.! Atención: El servidor donde está instalada IPBrick debe tener siempre una pen USB conectada. En esa pen USB se guardarán las copias de las configuraciones realizadas. A partir de esa pen USB es posible recuperar las configuraciones realizadas en IPBrick. Cada copia existente en la pen USB es listada con información de fecha y hora en que fue creada Informe En esta sección se presenta una lista de todas las copias guardadas en la pen USB. Para sustituir una configuración, solo es necesario efectuar un clic sobre la configuración pretendida. Nota: Al sustituir una copia de las configuraciones todos los servicios serán reconfigurados. Después de la configuración de todos los servicios, IP- Brick se reiniciará automáticamente Download Esta sección permite descargar para la computadora local las copias de las configuraciones realizadas. Esta opción es útil para que se puedan guardar en otra localización las configuraciones de IPBrick.

132 132 Definiciones Avanzadas Figura 5.23: Informe Configuraciones

133 5.4 Configuraciones 133 Figura 5.24: Descargar Configuraciones

134 134 Definiciones Avanzadas Upload En esta sección es posible cargar en el servidor un fichero de configuraciones previamente descargado. Figura 5.25: Cargar Configuraciones remotas! Atención: No es posible utilizar copias de las configuraciones de una versión de IPBrick en otra versión diferente de IPBrick. Los ficheros de configuración no son compatibles entre las diferentes versiones de IPBrick.

135 5.5 Sistema Sistema Dentro del menú Sistema, podemos encontrar las opciones indicadas en los puntos siguientes Servicios En Servicios se presenta una lista de los servicios de los que dispone IP- Brick. La columna Estado indica si el servicio está activo o inactivo. Aquí es posible reiniciar cualquier servicio sin que sea preciso reiniciar IPBrick. Figura 5.26: Servicios Para reiniciar cualquier servicio se debe:

136 136 Definiciones Avanzadas Alterar su estado de Activo a Inactivo. Actualizar Definiciones. Alterar su estado de Inactivo a Activo. Actualizar Definiciones. La columna Arranque define el modo de arranque de cada servicio cuando el servidor se inicia, después de un reboot o después de un periodo en el que estuviese desconectado. Si para un servicio dado el valor en la columna Arranque fuese automático, el servicio se inicia automáticamente con el arranque del servidor. Por otra parte, si el valor fuese Manual, este servicio no arrancara automáticamente cuando IPBrick se inicie. Podrá, no obstante, ser iniciado manualmente en este menú, a través de una modificación en el valor de la columna Estado, que tendrá que ser cambiado de Inactivo a Activo. Nota: Una modificación en el valor de la columna Arranque para cualquier servicio, no produce efectos inmediatos sobre el estado de ese servicio. Este valor solo define si el servicio arrancará o no automáticamente en el próximo arranque del servidor. Por otra parte, una alteración en el valor de la columna Estado tiene efectos inmediatos. Es decir, al alterar el estado de una servicio de Activo a Inactivo IPBrick parará ese servicio (después de hacer clic sobre Actualizar Definiciones) Gestor de Tareas El Gestos de Tareas presenta una lista de todos los procesos en ejecución en IPBrick. Esta información contiene: El nombre del usuario del sistema que inicio el proceso. La fecha de arranque del proceso. El porcentaje de memoria y de CPU que el proceso está utilizando.

137 5.5 Sistema 137 Figura 5.27: Fecha y Hora del sistema

138 138 Definiciones Avanzadas En esta sección es posible terminar un proceso dado. Para eso, solo es necesario hacer clic en el identificador de ese proceso.! Atencion: De una manera general, los procesos en ejecución no deben ser terminados de esta forma. Terminar un proceso en esta interfaz podrá causar inestabilidad en IPBrick. Para terminar un servicio, utilizar el menú Servicios Fecha y Hora Figura 5.28: Logs del Sistema En este menú (Figura 5.28) es posible ver y alterar la fecha y la hora del servidor.

139 5.5 Sistema Logs del Sistema Figura 5.29: Logs del Sistema En este menú es posible ver los logs de IPBrick. Los logs constituyen una fuente de información importante sobre el funcionamiento del sistema. La información más reciente está disponible en Log Actual. En caso de que existan otros registros de logs, dan información respecto a la generada por IPBrick hasta la fecha indicada en ellos SSH El menú SSH implementa una conexión segura a la shell de IPBrick.

140 140 Definiciones Avanzadas Figura 5.30: SSH

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda.

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda. IPBrick Manual de Referencia iportalmais - Servicios de Internet y Redes, Lda. Marzo 2005 2 Copyright c iportalmais Todos los derechos reservados. Septiembre 2002. La información contenida en este docunento

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Interfaz Web de Correo

Interfaz Web de Correo Interfaz Web de Correo El acceso Web al correo de la Universidad de Sevilla se hace a través de la URL: https://buzonweb.us.es/correoweb. La primera vez que intentemos acceder a esta dirección seguramente

Más detalles

Aplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio

Aplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del

Más detalles

Dominios de Correo Externos

Dominios de Correo Externos Dominios de Correo Externos El acceso Web al correo para los dominios externos se hace a través de la URL: https://domexternos.us.es/correoweb/ La primera vez que intentemos acceder a esta dirección seguramente

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Guía de uso panel de control

Guía de uso panel de control Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles