IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda."

Transcripción

1 IPBrick Manual de Referencia iportalmais - Servicios de Internet y Redes, Lda. Abril 2006

2 2 Copyright c iportalmais Todos los derechos reservados. Abril La información contenida en este docunento está sujeta a alteraciones sin aviso previo. Las declaraciones, datos técnicos, configuraciones y recomendaciones de éste docunento son supuestamente precisas y fiables pero son presentadas sin garantías expresas o implícitas.

3 Conteúdo 1 Objeto de este documento 7 2 Antes de comenzar 9 3 IPBrick.I Gestión de Máquinas Grupos Gestión Usuarios Servidor de Domínio Áreas de Trabajo Areas de trabajo individuales Areas de trabajo de grupo Kaspersky Correo Electrónico Configurar Gestión de Filas Direcciones Alternativas Direccionar Correo Respuestas Automáticas Kaspersky Anti-Vírus Servidor de Impresión Servidor de Backup IPBrick.C Firewall Servicios Disponibles Bloquear Servicios Proxy

4 4 CONTEÚDO Configuración Estadísticas Kaspersky Proxy VPN PPTP IPSec SSL Correo Electrónico Configurar Buscar correo en el ISP Copia de Correo Kaspersky Anti-Vírus Kaspersky Anti-Spam Servidor Web Webmail VoIP Bloqueo de Llamadas Estadísticas de llamadas Gestión de Rutas Secuencia de atención Definiciones Avanzadas IPBrick Definiciones Informaciones del Sistema Acceso web Idioma Autenticación Multiprocesamiento Red Firewall Gestión de Rutas QoS Servicios de Soporte Gestión de Máquinas DNS DHCP Servidor de Imágenes

5 CONTEÚDO Configuraciones Informe Download Upload Sistema Servicios Gestor de Tareas Fecha y Hora Logs del Sistema SSH Reiniciar Desconectar Actualizar Definiciones Anexo A - Colocación en el Dominio Colocación de un máquina en un dominio Estación de Trabajo Windows XP Profesional Anexo B - Configuración de una conexión VPN Configuración de una conexión VPN (PPTP) Anexo C - Configuración de una conexión VPN SSL (OpenVPN) Configuración. de uma ligação VPN SSL Dos o más certificados SSL

6 6 CONTEÚDO

7 Capítulo 1 Objeto de este documento Este manual contiene información sobre los menús de IPBrick. Incluida una Descripción detallada sobre: Configuración de IPBrick.I Configuración de IPBrick.C Configuraciones avanzadas Los restantes Capítulos de este manual están relacionados con configuraciones de estaciones de trabajo. Las Configuraciones descritas son: Procedimiento para inserción de una Estación de trabajo (MS Windows), en un dominio. Procedimiento para el establecimiento de una Red privada virtual (VPN).

8 8 Objeto de este documento

9 Capítulo 2 Antes de comenzar El acceso a IPBrick es efectuado a través de un navegador, p.e., Internet Explorer o Mozilla Firefox. la dirección IP por defecto de IPBrick es la y la dirección a escribir en el navegador es https:// Al establecer la sesión WEB con IPBrick, es presentada una página web para autenticación. Después de la validación correcta la primera página web de contacto con IPBrick le permite modificar el dominio y las Redes IP de las interfazs privadas y públicas del servidor. Atención: Si la Red de comunicaciones donde está instalando una IP- Brick ya tiene un servidor de DHCP y de Dominio, estas dos funcionalidades deben ser desactivadas para evitar conflictos. Para más información sobre como instalar IPBrick y configurar la Estación de trabajo para acceder a IPBrick, consultar el Manual de Instalación. La interfaz web de gestión de IPBrick está dividida en 3 menús principales: IPBrick.I IPBrick.C Definiciones Avanzadas En IPBrick.i se configuran servicios básicos de una Intranet y en IP- Brick.c se configuran servicios básicos de comunicaciones. El menú Definiciones Avanzadas permite efectuar configuraciones adicionales a los servicios

10 10 Antes de comenzar básicos e Antes de comenzar obtener información sobre el estado de funcionamiento de IPBrick. Cualquier Configuración realizada en la IPBrick sólo se vuelve efectiva después de efectuar un Actualizar Definiciones. Las alteraciones en la Configuración de los menús: Definiciones Avanzadas, IPBrick, Definiciones Definiciones Avanzadas, IPBrick, Autenticación Obligan a la IPBrick a reiniciar (la IPBrick tarda aproximadamente 1 minuto en reiniciar, dependiendo del hardware donde esté instalada). Es obligatorio la colocación de un PenDrive en el servidor donde está instalada la IPBrick, en el cual guarda las configuraciones actuales del sistema cuando el Administrador efectua Actualizar Definiciones. De este modo, está garantizada una de las mayores ventajas de la IPBrick, el Disaster Recovery: como ejemplo, en el caso de avería del disco es posible a través del CD de instalación de la IPBrick y del PenDrive reponer rápidamente las configuraciones existentes. En la interfaz de gestión, existen varios links que permiten navegar en la IPBrick. Estos links son: Volver - pemite volver a la página anterior sin guardar eventuales alteraciones realizadas Insertar - permite insertar nuevos items Modificar - permite modificar las definiciones de un item Eliminar - permite eliminar un item

11 Capítulo 3 IPBrick.I Este Capítulo describe los menús de la IPBrick.I utilizados para administrar los principales servicios de una Intranet. El Capítulo incluye las siguientes secciones principales: Gestión de máquinas; Gestión de Grupos; Gestión de Usuarios; Servidor de Dominio; Areas de Trabajo; Correo Electrónico; Servidor de impressão; Servidor de backup; 3.1 Gestión de Máquinas Esta sección permite añadir y modificar el registro de máquinas (p.e., PC, portatil, impresora).

12 12 IPBrick.I Una máquina se representa por un nombre, una dirección IP, una dirección MAC y tipo, como se representa en la fig Se consideran tres tipos de máquinas: WorkStation IP Phone WorkStation + SoftPhone Para insertar una máquina apenas es necesario definir el tipo, introducir un nombre y una dirección IP (fig. 3.2). De esta forma, el registro de la máquina será creado en el LDAP y en el servidor de DNS. Si el campo Dirección MAC se ha rellenado con la dirección MAC de la máquina a registrar, también se creará una entrada en el servidor de DHCP para esa máquina. Nota: La dirección MAC de una máquina se puede obtener en el Windows XP en el icono de Conexiones de Red, o en la línea de comandos ejecutando el comando ipconfig /all. Atención! El nombre del ordenador debe estar constituido por caracteres exclusivamente alfanuméricos. La única excepción son los caracteres _ y -. No debe tener espacios, caracteres acentuados ni cualquier signo de puntuación. El tamaño máximo de este nombre es de 15 caracteres. No se deben regirstrar máquinas con el mismo nombre ni máquinas cuyo nombre sea idéntico al login de algún usuario registrado. En el caso de registrar una Estación Windows, el nombre debe ser siempre rellenado en letra minúscula y, si es necesario, modificar también en el PC el nombre en letra minúscula. Las opciones para Modificar y Eliminar una máquina son accesibles después de hacer un click sobre el nombre de la máquina en el formulario de la fig. 3.1.

13 3.2 Grupos 13 Si selecciona Modificar se presenta el formulario de la fig. 3.3, en el cual puede redefinir los parámetros de la máquina. Si selecciona Eliminar es necesario confirmar esta acción en el formulario de la fig Figura 3.1: Gestión de Máquinas 3.2 Grupos Un grupo es básicamente un conjunto de usuarios que generalmente es creado cuando se desea que estos tengan permisos comunes para un conjunto de ficheros. En esta sección se efectua la gestión de grupos de usuarios en la IPBrick.

14 14 IPBrick.I Figura 3.2: Gestión de Máquinas - Insertar

15 3.2 Grupos 15 Figura 3.3: Gestión de Máquinas - Modificar

16 16 IPBrick.I Figura 3.4: Gestión de Máquinas - Eliminar

17 3.2 Grupos 17 Para crear un nuevo grupo debe hacer click en Insertar y escoger el nombre del grupo, como es visible en la figura Figura 3.6. Para añadir o borrar usuario de un grupo, debe en primer lugar hacer click en el nombre del grupo (Figura 3.5) y en la página generada (Figura 3.7) escoger los usuarios que deben ser añadidos o borrados al grupo en cuestión. Figura 3.5: Grupos - Listado Nota: Existen dos grupos predefinidos que no pueden ser eliminados ni modificados. Estos grupos son: Administradores General

18 18 IPBrick.I Figura 3.6: Grupos - Insertar

19 3.2 Grupos 19 Figura 3.7: Grupos - Definición de Usuarios

20 20 IPBrick.I Los usuarios que pertenecen al grupo de Administradores tienen permisos de administradores del dominio al que sirve IPBrick. Se pueden añadir o eliminar usuarios de este grupo, excepción hecha del usuario predefinido Administrator. El grupo General es el grupo común a todos los usuarios creados en la IPBrick.! Atención!: Al Insertar nuevos grupos, el nombre del grupo puede estar en letra mayúscula y/o minúscula. El nombre del grupo puede contener espacios, pero se debe restringir a caracteres alfanuméricos, no debiendo tener caracteres acentuados ni sobrepasar los 32 caracteres. No es posible crear grupos con el mismo nombre. 3.3 Gestión Usuarios En esta sección es posible registrar nuevos usuarios, modificar información de usuarios existentes y eliminar usuarios. Al crear un usuario la IPBrick crea imediatamente una cuenta de correo electrónico, un área de trabajo individual (espacio en disco del usuario en el servidor) y un netlogon para que el usuario se autentique en el dominio. Nota: Por defecto, Después de la instalación de la IPBrick, se crean un usuario y dos grupos. El usuario creado es el Administrator y los grupos son Administradores y General. El usuario Administrator tiene un área de trabajo creada en el área de Trabajo 1. Este usuario tiene características especiales pues pertenece al grupo Administradores y es responsable de la gestión de algunas funcionalidades del sistema, por lo que nunca podrá ser eliminado. El registro de un usuario está compuesto por los siguientes campos: Nombre: identificación del usuario. Login: identificación del usuario cuando se usa ante cualquier proceso de autenticación en la IPBrick.

21 3.3 Gestión Usuarios 21 Servidor: seleccionar el servidor donde se creará la cuenta del usuario. La cuenta del usuario corresponde a un espacio físico en disco. En el servidor destinado a almacenar los diversos contenidos del usuario, incluyendo el correo electrónico, el perfil del usuario en ambiente Windows y documentos del usuario. En el caso de que existan servidores slaves estos también se listarán. Area de Trabajo: partición física del disco del servidor seleccionado donde se creará la cuenta. Se debe optar por distribuir equitativamente a los usuarios de forma que se aproveche mejor todo el espacio disponible. Mail: dirección de correo electrónico del usuario. Por defecto equivale al login: en caso de que sea indicado otro, este otro será un alias para el mail original. Password: definición de la palabra clave Retype Password: confirmación de la palabra clave Quota: valor para limitar el espacio en disco que puede ocupar la cuenta del usuario en el sistema. La unidad del valor introducido es KiloBytes. En el caso en que no se indique ningún valor, el usuario no tendrá limitación de espacio. Validación Biométrica: permite indicar si es posible para el usuario validarse a través de datos biométricos.! Atención!: Al Insertar usuarios, no se deben utilizar caracteres acentuados en la definición del nombre, login y dirección de mail. En el campo Nombre es posible la utilización de espacios, paréntesis, puntos, letra mayúscula y minúscula. El campo Login no puede contener espacios y se debe evitar el uso de caracteres mayúsculos. Cada login debe ser único y no puede existir un login idéntico al nombre de cualquier máquina registrada en la IPBrick.

22 22 IPBrick.I Para modificar información relativa a datos de un usuario, es necesario hacer un click sobre el nombre de ese usuario (figura 3.8). En el formulario para modificar los datos de un usuario (figura 3.11),los campos presentes son los definidos cuando se creó la cuenta del usuario. La única excepción es el uidnunber, que es el número de identificación del usuario en la IPBrick. La password no se lista. Todos los campos definidos cuando se creó la cuenta son editables, excepto los siguientes: login, servidor, área de trabajo y uidnunber. Para eliminar el registro de un usuario de la IPBrick, es necesario hacer un click en el nombre del usuario para ver las propriedades de ese usuario. En esa página, es posible eliminar el registro del usuario. Nota: al eliminar el registro de un usuario, los contenidos asociados a ese usuario (ficheros personales, perfil, mensajes de correo electrónico) no se eliminan. Estos contenidos son movidos a una partición administrativa denominada BackupX (donde X representa el número del área de trabajo en que se registro a ese usuario, 1 o 2). El acceso a esta partición se permite a los usuarios del grupo Administradores a partir de cualquier Estación windows. Para ello, ejecutar: Presionar las teclas [Win]+[R] simultáneamente Escribir \\ipbrick\backupx y presionar el botón OK Las carpetas y ficheros apagados en estas particiones administrativas son eliminados definitivamente de la IPBrick. 3.4 Servidor de Domínio IPBrick puede funcionar como un servidor de dominio (o controlador de dominio), o sea, como un Primary Domain Controller (PDC). La función de un controlador de dominio es el de administrar los accesos a un conjunto de recursos en la red como aplicaciones o impresoras, para un grupo de usuarios. Un dominio es identificado por un nombre, y para que los usuarios tengan acceso a sus recursos, sólo necesitan efectuar login (iniciar sesión) en

23 3.4 Servidor de Domínio 23 Figura 3.8: Gestión de Usuarios - Listado

24 24 IPBrick.I Figura 3.9: Gestión de Usuarios - Insertar

25 3.4 Servidor de Domínio 25 Figura 3.10: Gestión de Usuarios - Detalle

26 26 IPBrick.I Figura 3.11: Gestión de Usuarios - Modificar

27 3.5 Áreas de Trabajo 27 el mismo. En esta sección se define el nombre del dominio que servirá IPBricky cual es el funcionamiento de la IPBrick: Autenticación en el Dominio=SI, IPBrick será un Primary Domain Controller para el dominio indicado; Autenticación en el Dominio=NO, IPBrick no funcionará como servidor de dominio. Nota: La información contenida en esta página diz respeito al ambiente MS Windows. El campo Nombre del Dominio en IPBrick diz respeito al Grupo de Trabajo o Dominio en el ambiente MS Windows. 3.5 Áreas de Trabajo Las áreas de trabajo corresponden a particiones físicas de disco(s) presente(s) en la IPBrick. Estas particiones se destinan a los datos de los usuarios, que se distribuyen de la siguiente forma: 1. Cuentas personales, donde se encuentran los mensajes de correo electrónico, los ficheros y el perfil del usuario en el ambiente MS Windows; 2. Particiones de grupo destinadas a almacenar ficheros pertenecientes a grupos de usuarios. 3. Particiones administrativas destinadas a almacenar cuentas de usuarios y particiones de grupo eliminadas. Estas áreas están accesibles sólo para los Administradores. IPBrick contiene por defecto dos áreas de Trabajo: área de Trabajo 1 y área de Trabajo 2, al hacer un click sobre Areas de Trabajo se presenta un listado de todos los usuarios y particiones de grupo organizado por área de Trabajo, con la información del espacio ocupado en el sistema de ficheros, por cada item (figura 3.13).

28 28 IPBrick.I Figura 3.12: Servidor de Dominio

29 3.5 Áreas de Trabajo 29 Figura 3.13: Áreas de Trabajo - Resumén

30 30 IPBrick.I Areas de trabajo individuales Al seleccionar Areas de Trabajo individuales la IPBrick presenta un listado compuesto por las áreas de trabajo existentes y la tasa de ocupación de cada una del ellas. Estas áreas de trabajo corresponden al espacio en disco donde están almacenados los datos de los usuarios registrados en IPBrick - i, Gestión de Usuarios. Figura 3.14: Áreas de Trabajo - Resumén áreas Individuales! Atención: Si el espacio ocupado en las áreas de trabajo alcanza el 100%, los usuarios dejan de poder guardar datos en la IPBrick. Además de eso, los mensajes de correo electrónico no se entregarán a los usuarios, quedándose en cola de espera, hasta que se libere algun espacio en las áreas

31 3.5 Áreas de Trabajo 31 de trabajo. Es aconsejable mantener la tasa de ocupación de cada área de trabajo con un valor inferior a 95%. Al efectuar un click sobre una área de Trabajo, p.e. sobre área de Trabajo 1, se presenta una lista con todos los usuarios insertados en esa área y el espacio ocupado por cada uno de ellos. El área de cada usuario se crea en el momento en que éste se registra en IPBrick, en IPBrick - i, Gestión de Usuarios. Figura 3.15: áreas de Trabajo - Individuales

32 32 IPBrick.I Areas de trabajo de grupo Las áreas de trabajo de grupo son particiones de red (share). Es posible crear particiones de red en cualquier área de trabajo. Después de crear una partición de Red es necesario definir los permisos de acceso para los usuarios registrados en IPBrick. Al Insertar un área de Trabajo de Grupo es necesario rellenar los campos: Nombre - Nombre de la carpeta a particionar. Hay que evitar la utilización de espacios, caracteres acentuados y signos de puntuación. Descripción - Información sobre el tipo de utilización que se pretende para esta partición. Responsable (Este campo no es obligatorio cubrirlo). Grupo - Inserción Despuésde crear un área de trabajo de grupo es necesario atribuir permisos a los usuarios para que puedan acceder a la partición de red. Estos permisos son de 3 tipos diferentes: Ninguno - Sin acceso a la partición. No es posible que los usuarios puedan acceder a la carpeta particionada a partir de una Estación de trabajo. Sólo Lectura - Los usuarios pueden abrir la carpeta particionada y los ficheros contenidos en ella. Sin embargo, no es posible modificar esos ficheros. Lectura+Escritura - Los usuarios pueden abrir la carpeta particionada, acceder a los ficheros que existan en la partición, modificarlos y guardar esas modificaciones. Los permisos se atribuyen a usuarios individuales o a grupos de usuarios. Los grupos de usuarios se definen en IPBrick - i, Gestión de Grupos. Por ejemplo, para crear una carpeta particionada para los usuarios de un departamento comercial el procedimiento sería el siguiente: Crear el grupo Dept Comercial, en IPBrick - i, Gestión de Grupos y añadir los usuarios de ese departamento al grupo.

33 3.5 Áreas de Trabajo 33 Figura 3.16: áreas de Trabajo - Grupo? Inserción

34 34 IPBrick.I En IPBrick - i, Areas de Trabajo, Grupo grupo crear un área de grupo Comercial. Atribuir permisos de lectura y escritura al grupo Dept Comercial. Los restantes grupos tendrán permisos o de lectura o sin acceso. Nota: Al definir permisos para grupos de usuarios, cualquier modificación en el grupo general provoca modificaciones para todos los grupos restantes existentes. Esto ocurre porque el grupo general engloba a todos los usuarios insertados en la IPBrick. Figura 3.17: áreas de Trabajo - Grupo - Gestión Nota: al eliminar una determinada partición, esta deja de estar disponible para los usuarios. Todos los ficheros contenidos en esa partición son

35 3.5 Áreas de Trabajo 35 Figura 3.18: áreas de Trabajo - Grupo - Acceso Grupos

36 36 IPBrick.I movidos a una partición administrativa denominada BackupX (donde X representa el número del área de trabajo en que se creó esa partición, 1 o 2) existente en la misma área de trabajo. A esa carpeta administrativa sólo pueden acceder usuarios que pertenezcan al grupo de Administradores de IPBrick. A esta partición se puede acceder desde una Estación windows. Para eso, ejecutar: Presionar las teclas [Win]+[R] simultáneamente Escribir \\ipbrick\backupx y Presionar el botón OK Las carpetas y ficheros apagados en estas particiones administrativas son eliminados definitivamente de la IPBrick Kaspersky El Kaspersky Anti-Virus para Samba Server (servidor de ficheros) ya está previamente instalado en la IPBrick. Después de insertar una licencia válida, el Kaspersky Anti-Virus para Samba Server (servidor de ficheros) se activa y está disponible un interfaz de gestión del Anti-Virus. (Figura 3.19). 3.6 Correo Electrónico En esta sección se realiza la configuración del Servidor de Correo Electrónico para uso en la Intranet, es decir en la red local. La sección está compuesta por: Configurar; Gestión de filas; Direcciones alternativas; Enviar Correo; Respuestas Automáticas; Kaspersky Anti-Virus; Kaspersky Anti-SPAM. Las opciones referidas a Kaspersky serán tratadas más adelante en un capítulo propio.

37 3.6 Correo Electrónico 37 Figura 3.19: Áreas de Trabajo - Kaspersky

38 38 IPBrick.I Configurar Figura 3.20: Correo Electrónico - Configurar En la configuración de correo electrónico existen cuatro conceptos muy simples y que conviene referirse como son: 1. Dominios a los que IPBrick sirve: direcciones de correo electrónico cuyo destino es el propio servidor IPBrick, es decir, que las cuentas asociadas a los mensajes existen localmente. Los mensajes en la lista de espera para procesarse, en caso de que se destinen a uno de estos dominios, no son enviados a otro servidor para la entrega. Los dominios a los que la máquina sirve, también deben estar correctamente configurados en el servidor de DNS de cada dominio, es decir, los Servidores de Correo Electrónico de estos dominios deben apuntar hacia la máquina.(ver

39 3.6 Correo Electrónico 39 nota) 2. Dominios que IPBrick acepta encaminar hacia el servido de destino: IPBrick encamina todos los mensajes cuyos dominios existen en esta lista y que el servidor aceptará en su lista de espera. Mensajes con otros destinos que no sean los dominios indicados no serán aceptados por el servidor. 3. Redes IP para relay total: IPBrick acepta realizar relay para cualquier dominio desde que el mensaje de correo electrónico sea enviado a partir de su correspondiente red interna. En el caso de existir diferentes redes IP internas es necesario añadir esas redes a la lista, para que todas las máquinas existentes en esas redes puedan enviar mensajes de correo electrónico hacia otros dominios usando IPBrick como servidor de relay. 4. Rutas de SMTP: las rutas de SMTP se configuran cuando se pretende que los mensajes sigan un determinado camino para encontrar su destino. Normalmente se coloca una ruta de SMTP por defecto (indicando la ruta de SMTP y dejando el Dominio en blanco). Cuando el Servidor no está debidamente registrado en la DNS de internet con su nombre e IP, debe colocarse una ruta de SMTP. Esta ruta debe ser el Servidor responsable del direccionamiento de los mensajes de correo electrónico de la empresa o el Servidor de SMTP del ISP usado por la empresa para el acceso a internet. Esta configuración es necesaria porque ciertos servidores de correo hacen verificaciones adicionales para comprobar la autenticidad del servidor remotamente. Cuando no se consigue resolver el nombre del servidor para la dirección IP que le corresponde en el momento, el mensaje puede ser descartado o devuelto como SPAM. En el caso de no utilizar ruta de SMTP, el servidor intenta despachar los mensajes de su fila directamente en internet recurriendo a los registros de DNS para encontrar a los destinatarios. Cada opción de configuración de Correo Electrónico contiene un enlace para añadir nuevas entradas (fig. 3.20). Los dominios para entrega local (Dominios a los que IPBrick sirve) y para relay (Dominios que IPBrick direcciona) pueden ser editados y/o apagados

40 40 IPBrick.I con la excepción de aquel que corresponde al nombre completo de la máquina en los dominios locales y también en conjunto con el dominio local en el relay. Nota: Para colocar IPBrick realizando relay de mensajes de correo electrónico para otro servidor donde están alojadas las cuentas, el dominio base de la empresa debe ser retirado de los dominios a los que IPBrick sirve, una vez que este es colocado por defecto. IPBrick, por defecto,sólo acepta direccionar los mensajes de correo electrónico provenientes de su red privada. En el caso de existir diferentes redes IP internas, esas también deberán ser añadidas, para autorizar el envío de mensajes a partir de esas redes. Existen dos formas distintas de definir las rutas SMTP: 1. Nombre FQDN 1 del servidor de ruta. P.e.: smtp.exchange.telepac.es 2. Dirección IP del servidor de ruta, para lo que es preciso ver la dirección entre paréntesis. P.e.: [ ]. Ejemplo de dos configuraciones, una con IP para un dominio específico y otra para el mismo dominio con FQDN: Ex.1 Dominio : abzas.miz Ruta de SMTP : [ ] Ex.2 Dominio : abzas.miz Ruta de SMTP : smtp.exchange.telepac.es Una configuración importante, es aquella en la que la máquina se encuentra haciendo relay de mensajes de correo electrónico. En esta situación siempre que se añade una ruta de SMTP por defecto (sin indicar dominio), se debe añadir siempre otra ruta de SMTP para direccionar mensajes hacia el servidor de correo interno. Un ejemplo de esta configuración es presentada a continuación, donde IPBrick hace relay hacia un servidor de correo electrónico interno cuentas y tiene definida una ruta de SMTP por defecto para smtp.isp.es. 1 Fully Quallifield Domain Name - nombre completo de una máquina que puede ser resuelto por una DNS en su dirección IP

41 3.6 Correo Electrónico 41 Dominio: domain.com Ruta de SMTP: cuentas.domain.com Dominio: Ruta de SMTP: smtp.isp.es! Atencion: La ruta por defecto debe ser siempre la última de la lista. Definiciones Esta disponible un enlace Definiciones (Figura 3.20) que permite definir parámetros relacionados con el servidor de correo electrónico: Tama~no máximo de un mensaje Valor por defecto: Ilimitado. Tiempo máximo que el servidor retiene un mensaje Valor por defecto: segundos. Número máximo de conexiones SMTP simultáneas Valor por defecto: 20 Timeout de entrada de un mensaje Valor por defecto: 1200 segundos Timeout de salida de un mensaje Valor por defecto: 1200 segundos En esta interfaz, es posible definir permisos de envío y recepción de mensajes: Destinatarios internos válidos: contiene la lista de direcciones de correo electrónico que son válidas, es decir, solo los mensajes destinados a esas direcciones y que serán aceptados en el servidor. Nota: A partir del momento en que son añadidos destinatarios internos válidos, solo las direcciones existentes reciben mensajes. Remitentes no válidos: contiene la lista de direcciones de correo electrónico que no están autorizados para enviar mensajes.

42 42 IPBrick.I Gestión de Filas La gestión de filas permite la gestión y visualización de los mensajes que se encuentran en la fila del servidor de correo electrónico para ser entregados al destinatario, sea este local o remoto. Figura 3.21: Correo electrónico - Gestión de Filas Se puede consultar el número de mensajes en fila para destinatarios locales y remotos así como el número total. En la lista de mensajes existentes en la fila son presentados los siguientes campos: ID: identificador único de mensaje añadido por IPBrick; Data: fecha de envío del mensaje;

43 3.6 Correo Electrónico 43 De: remitente del mensaje; Hacia: destinatario del mensaje; Tamaño: tamaño del mensaje presentado en Kbytes.. Existe la posibilidad de apagar varias mensajes simultáneamente, seleccionando las respectivas checkboxes y clicando en la opción Apagar mensajes. Se pide confirmación para la eliminación de los mensajes seleccionados.! Atencion: Los mensajes apagados de la fila serán definitivamente eliminados. Al seleccionar un mensaje puede verse la source completa del mismo. Esta operación se realiza en tiempo real, no siendo necesario realizar Actualizar Definiciones Direcciones Alternativas Las direcciones alternativas (Figura 3.22) on una forma de tener, por un lado, logins prácticos y fáciles de añadir, y por otra parte, la comodidad de usar direcciones de correo electrónico personalizadas. De esta manera, el usuario puede tener una dirección de correo electrónico con el que se identifica mejor. Todos los mensajes con destino hacia cualquiera de las direcciones alternativas definidas para un usuario son entregados en el respectivo correo. Ex. Nombre : Armindo Quintas login : aquintas s alternativos: Para añadir una nueva dirección de correo hay que seleccionar en que cuenta pretende definir una dirección alternativa e introducir una nueva dirección de correo electrónico. Siempre que se pretenda se puede acceder a la lista de direcciones (que es ordenada por usuario de IPBrick, con sus direcciones de correo electrónico

44 44 IPBrick.I Figura 3.22: Correo Electrónico - Direcciones Alternativas

45 3.6 Correo Electrónico 45 agrupadas) y cambiar algunas direcciones hacia otra designación o para otro usuario Direccionar Correo El direccionamiento de correo electrónico permite que los mensajes entrantes en una determinada caja de correo puedan ser también direccionadas para otras cajas de correo, las cuales pueden ser internas o externas. (Figura 3.23). Figura 3.23: Direccionar Correo Para añadir un nuevo direccionamiento (Figura 3.24) hay que seleccionar la cuenta de correo local donde quiere activar el direccionamiento de los mensajes y definir la dirección destino a la que se enviarán las copias de esos mensajes.

46 46 IPBrick.I Figura 3.24: Direccionar Correo - Insercíon de cuentas

47 3.7 Servidor de Impresión 47 Esta disponible una lista ordenada y agrupada por las direcciones locales de IPBrick, en la cual, a través de la selección de uno de los recipientes de destino tiene la posibilidad de Alterar o Apagar esa entrada Respuestas Automáticas Una respuesta automática es un mensaje de correo electrónico enviado automáticamente por IPBrick en respuesta a otro mensaje. Cuando un mensaje llega a la cuenta de correo de un destinatario que tiene una Respuesta Automática configurada en IPBrick, esta envía un mensaje a otro remitente del mismo, con un contenido personalizado por el usuario. Para añadir una nueva Respuesta Automática hay que seleccionar la cuenta de correo electrónico que se quiera y en la textarea existente introducir el mensaje de texto que será enviado en la respuesta automática. Un ejemplo típico de creación de un mensaje automático es el presentado en la Figura Está disponible la lista ordenada y agrupada por direcciones locales de IPBrick, en la cual, seleccionando una dirección electrónico se puede Alterar o Apagar esa entrada Kaspersky Anti-Vírus En la sección de Correo Electrónico existe el Anti-Vírus para Correo Electrónico preinstalado. Solo es necesario adquirir una licencia para activar su interfaz de gestión. Exactamente igual para el Kaspersky Anti-SPAM que ya viene preinstalado. En una sección posterior volveremos al Kaspersky. 3.7 Servidor de Impresión En esta sección esta disponible la interfaz de gestión de las impresoras que se pretende utilizar en red. Al definir una impresora se piden ciertos parámetros: 1. Nombre: de la impressora. (Ex.: HP2200); 2. Descripción: de la impresora. Este campo no es obligatorio (Ej.: impresora de red HP 2200); 3. Localización: de la impresora en la empresa. Este campo no es obligatorio (EJ.: Sala1)

48 48 IPBrick.I Figura 3.25: Respuestas Automáticas

49 3.7 Servidor de Impresión Interfaz: usada por la impresora para comunicar. Están disponibles cuatro opciones: puerto paralelo, puerto serie, puerto USB e impresora de red; 5. Dispositivo: que usa la impresora. Esta directamente con la interfaz. (Esta opción solo esta disponible para las interfaces puerto paralelo, serie y USB) (Ej.: Interfaz -> Puerto paralelo, Dispositivo -> Puerto Paralelo 1). 6. Dirección: de una impresora de red. (Esta opción solo estas disponible para las impresoras de red) (Ej.: ). 7. Puerto que usa la impresora de red. Este campo no es obligatorio. (Esta opción solo esta disponible para las impresora de red) (Ej.: en el caso de una impresora HP:9100) Después de añadir una impresora, para finalizar su configuración es necesario es necesario que los drivers correspondientes sean puestos a disposición por IPBrick para las estaciones cliente. Para lo cual, es necesario proceder a la transferencia de los respectivos drivers de la impresora hacia el servidor: 1. Hacer netlogon en una estación Windows con un usuario de grupo de Administradores (la estación de trabajo tendrá que estar registrada en el Dominio de IPBrick); 2. Presionar las teclas [Win] + [R] a la vez y en la ventana presentada escribir \\ipbrick; 3. Seleccionar Impresoras y faxes Verificar que la impresora añadida en la interfaz web de IPBrick es la que se presenta; 4. Hacer clic con el botón derecho del ratón dentro de la ventana Impresoras y faxes y seleccionar la opción Propiedades del Servidor ; 5. En esa ventana, seleccionar la opción Controladores ; 6. Definir el fabricante y el modelo de impresora y hacer clic en siguiente; 7. Seleccionar las versiones de Windows con las cuales se tiene que corresponder los drivers;

50 50 IPBrick.I Figura 3.26: Insérir una impresora de red

51 3.8 Servidor de Backup Hacer clic en Concluir. En este punto los drivers de la impresora son transferidos hacia IPBrick. 9. Nuevamente en Impresoras y faxes de IPBrick,clicar con la tecla derecha del ratón en la impresora y seleccionar Propiedades de impresora. Aparecerá la ventana de la figura Figura3.27 Y debe escoger?no? 10. Responder NO. Entrar en Avanzadas, seleccionar el driver añadido y Aplicar. Figura 3.27: Insérir una impresora de red 3.8 Servidor de Backup La opción Servidor de Backup permite acceder a la interfaz de configuración de Arkeia, un software para gestión de Backups y que está instalado por defecto en IPBrick. Al seleccionar esta opción, el usuario tiene que hacer clic en el botón Abrir del que sale una ventana de apertura de sesión por VNC. Para conseguir efectuar la conexión, es necesario tener el JRE 2 instalado. La autenticación en esta sesión se efectúa con la palabra-pase actual del administrador de IPBrick. Después de validar esta disponible la interfaz de gestión del Arkeia. Para iniciar la configuración del software Arkeia es necesario introducir su validación por defecto: login: root password: (sin password) 2 Java Runtime Environment -

52 52 IPBrick.I La documentación de Arkeia puede obtenerse en com/manuals.html.

53 3.8 Servidor de Backup 53 Figura 3.28: Backup

54 54 IPBrick.I

55 Capítulo 4 IPBrick.C Este capítulo describe los menús de IPBrick.C utilizados para gerir los principales servicios de Comunicaciones de interrelación de una empresa a Internet. El menú de IPBrick.C, al igual que el de IPBrick.I es un menú de configuración funcional. El Administrador de IPBrick dice lo que pretende hacer y el software efectúa las configuraciones de acuerdo con las indicaciones dadas, manteniendo la consistencia de las mismas. Este capítulo incluye las siguientes secciones principales: Firewall; Proxy; VPN; Correo Electrónico; Servidor Web; Web Mail; VoIP. 4.1 Firewall Nota: La alteración de cualquier regla de firewall implica que la firewall sea activada. Da igual que haya sido expresamente parada

56 56 IPBrick.C en servicios, la alteración de una de sus reglas implica el reinicio del funcionamiento del firewall Servicios Disponibles Presentación IPBrick tiene una serie de servicios instalados. Parte de ellos están en ejecución, los otros parados. Parte de estos servicios son para la Intranet y otros se quieren disponibles para internet. En esta interfaz indicamos el firewall cuyos servicios tenemos en ejecución para internet, de forma que está accesibles hacia fuera. Esos servicios son: Servidor Web; Servidor Correo Electrónico; SSH; FTP. Cuerpo En la lista, la indicación del estado corresponde al firewall la configuración para posibilitar el funcionamiento de dicho servicio - activo - o por el contrario está configurado para bloquear las puertas de esos servicios - inactivo.(figura Firewall Servicios Disponibles) Al colocar aquí determinado servicio como activo no inicializa el servicio en si, no lo para siquiera. La única alteración aplicada cuando se realiza la Actualización de Definiciones es en el servicio de firewall, que primero es parado, reconfigurado y después reinicializado. De forma sencilla, apenas abre o cierra la puerta de internet para dicho servicio( si el servicio está funcionando o no depende de otra configuración fuera de esta sección) Bloquear Servicios Presentación La opción de bloquear servicios, de manera similar a la anterior situación no permite (Desbloqueado) o impide (Bloqueado) el normal funcionamiento de las aplicaciones indicadas (Figura 4.2).

57 4.1 Firewall 57 Figura 4.1: Firewall - Servicios Disponibles

58 58 IPBrick.C Figura 4.2: Firewall - Bloquear Servicios

59 4.2 Proxy Proxy El servicio de Proxy en IPBrick está, en ejecución, a la espera de pedidos en el puerto La sección se subdivide en tres partes, a saber: Configuraç~ao; Estatísticas; Kaspersky Proxy Configuración Presentación La configuración primaria del proxy aquí presentada (Figura 4.3) ddictará el normal funcionamiento de los browsers de internet. Conviene definir, antes de seguir, cada tipo de proxy: 1. Proxy Patrón: no es obligatorio usar el proxy para acceder a internet (web) y solo usará el proxy quien haya configurado el browser para usar el proxy de IPBrick puerto Los usuarios sin ninguna configuración adicional en el browser continuarán accediendo a internet sin problema. El firewall puede estar desactivado! 2. Proxy Transparente: todo acceso a internet (web) se realiza a través del proxy. Es obligatorio que el firewall esté activo. Los usuarios podrán configurar sus browsers para utilizar el proxy indicado, también podrán continuar accediendo sin configurar el proxy en su browser. El firewall hace el desvío de tráfico web hacia el proxy. Los accesos web son registrados por máquina (Ips) con fines estadísticos. 3. Proxy con autenticación: el acceso a internet (web) solo es posible usando el proxy. Los usuarios tienen que configurar su browser para usar el proxy indicado, en caso contrario no tendrán acceso a la web. Una vez configurados los browsers, a los usuarios siempre que abran el browser e intenten acceder a la web se les pedirá una autenticación válida. La autenticación de los usuarios es validada por el login y el password definidos en la creación de los mismos. Es obligatorio que el firewall este en ejecución. Todos los accesos web serán registrados por usuario a efectos estadísticos.

60 60 IPBrick.C Figura 4.3: Proxy - Configuración

61 4.2 Proxy 61 Menú Topo Enlace para interfaz de definición de Reglas del proxy. En esta interfaz tenemos opciones como: Lista de redes con acceso al Proxy: dentificar la(s) red(es) IP que tienen acceso a los servicios del proxy (sin los cuales no tendrá acceso a internet- web). Ej.: red /24; o, pc /32; Lista de máquinas sin acceso al Proxy: idéntico al anterior, solo que esta regla selecciona los que no tendrán acceso; Lista de sitios prohibidos: enlace para añadir URL s de sitios que se quieran bloquear para quien este usando este proxy. Ej.: www. playboy.com, games.yahoo.com; Lista de palabras prohibidas en la URL: aquí deberán ser insertados las partes de las palabras típicas no deseadas en las URL. Ex.: xxx; sex; radiocomercial. Se pueden también insertar excepciones a estas palabras, así como URLs importantes que hayan sido restringidas por las reglas previamente expresadas. Ex.: support.hp.com/driver?uid=qwin3.xxx.exe; Una lista negra es un conjunto de entidades que, por una determinada razón, están sin acceso a un determinado privilegio o servicio. En la opción Lista Negra, es posible activar o desactivar el uso de estas listas. Después de hacer click en la opción, están disponibles las siguientes hipótesis: Lista Negra Activa=SI: Activa el uso de una lista negra. Los siguientes campos son cubiertos por defecto, y pueden ser alterados: Url para Actualización: Dirección de la cual se realiza el download del fichero con la lista de sitios a bloquear; Página a redirecionar: En el caso de intentar acceder a uno de los sitios bloqueados, este campo indica a qué página debe ser diseccionado el usuario; Listas Negras a usar: Las listas negras están divididas por categorías, como por ejemplo: sitios pornográficos, drogas, juegos on-line, etc. En este campo podemos seleccionar qué categorías pretendemos activar.

62 62 IPBrick.C Lista Negra Activa=NO: Desactiva el uso de una lista negra. La opción Proxy Remoto permite indicar una serie de servidores proxy donde buscar informaciones en cache antes de acceder al servidor donde las informaciones están alojadas. Esto permite un acceso más rápido a la información. Lista de servidores de proxy remotos: Permite definir la lista de proxys remotos; No usar el proxy remoto en los seguientes sitios: Si no se pretende usar el proxy remoto en determinados sitios, estos deben ser indicados en este campo. Otras Configuraciones: cuando un usuario solicita una URL que va a ser bloqueada, el proxy responde con una página padrao reportando el error ocurrido. Aquí tenemos la oportunidad de indicar una URL hacia la que el usuario será redireccionado. Como ejemplo, la página de la empresa o una página de información más personalizada que la del proxy. Si se usa el Proxy con autenticación, es posible impedir el acceso al proxy a determinados usuarios. Para eso, debe seleccionar Proxy con autenticación y seguidamente indicar a los usuarios a bloquear Estadísticas Presentación Las estadísticas del Proxy reportan varios contadores desde: Tráfico por hora del día, por día del mes o por mes; Volumen de tráfico; Sitios más visitados; Número de visitas. Corpo La lista presenta 3 partes: Estadísticas generales: en la que hay un link para estadísticas de caché (Figura 4.4) y otro para estadísticas de accesos;

63 4.2 Proxy 63 Estadísticas por máquina: donde están discriminados los accesos a internet de cada máquina (Figura 4.5); Estadísticas por usuario: que presenta las estadísticas de acceso por usuario que solo estarán debidamente actualizadas cuando sea seleccionada la opción Proxy con autenticación. (Figura 4.5) Figura 4.4: Proxy - Estadísticas Kaspersky Proxy En esta sección es posible activar la licencia de Kaspersky par el proxy, de forma que se protejan los datos que son transferidos a través del mismo.

64 64 IPBrick.C Figura 4.5: Proxy - Estadísticas

65 4.3 VPN VPN Presentación A través de VPN es posible acceder a recursos/servicios de Intranet de una empresa, a partir de un enlace remoto. Este acceso privilegiado está restringido a apenas unos usuarios, normalmente los necesarios. Aquí tenemos la interfaz para seleccionar los usuarios válidos PPTP Gestión de usuarios Menú Topo Tenemos un enlace de Configuraciones por el cual accedemos a un formulario donde podemos definir la gama de direcciones IP disponible para los enlaces vía VPN. Los clientes remotos cuando se enlacen aquí recibirán una IP dentro de esta gama y para todos los efectos será como si estuviesen conectados a la red en el punto del servidor con una IP en la gama indicada. Cuerpo En la Figura 4.6, la lista de usuarios del lado izquierdo corresponde a los usuarios seleccionados para la VPN mientras que del lado derecho se encuentran los usuarios registrados en IPBrick IPSec Presentación El IPSec 1 es un protocolo que garantiza la confidencialidad, integridad y autenticidad de las informaciones transferidas a través de las redes IP. Al contrario de una VPN a través de PPTP o SSL, la VPN a través de IPSec permite que dos redes (y no dos computadoras) se puedan comunicar de una forma segura. Cuerpo Después de pinchar en IPSec, el cuerpo de esta sección nos muestra los túneles IPSec configurados. 1 IP Security Protocol

66 66 IPBrick.C Figura 4.6: VPN - Utilizadores

67 4.3 VPN 67 Menu principal Existe un enlace designado a Insertar que permite insertar un nuevo túnel IPSec. Cuerpo En esta página configuramos la conexión IPSec (Conforme se puede visualizar en Figura 4.7). Son necesarios los siguientes datos: Figura 4.7: VPN - IPSec Definiciones de la Red Local IP Local: Dirección de la interfaz externa del servidor IPBrick;

68 68 IPBrick.C Red Local: Dirección de la red local y la respectiva máscara de red; Gateway Local: La dirección de la interfaz interna del router de la red local; Identificador Local: Dirección de la interfaz externa del router. Definiciones de la Red remota IP Remoto: Dirección de la interfaz externa del servidor IPBrick remoto; Red Remota: Dirección de la red remota y la respectiva máscara de red; Gateway Remoto: Dirección de la interfaz interna del router de la red remota; Identificador Remoto: Dirección de la interfaz externa del router. Gestión de claves Password: Una clave pre-compartida (PSK) es una clave compartida que el servidor VPN espera como primera credencial (antes del username y password). Para que el servidor vpn permita que el proceso de autenticación continúe, es necesario pasar la PSK correcta. Tipo: IPSec ofrece dos modos de operación especificados en este campo, que son Túnel (donde el paquete ip original es encriptado) y Transporte (los datos son encriptados, pero la cabecera ip original no); Autenticación: A los paquetes IP pueden ser añadidos dos nuevas cabeceras, AH y ESP. El primero, al ser añadido a un paquete IP, garantiza la integridad y autenticidad de los datos, pero no la confidencialidad. El segundo ofrece confidencialidad, integridad y autenticidad de la información; PFS 2 : Permite indicar se se deseja utilizar PFS ou não; Arranque: Automático. 2 Perfect Forward Secrecy

69 4.3 VPN SSL Apresentação Esta VPN usa certificados SSL para estabelecer, autenticar y encriptar los túneles. Después de clicar en SSL, es mostrada un listado de los servidores de VPN SSL. Para configurar cada uno de ellos, se debe clicar en el servidor pretendido. (Figura 4.8) Figura 4.8: VPN - SSL Definições En esta sección podemos configurar las definiciones de la red de la VPN-SSL. Nombre/IP: Nombre o dirección con IP público del servidor SSL.

70 70 IPBrick.C Puerto: El puerto en el que va a funcionar el servidor SSL. Protocolo: Protocolo que va a ser usado para la comunicación. Red VPN: Es la red que va a ser usada para asignar una IP a los clientes. Cuando un cliente esté conectado a la red VPN recibirá una IP de ese rango definido. Esta red no debe existir con anterioridad ya que puede causar problemas de enrutamiento. Dominio: Es el dominio dns que va a ser pasado a los clientes VPN. Servidores DNS: Es el servidor de dns que va a ser pasado para los clientes vpn. Servidores NetBios: Es el servidor de wins que va a ser pasado a los clientes vpn. Rutas para los clientes: Son las rutas remotas que van a ser pasadas a los clientes vpn para los casos en que deban enviar tráfico por el túnel. Cerficados En esta sección es posible crear certificados para ser distribuidos a los usuarios VPN. El primer certificado generado es para el servidor. Los siguientes son para los clientes. Es posible revocar certificados pinchando en el certificado que queremos revocar. La opción Apagar todo debe ser usada para reiniciar todo el proceso. Menú Estado En esta interfaz es posible ver los túneles activos y respectivos tráficos, usuarios e IP. Notas Después de tener configurado este servicio, es preciso activarlo en la sección Opciones Avanzadas - Sistema - Servicios.. En el Anexo C está descrito el procedimiento para configurar el cliente VPN. 4.4 Correo Electrónico La sección Correo Electrónico se repite en las dos vertientes de IPBrick. En IPBrick.I tenemos los servicios más simples y generales como:

71 4.4 Correo Electrónico 71 Configurar: Los dominios a los que la máquina sirve y direcciona; Gestión de Filas: Permite consultar la lista de mensajes que están en la fila del servidor a la espera para ser entregados; Direcciones Alternativas para customizaçao de los usuarios; Direccionar Correo para direccionar una copia de los mensajes de un usuario para otra caja de correo de correo; Kaspersky Anti-Virus y Anti-SPAM. Estas funciones se repiten y aumentan: Buscar correo en el ISP y Copia de Correo. A continuación presentamos solo las nuevas funciones, una vez que las otras ya fueron tratadas anteriormente Configurar Buscar correo en el ISP Presentación Cuando en una organización los mensajes no se entregan en un servidor interno de la empresa, solo están disponibles vía POP 3, a IPBrick puede ser configurado de forma que descargue periódicamente los mensajes del ISP 4 hacia un servidor local. Una vez en el servidor local, serán asociadas las respectivas cuentas previamente configuradas. Así, aunque solo tengamos un servidor de correo interno podremos configurarlo para automatizar y centralizar todos los mensajes de correo electrónico (de internet e internos) de la organización. Menú Topo Enlace para añadir servidores externos a los cuales nos pretendemos unir para descargar mail y entregarlo en el servidor local. El servidor puede ser identificado tanto por su FQDN 5 como por su dirección IP (Figura 4.9). 3 Post Office Protocol - es un protocolo usado para acceder a cajas de correo y transferir mensajes. 4 Internet Service Provider 5 Fully Qualified Domain Name

72 72 IPBrick.C Figura 4.9: Buscar Correo no ISP - Añadir ISP

73 4.4 Correo Electrónico 73 Cuerpo Clicando en un servidor añadido accedemos al formulario de registro del servidor (Figura 4.10). Aquí podemos Alterar el servidor, Apagar su registro o pasarlo hacia la interfaz de gestión de cuentas o cajas de correo a transferir (Figura 4.11). Figura 4.10: Buscar Correo no ISP - Gerencia de Servidores Buscar correo en el ISP - Cuentas Presentación Aquí procederemos al registro de las cajas de correo externas (en el ISP) con sus logins y passwords. A cada una de estas cuentas le indicaremos un usuario local al que le llegarán los mails descargados.

74 74 IPBrick.C Figura 4.11: Buscar Correo no ISP - Gerencia de Cuentas

75 4.4 Correo Electrónico 75 Menú Topo Enlaces para Volver a la lista de los servidores y para A~nadir cuentas referentes al servidor seleccionado. En el formulario de inserción (Figura 4.12) rellenamos los campos: 1. Login: para entrar en la caja de correo remota; 2. Password: ecesario para validar el login; 3. Confirmación de password: 4. Cuenta local de donde se entregarán los mails de esa cuenta; 5. Botón A~nadir: y confirmar los datos introducidos. Figura 4.12: Buscar Correo en el ISP - Añadir Cuentas

76 76 IPBrick.C Cuerpo La lista de las cuentas añadidas para el servidor seleccionado permite la edición de los datos introducidos. Basta con clicar sobre la línea de la cuenta a modificar. Nos envían a un formulario más detallado donde podemos optar por: Alterar los datos de la cuenta; Apagar la cuenta seleccionado; o Volver a la vista anterior de la lista de cuentas Copia de Correo La copia de correo permite guardar todos los mensajes de correo electrónico que entran y salen de la empresa en dos cuentas con los logins recibidos y enviados. Nota: Es necesario tener cuidado con el mantenimiento de estas Copias de Correo, especialmente en zonas de mucho tráfico de mail. Es muy importante mantener la vigilancia sobre la evolución de la ocupación del espacio en disco, del servidor, por que puede que las cajas de correo llenen la totalidad de la partición. Si ocurre esto pueden surgir algunos problemas, que por interferencia con otras aplicaciones del servidor que por perda de mensajes. Presentación Cuando se activen los mensajes correspondientes serán copiados para la respectiva cuenta, es decir: 1. Enviados: SIM: todos los mensajes que pasen por este servidor de SMTP cuyo remitente sea alguien del dominio del servidor, serán copiados para la cuenta Enviados; 2. Recibidos: SIM: odos los mensajes que pasen por este servidor de SMTP cuyo remitente sea alguien del dominio del servidor, serán copiados para la cuenta local Recibidos. Cuando se activa la opción (Sim), el sistema pasa a mostrar el campo: Apagar automáticamente las copias: que permite definir si las copias de s existentes en el servidor son apagadas o no. Permite también especificar en el campo Apagar copias con más de: el número de días que las copias de s son eliminadas del servidor. Menú Topo Enlace para modificar la configuración.

77 4.4 Correo Electrónico 77 Figura 4.13: Copia de correo

78 78 IPBrick.C Cuerpo Configuración del servicio Kaspersky Anti-Vírus Kaspersky Anti-Virus para Linux servidor de correo, está previamente instalado y configurado en IPBrick. Para comenzar a usarlo solo se necesita introducir una licencia válida a través del interfaz correspondiente y actualizar definiciones en IPBrick. Por defecto, las notificaciones de las actualizaciones de las bases de datos y de detección de virus son enviadas para administrar a (Figura 4.14). Deberá ser alterado este mail para una cuenta válida en la propia máquina. Para más información sobre configuraciones deberán ser consultados los manuales en Kaspersky Anti-Spam Para kaspersky Anti-Spam el proceso de inserción de la licencia es el mismo. Para acceder a la interfaz de administración, deberá usar el login administrator y el password será el de administración de IPBrick (por defecto ). El interfaz de administración es el original de Kaspersky (Figura 4.15). Para información sobre ese interfaz, consultar los manuales en 4.5 Servidor Web Presentación Un servidor web, a través de los protocolos HTTP 6 y/o HTTPS, es el responsable para responder a los pedidos de los utilizadores, relativos a las páginas web en él alojadas, siendo posible que cada servidor puede alojar varios sites. En el caso de la IPBrick el servidor web de la misma es el Apache 7. Los dominios web registrados en la IPBrick son visualizados después de clicar en el Servidor Web y pueden ser vistos en la Figura Menú Topo Enlace para añadir un nuevo site. Se abre un nuevo formulario 4.17 donde rellenamos los campos siguientes: 6 HyperText Transfer Protocol 7 Más informaciones en

79 4.5 Servidor Web 79 Figura 4.14: Configuraciones generales

80 80 IPBrick.C Figura 4.15: Kaspersky Anti-Spam

81 4.5 Servidor Web 81 Figura 4.16: Servidor Web - Listagem de Sites

82 82 IPBrick.C 1. Nombre: que se completa con el Dominio seleccionado; 2. del administrador del sitio: del usuario de IPBrick responsable 8 de la gestión del site; 3. Utilizador FTP: Login del utilizador que tendrá acceso a la carpeta del site a través de FTP; 4. Password: Password del utilizador anterior; 5. Confirme Password: Confirmación del password. 6. Carpeta de localización del Site: Será creada en el sistema de ficheros del servidor. Esta carpeta será creada en /home1/_sites/. El responsable de este site tiene acceso a esta pasta directamente a partir de su cuenta en este servidor; 7. Disponible para internet indica si deberá ser abierto un Virtualhost para la IP externa de IPBrick.C. 8. Bot~ao A~nadir y confirmar la introducción del site. Cuerpo Lista de varios sites registrados en IPBrick. Cada línea es un enlace para el formulario de gestión del site (Figura 4.18). Gestión Presentación (Figura 4.18) Resumen de la información del site y enlaces para su gestión 8 El responsable del site es un usuario de IPBrick. Cuando se cree el site será colocado en su cuenta una pasta con el nombre del site inscrito. Es por medio de esta pasta como se realiza. 8 File Transfer Protocol

83 4.5 Servidor Web 83 Figura 4.17: Servidor Web - Introducción del site

84 84 IPBrick.C Figura 4.18: Servidor Web - Gestión del Site

85 4.6 Webmail 85 Menú Topo Enlaces para: 1. Alterar el registro inicial del site (responsable, nombre del site,...); 2. Alias 9, por aquí accedemos a la lista de los registros de este site y en la nueva página podemos manipular todos los Alias (Inserir, Remover, Alterar y Apagar) (Figura 4.19) 3. Apagar: retirar el site del servidor Web. Después de Actualizar Definiciones el site ya no estará disponible online. Los ficheros del site no son eliminados pero si movidos hacia la partilla 10 accesible por los administradores. Cuerpo Lista de información sobre el site seleccionado (nombre, responsable del servidor, Archivo en el servidor, disponible para Internet). 4.6 Webmail El WebMail instalado en IPBrick puede ser configurado para tratar con otros servidores de correo electrónico en los que no este instalado IPBrick. Para lo que basta indicar en esta sección que servidores de IMAP 11 y de SMTP 12 se van a utilizar. Servidores Apresentação Servidores que utilizarán el Webmail. (Figura 4.20) Menú Topo Enlace para Alterar los servidores configurados 9 Alias o HostHeader, simplemente una forma de acceder a determinados contenidos físicamente descolocados del directorio principal del site. 10 Esta es la localización de los ficheros de los sites cambiados. Tal como las cuentas de usuarios y grupos de trabajo, también los sites cuando son modificados por IPBrick solo son reconfigurados los servicios afectados y los contenidos son movidos hacia un grupo propio accesible solo a los administradores. Las otras partes de este género son Backup 1 y Backup 2 que guardan contenidos de las áreas de trabajo 1 y 2 respectivamente. 11 Internet Message Acces Protocol- acceder a la caja de correo electrónico 12 Simple Mail Transfer Protocol- enviar correo electrónico

86 86 IPBrick.C Figura 4.19: Servidor Web - Gerencia de Alias

87 4.6 Webmail 87 Figura 4.20: WebMail - Servidores

88 88 IPBrick.C Cuerpo Lista de los servidores configurados. Los servidores podrán ser identificados tanto por su FQDN 13 o dirección IP. 4.7 VoIP Esta sección constituye la interfaz de gestión del servicio de VoIP 14 disponível na IPBrick. Teléfonos Registrados Aquí (Figura4.21), es posible verificar que clientes de VoIP (Teléfonos, Estaciones de trabajo + softphone) están registrados en IPBrick. El menú para la inserción de máquinas está explicado en 3.1. En Opciones podemos configurar los siguientes campos (Figura 4.22): Router con DNAT total?: Si la IPBrick estuviera conectada a un router responsable del acceso al exterior (en términos de VoIP) que deje pasar todo el tráfio, se debe seleccionar Si e indicar la dirección externa de ese mismo router; Voic Indica si el voic está Activo o Inactivo; Timeout de atención: Tiempo durante el cual una llamada es enviada para el teléfono destino, antes de ser terminada o reencaminada para otro teléfono; Timeout de conexión: Tiempo durante el cual se intenta establecer la conexión (segundos), acabado el cual la tentativa es finalizada; Servidor VoIP de Intranet solamente: Servidor de VoIP de Intranet solamente (Si) ou não (No); Direcciones Alternativas En esta interfaz (Figura 4.23) es posible crear direcciones alternativas para los clientes de VoIP existentes. Por ejemplo, si el teléfono fuera del despacho de Juan Silva, se puede crear la dirección Así el cliente puede ser contactado por esas dos direcciones. Es posible añadir más de una dirección alternativa por teléfono/softphone. 13 Fully Qualified Domain Name 14 Voice over IP - Servicio de telefonía sobre IP

89 4.7 VoIP 89 Figura 4.21: Teléfonos Registrados

90 90 IPBrick.C Figura 4.22: VoIP - Opciones

91 4.7 VoIP 91 Figura 4.23: Direcciones Alternativas

92 92 IPBrick.C Teléfonos Activos Los clientes online de VoIP son presentados en esta interfaz (Figura 4.24). Figura 4.24: Teléfonos Activos Bloqueo de Llamadas Permite escoger de entre los Teléfonos registrados, cuáles son aquellos que están autorizados a realizar llamadas (Teléfonos Autorizados), conforme se puede visualizar en la Figura En el campo Telefones registados tenemos la lista de los teléfonos registrados en la IPBrick. A través de los botones y es posible autorizar (pasando así a estar en el campo Teléfonos Autorizados) o retirar el acceso a un teléfono.

93 4.7 VoIP 93 Figura 4.25: VoIP - Bloqueo de llamadas

94 94 IPBrick.C Estadísticas de llamadas En esta sección podemos er cuales fueron las llamadas efectuadas y cuales son las llamadas en curso. Relativamente a ambas, son motrados: Número total de llamadas (efectuadas o en curso); Teléfono; Dirección Origen; Dirección Destino; Início; Fin; Duración Gestión de Rutas En esta opción podemos visualizar (Figura 4.26) las Rutas locales en una Lista de direcciones SIP configurados en la IPBrick. Existe un botón Insertar asociado a cada una de ellas, y la configuración es la indicada seguidamente. Rutas Locales Las rutas locales permiten tratar de las interconexiones de la LAN con el PBX o PSTN y pueden ser de 4 tipos: PSTN -> LAN; PBX -> LAN; LAN -> PBX; LAN -> PSTN; Al clicar en el destino de cada ruta local, es pusible Alterar, Borrar o Insertar los Prefijos que se pretende asociar a cada ruta.

95 4.7 VoIP 95 Figura 4.26: VoIP - Gestión de Rutas

96 96 IPBrick.C Lista de direcciones SIP Aquí se puede visualizar la lista de direcciones SIP 15 ya configuradas. Al Insertar una nueva, la página generada pide los datos siguientes: Nombre: Nombre del servidor; Dirección del servidor SIP: dirección IP o nombre del servidor SIP; Proxy RTP 16 : Si está Activo o Inactivo; Ruta de entrada: Indica si está en una ruta de entrada Sí o No; Seguidamente se debe clicar en el botón Insertar para que la dirección sea acrecentada Secuencia de atención La secuencia de atención permite indicar, en el caso en que una llamada no sea atendida en el primer teléfono, cuáles serán los teléfonos siguientes para el cual la llamada debe ser transferida. 15 Session Initiation Protocol 16 Real Time Protocol

97 Capítulo 5 Definiciones Avanzadas Los menús existentes en este capítulo permiten realizar configuraciones de varios servicios. La organización de este capítulo es la siguiente: IPBrick; Telefonia; Red; Servicios de Soporte; Configuraciones; Sistema; 5.1 IPBrick Definiciones En esta sección se definen algunas de las configuraciones esenciales del servidor IPBrick. En Definiciones de Dominio, se configura el nombre (hostname) y el dominio de DNS del servidor. El nombre completo de la máquina es designado por Fully Qualified Domain Name (FQDN) y compuesto por el nombre

98 98 Definiciones Avanzadas seguido del dominio de DNS. Por ejemplo, si el hostname fuese IPBrick y el de dominio de DNS empresa.pt el FQDN será ipbrick.empresa.pt. Para cambiar estas definiciones, hacer clic en Alterar. En Definicioes de red, cse configuran las propiedades de las interfaces de red, privada y pública, de IPBrick. Estas propiedades son la dirección IP, máscara, dirección de red y dirección de Broadcast. Nota: La interfaz privada es la primera placa de red que IPBrick detecta en el servidor donde se instaló. Si el servidor tuviese una segunda placa de red, esta será configurada como interfaz pública. En el caso de que IPBrick funcione como un servidor de Intranet (IP- Brick.I ) solo es necesario configurar la interfaz privada. En este caso, la interfaz pública (en el caso en que el servidor donde se instaló IPBrick tenga 2 placas de red) puede quedar con las configuraciones por defecto y no debe tener un cable de red conectado. Si IPBrick funciona como un servidor de comunicaciones (IPBrick.C ) o si acumula las funciones de Intranet y de Comunicaciones (IPBrick.I + IPBrick.C ), es necesario configurar las dos interfaces de red (en estas dos situaciones el servidor donde fue instalada IPBrick deberá tener dos placas de red). Para alterar las definiciones de las interfaces de red, hacer clic en ETH0 o en ETH1. En ruta por defecto, se define la gateway de IPBrick. Si IPBrick funciona como un servidor de Intranet (IPBrick.I ), la dirección a colocar en este campo es la dirección del equipo que realiza el acceso a Internet. Este equipo puede ser, por ejemplo, una IPBrick de comunicaciones o un router.! Atencion: En el caso descrito anteriormente, la dirección IP del gateway tendrá que ser una dirección de la misma red IP configurada en la interfaz privada, la eth0. Por ejemplo, si la interfaz privada tuviese la dirección IP , la dirección IP del gateway tendrá que ser x. La interfaz escogida para configurar el gateway es la eth0. Si IPBrick funciona como un servidor de comunicaciones (IPBrick.C ) o si acumula las funciones de Intranet y de Comunicaciones (IPBrick.I + IPBrick.C ), la dirección a colocar en este campo es la del equipo que realiza el acceso a Internet, por ejemplo, un router.

99 5.1 IPBrick 99! Atencion: En el caso descrito anteriormente, la dirección IP del gateway tendrá que ser una dirección de la misma red IP configurada en la interfaz privada, la ETH1. La interfaz escogida para configurar el gateway es la ETH1. Para alterar la definición del Gateway, hacer clic en Alterar. Figura 5.1: Definiciones de la IPBrick Informaciones del Sistema La información presentada en esta página contiene un resumen de la configuración de IPBrick, tiempo de actividad de la máquina (desde la última vez que fue iniciada), volumen de tráfico en las interfaces físicas (ETH0 y ETH1) y

100 100 Definiciones Avanzadas lógicas, características del hardware del servidor y tasas de ocupación de la memoria y de las particiones del disco duro del servidor. Figura 5.2: Informaciones del sistema Acceso web Esta sección permite alterar los datos de acceso a IPBrick. Los datos de acceso, por defecto, para acceder a IPBrick a través de la interfaz web son: Login: administrador Password:

101 5.1 IPBrick 101 Figura 5.3: Login de acesso

102 102 Definiciones Avanzadas El login administrador y el password son la única manera de autenticación para acceder a IPBrick por el interfaz Web y los dos pueden modificarse. Nota: Al contrario que el usuario Administrador, este login administrador no tiene un área de trabajo creada en IPBrick Idioma IPBrick está disponible actualmente en 4 idiomas: Português; English; Español; Français; Alemán Esta sección permite alterar el idioma de IPBrick. Para realizar ese modificación, solo es necesario escoger el idioma que se quiera y hacer clic sobre Alterar. Después de escoger el idioma es preciso hacer clic en Actualizar Definiciones. Si desea acceder a la interfaz de configuración de la IPBrick a través de Internet (Acceso Web Externo), deberá clicar en Alterar y escoger?sí?. Es también indispensable activar el servicio HTTPS para Internet. Es necesario clicar en Actualizar Definiciones para que la misma tenga efecto. En esta página que trata del licenciamiento de la IPBrick. Si se posee una licencia experimental, deberá clicar en?download el fichero a enviar? y enviarlo para Después de recibir una respuesta (con un fichero anexo) de iportalmais, deberá Cancelar Licencia Temporal y en la página generada podrá insertar el fichero recibido, pasando la licencia a ser permanente Autenticación Esta sección es particularmente importante pues su configuración va a determinar como serán hechas las autenticaciones de los servicios disponibles por IPBrick, como por ejemplo, el servicio de correo electrónico.

103 5.1 IPBrick 103 Figura 5.4: Idioma

104 104 Definiciones Avanzadas Si un usuario pretende leer sus mensajes de correo electrónico, necesita tener un nombre de usuario y una palabra llave que le permita hacer autenticación. En esta sección, se define donde y que datos de los usuarios verifica IPBrick, para posteriormente garantizar o impedir el acceso. Figura 5.5: Autenticación IPBrick podrá verificar los datos de los usuarios localmente o externamente, en otro servidor. Las opciones de autenticación disponibles son las siguientes: 1. Master IPBrick: A autenticación la hace la propia IPBrick. De existir otro servidor de autenticación, esta IPBrick será el servidor de autenticación principal (Master).

105 5.1 IPBrick Slave IPBrick: la autenticación es hecha en la propia IPBrick pero esta IPBrick no es el servidor de autentificación principal. Es un servidor de autentificación secundario, sincronizando a su base de datos de utilizadores con el IPBrick master; 3. Cliente IPBrick: en este género de autenticación, el cliente utiliza un servidor IPBrick para hacer su autenticación, no poseyendo la base de datos de utilizadores; 4. Cliente Netbios: para compatibilidad con servidores Windows NT; 5. Miembro de un dominio AD (Master IPBrick): en este caso, la Ipbrick es miembro de un dominio AD, y posee una copia de la base de datos de los utilizadores; 6. Miembro de un dominio AD (Slave IPBrick): la IPBrick también hace parte del dominio, sincronizando su copia de base de datos de los utilizadores con un Master IPBrick, que también es miembro del mismo dominio.! Atencion: Después de modificar el modo de autenticación de IPBrick, al Actualizar Definiciones, IPBrick se reinicia automáticamente. La opción Master IPBrick debe ser la escogida en dos situaciones: Existe solo una IPBrick en la organización y los usuarios fueron registrados en IPBrick; Existen dos o más IPBrick en la organización pero, esta IPBrick será el servidor de autenticación principal (Master). En este caso, es necesario indicar cuales son los servidores secundarios (Slaves). Para eso, hacer clic sobre Slaves e indicar el nombre o dirección IP para cada servidor secundario. La opción Slave IPBrick debe ser la escogida solo cuando: Existe otra IPBrick en la organización que está configurada como LDAP Local (Master). En este caso, no es posible registrar usuarios en la IPBrick configurada como LDAP Local. Solo es necesario indicar el nombre o dirección IP de la IPBrick configurada como Master (LDAP Local).

106 106 Definiciones Avanzadas La opción Miembro de domínio AD (Master/Slave IPBrick) será la pretendida cuando: Existe un servidor Windows en la institución que ya posea un registro de todos los utilizadores. En este caso, no es necesario registrar ningún utilizador en la IPBrick. Para configurar este modo de autenticación son precisos los siguientes datos: 1. Dirección IP del servidor AD; 2. Nombre del dominio; 3. Nomre del utilizador y palabra clave de un utilizador de dominio remoto con permisos de administrador. 4. Administrador y Base DN; 5. DN base de búsqueda de utilizadores; 6. DN base de búsqueda de grupos; Nota: Para organizar y guardar la información de los usuarios, IPBrick utiliza el Lightweigth Directory Access Protocol (LDAP). El LDAP es un servicio de directorio donde se guarda toda la información de una organización (usuarios, computadores, contactos, impresoras, etc) Multiprocesamiento Los ordenadores más recientes poseen múltiples procesadores (virtuales o físicos). Para que se tenga partido de estos procesadores, es necesario activar el soporte para multiprocesamiento, conforme se puede ver en la Figura 5.6. Después de tornarse efectivo, el sistema arrancará con un kernel del tipo SMP Red Configuración de servicios relacionados con la estructura de red de la organización. Aquí definimos las reglas personalizadas del firewall, indicamos rutas 1 Symmetric MultiProcessor

107 5.2 Red 107 Figura 5.6: Multiprocesamiento

108 108 Definiciones Avanzadas para otras redes internas (o externas) y definimos reglas y prioridades en el servicio de QoS Firewall Figura 5.7: Red - Firewall Presentación En esta sección tratamos de la gestión del firewall de IP- Brick. En la sección de firewall de IPBrick.C ya presentamos algunas reglas predefinidas, que no pueden ser alteradas por el usuario pero pueden ser desactivadas. Entretanto, otras reglas son exigidas por la configuración de 2 Quality of Service

109 5.2 Red 109 algunos servicios, solo en la sección Ordenar pueden ser modificadas en parte por el usuario. Aún así, IPBrick ofrece a su administrador esta interfaz avanzada de gestión del firewall donde puede definir una serie de reglas con un nivel personalización bastante elevado. Menú Top Enlaces para: 1. A~nadir: nuevas reglas en modo avanzado; 2. Apagar: reglas ya añadidas; 3. Ordenar: la interfaz de orden de todas las reglas presentes en el firewall; La inserción de nuevas reglas puede ser de tres tipos, que son: Regra Dnat: permite hacer el NAT 3 ; Restricción de una máquina IP: permite restringir el tráfico de un determinado conjunto ip/puerto; Configuración General: permite insertar reglas generales, que necesitan de: Regla: INPUT: son los datos recibidos por el firewall, independientemente del origen de estos; OUTPUT: datos enviados por el firewall; FORWARD: permite el paso del tráfico de una interfaz a otra; PREROUTING: para paquetes que vienen de Internet y acceden a un servidor con ip privado; POSTROUTING: para paquetes que van para Internet, a los cuales la dirección ip del origen (privada) es cambiada por la dirección ip pública. Interfaz: debe escoger la interfaz a la cual desea aplicar la regla; Protocolo: el protocolo (o todos) al cual aplicar la regla; Módulo: Modulos de IPTables disponibles; 3 Network Address Translation

110 110 Definiciones Avanzadas IP Origen: dirección ip del origen del paquete; Puerto Origen: puerto de origen del paquete; IP Destino: dirección ip de destino del paquete; Puerto Destino: puerto de destino del paquete; Identificador: nombre de la regla; Política: ACEPTAR: Para aceptar un paquete y dejarlo pasar las reglas del firewall; DESCARTAR: No acepta el paquete, y este es borrado; MARK: Permite guardar una marca en el paquete. Estas marcas pueden después ser utilizadas para tomas de decisión al nivel del encaminamiento de los paquetes; LOG: Guarda un log de todos los paquetes que satisfacen la regla. Cuerpo Listado de todas las reglas controladas por el utilizador. Una regla puede ser cambiada entre su estado Activo e Inactivo. No es posible cambiar/reescribir una regla, para tal cosa se deberá borrar la regla en cuestión y después insertar una nueva. Para borrar reglas se debe seleccionar la regla en cuestión y después hacer clic en el botón Borrar. Para eliminar reglas, se debe clicar en Borrar, seleccionar la regla o reglas que se desean borrar y clicar en el botón Botón Apagar. Las reglas que están definidas por defecto no pueden ser eliminadas pudiendo, no obstante, ser desactivadas Gestión de Rutas Presentación Cuando en una entidad existen carias redes distribuidas y separadas por varios routers y pretendemos que IPBrick sea accesible para esas redes, debemos indicar en esta sección el camino (ruta) para esas redes. Menú Principal Enlace para Insertar una nueva ruta, donde indicaremos la red IP destino y respectiva máscara así como la IP del router que hace ese enlace. Debemos también indicar cual es la interfaz de red que está enlazada a la red del router indicado.

111 5.2 Red 111 Figura 5.8: Red - Gestión de Rutas

112 112 Definiciones Avanzadas Cuerpo Lista de rutas introducidas QoS Figura 5.9: Red - QoS Presentación Este servicio de IPBrick tiene como objetivo garantizar un cierto nivel de calidad de servicio para el usuario final. Para lo cual se llama la atención sobre la importancia de indicar el valor final del ancho de banda disponible en la conexión a internet. A partir de estos datos se consiguen establecer reglas de prioridad los distintos tipos de tráfico en la red. Por ejemplo: Por ejemplo, por qué no limitar la anchura de banda para que el

113 5.2 Red 113 Figura 5.10: Red - Gestion QoS

114 114 Definiciones Avanzadas servicio del garantice el mínimo para el tráfico de la red en vez de tener una conexión a Internet ocupada totalmente con los correos? Cuerpo Lista de las Interfaces públicas disponibles (normalmente será ETH1) y el estado del servicio para cada placa de red. Clicando en estado podemos transitar entre activo e inactivo. Clicando en la placa de red accedemos al formulario de gestión de este servicio. (Figura 5.10) 5.3 Servicios de Soporte Gestión de Máquinas Esta sección es la versión avanzada de la gestión de máquinas de IPBrick.I. Está interface permite añadir, alterar o mover los registros de las máquinas. En esta versión de IPBrick, esta sección permite añadir máquinas al dominio. Para registrar un máquina en el dominio, en el DNS y/o en DHCP de una sola vez se debe usar la sección de gestión de máquina del menú IPBrick.I DNS Presentación Esta es la principal sección de configuración delas DNS. Aquí podemos modificar los dominios servidos por la máquina. Alterar registros de máquinas, alias (CNAME), registros MX 4. Menú top Enlace para añadir un nuevo dominio. (fig. 5.12) Cuerpo Lista de las zonas de resolución directa e inversa registradas en IPBrick. Clicando en una de esas zonas accedemos a su interfaz de gestión. (fig. 5.13) Dominios Añadir zonas 4 Mail Exchange record- utilizado para indicar los servidores de mail de determinado dominio.

115 5.3 Servicios de Soporte 115 Figura 5.11: DNS - Dominios

116 116 Definiciones Avanzadas Figura 5.12: DNS - Añadir zonas de resolución directa e inversa

117 5.3 Servicios de Soporte 117 Menú Top Enlace para Volver a la lista anterior y así cancelar la introducción en curso. Cuerpo Formulario de registro de zonas de resolución directa y/o inversa, los campos presentados son: 1. Dominio es la denominación del nuevo registro,ej.: empresa.pt; porto.empresa.pt; acme.inc. 2. Red IP asociada para la cual se crearán los registros de resolución inversa PTR 5 3. Tipo de zona permite crear una zona primaria o secundaria. Una zona secundaria es una copia de una zona primaria definida en otro servidor de DNS. 4. Servidor es el nombre de la máquina donde este dominio será servido 6 (ej.: ipbrick.domain.com) (Este campo solo se aplica si la zona fuese primaria). 5. del responsable de este dominio. En la DNS esta el mail registrado del responsable técnico de este dominio. (Esta campo solo se aplica si la zona fuese de tipo primaria). 6. Tiempo de refresco es el intervalo de tiempo que un secundario debe esperar para verificar si hubo alteraciones en el primario. (Este campo solo se aplica si la zona fuese de tipo primaria). 7. Tiempo entre nuevos intentos es el tiempo que un secundario debe esperar para volver a contactar con el primario en caso que no tenga conseguido en el último intento de refresco. (Este campo solo se aplica si la zona fuese de tipo primaria). 8. Tiempo de expiración es el tiempo transcurrido desde el último intento de refresco realizado con éxito que un secundario debe considerar los datos de zona válidos. (Este campo solo se aplica si la zona fuese de tipo primaria). 5 Pointer, o apuntador 6 SOA - Start of Authority.

118 118 Definiciones Avanzadas 9. Validez por defecto es el tiempo que los otros servidores de DNS deben considerar los datos de esta zona válidos. (Este campo solo se aplica si la zona fuese de tipo primaria). 10. Servidores Master es la IP del servidor primario de esta zona. (Este campo solo se aplicará si la zona fuese de tipo secundaria) 11. Botón A~nadir Figura 5.13: DNS - Gestión de Dominios Gestión de Dominios Presentación En esta sección controlamos todos los registros DNS referentes a la zona seleccionada.

119 5.3 Servicios de Soporte 119 Menú Top Enlaces para Volver a la lista de las zonas y visualizar algunos datos del Dominio seleccionado, aquí alterar o apagar su registro. Cuerpo Lista de las secciones de la DNS, a saber: 1. Máquinas, direcciones de máquinas en el presente dominio (un nombre asociado a una IP - máquina). Ej: myipbrick -> Aliases 7 registros de alias para máquinas del dominio (un segundo nombre para una máquina ya con nombre atribuido). Esta opción solo esta disponible si la zona fuese de resolución directa. Ej.: www -> myipbrick 3. Servidores de Nombres registro de las direcciones FQDN de máquinas que sirven (DNS) este dominio, ej.: domain.com -> myipbrick.domain.com 4. Servidores de mail registro de los servidores de mail para este dominio. Estos registros pueden ser variados y distinguidos por valores enteros positivos diferentes, estos valores indican que preferencia es la utilizada, el de valor más bajo será siempre el preferido. El valor introducido tendrá que ser el FQDN del servidor de mail a introducir, que sea un servidor en el propio dominio, ej. empresa.pt, que sea un servidor en internet, ej. mail.saturno.com. Esta opción solo está disponible si la zona es de resolución directa. Ej.: 20 mail.saturno.com 10 ipbrick.empresa.pt 5. Servidores de VoIP registro de servidores de VoIP para este dominio. El valor introducido aquí tendrá que ser el FQDN del servidor de VoIP a introducir, ej. voip.empresa.pt. Esta opción solo está disponible si la zona es de resolución directa. Ej.: voip.empresa.pt 7 Nombre alternativo

120 120 Definiciones Avanzadas Forwarders Figura 5.14: DNS - Forwarders Presentación Cuando el servidor de DNS recibe un pedido para un dominio al que no está sirviendo ni lo tiene en la caché, debe intentar resolver ese pedido buscándolo en otros servidores de DNS en internet. Los forwarders deberán ser los más próximos, normalmente los servidores DNS del ISP. Aquí tenemos la interfaz propia para registrar los servidores más cercanos de DNS (Figura 5.14).

121 5.3 Servicios de Soporte 121 Figura 5.15: DNS - Resolución de Nombres

122 122 Definiciones Avanzadas Resolución de Nombres Presentación Independientemente de si el servicio DNS está o no en ejecución en este servidor, podemos configurar este para resolver sus pedidos DNS en otro servidor que no sea el propio. Esta configuración se aplica a todos los servicios del servidor (excluyendo obviamente el servicio DNS, que utilizará sus forwarders para los pedidos que no conoce). Para que el servidor utilice su propia DNS deberá ser configurada la dirección IP del localhost., (Figura 5.15) DHCP Sub-Redes Insertar Presentación Permite la inserción de subredes. Menu Raiz Conexión para Volver. Cuerpo Permite la inserción de los datos de la subred, que serán atribuidos a los clientes. Estos datos son: Dirección de Red: aquí se debe indicar la dirección de la red y la máscara de la misma; Gama de direcciones dinámicas: cual es la gama de direcciones reservada para atribuir a los clientes; Máscara clientes: la máscara de red a atribuir a los clientes; Dirección de broadcast: la dirección de broadcast a atribuir a los clientes; Default lease time: El tiempo por defecto durante el cual el préstamo de la dirección es válida; Max lease time: el tiempo máximo;

123 5.3 Servicios de Soporte 123 Figura 5.16: DHCP - Sub-Redes

124 124 Definiciones Avanzadas Figura 5.17: DHCP - Opciones Generales

125 5.3 Servicios de Soporte 125 Figura 5.18: DHCP - Definiciones de Sub-Redes

126 126 Definiciones Avanzadas Option Router: la dirección del router que servirá como ruta por defecto; Servidores DNS: una lista (uno por línea) de los servidores DNS a utilizar por los clientes; Servidores NetBios: una lista (uno por línea) de los servidores NetBios a utilizar por los clientes; Dominio DNS: el nombre del dominio indicado a los clientes. Opciones Generales Presentación Permite insertar datos que son atribuidos por defecto. Menú Raíz Conexión para Volver. Cuerpo Permite la inserción de los datos generales de la subred, que serán atribuídos por defecto a los clientes. Estos datos son: Dominio base; Servidores DNS; Servidores NetBios; Máscara clientes; Default lease time; Max lease time; Se puede también pretender la Actualización Dinámica del DNS. En este caso, se debe escoger?sí? en la caja respectiva.

127 5.3 Servicios de Soporte 127 Redundancia Presentación En una red solo puede existir un servidor de DHCP, a no ser que se configuren dos servidores, como primario y secundario respectivamente. Esta funcionalidad nos permite tener redundancia en el servicio DHCP desde que se configure un canal de comunicación (enlace) entre el primario y el secundario. (Fig. 5.19) Menú Top Enlaces para volver y a~nadir un nuevo enlace. Cuerpo Lista de los enlaces añadidos. Cada línea es un link para formulario de configuraciones de los enlaces. Figura 5.19: Redundancia

128 128 Definiciones Avanzadas Máquinas Figura 5.20: DHCP - Máquinas Presentación Lista de las máquinas registradas con su dirección MAC en el servicio DHCP. El registro de estas máquinas se hace a través de Gestión de Máquinas, (ver esta sección 3.1, página 11) Servidor de Imágenes Este interfaz se refiere al servicio de replicación de imágenes de estaciones cliente LINUX

129 5.3 Servicios de Soporte 129 Figura 5.21: DHCP - Gestión de Imágenes

130 130 Definiciones Avanzadas Gestión de imágenes En este interfaz (Figura 5.21) se efectúa la inserción de imágenes de estaciones cliente a partir de un cd. Aquí también es posible ver información sobre las imágenes presentes en IPBrick, así como su tamaño en disco. Figura 5.22: DHCP - Clientes Clientes Visualización de las asociaciones entre las máquinas registradas en IPBrick y respectivas imágenes (si existieran). (Figura 5.22)

131 5.4 Configuraciones Configuraciones Todas las configuraciones realizadas en IPBrick a través del interfaz web son guardadas en una base de datos. De forma que, cualquier alteración realizada solo se vuelve en el sistema después de clicar en Actualizar Definiciones. Además de eso, al actualizar las definiciones de IPBrick, se guarda automáticamente una copia de todas las configuraciones en un dispositivo externo, concretamente en una pen USB.! Atención: El servidor donde está instalada IPBrick debe tener siempre una pen USB conectada. En esa pen USB se guardarán las copias de las configuraciones realizadas. A partir de esa pen USB es posible recuperar las configuraciones realizadas en IPBrick. Cada copia existente en la pen USB es listada con información de fecha y hora en que fue creada Informe En esta sección se presenta una lista de todas las copias guardadas en la pen USB. Para sustituir una configuración, solo es necesario efectuar un clic sobre la configuración pretendida. Nota: Al sustituir una copia de las configuraciones todos los servicios serán reconfigurados. Después de la configuración de todos los servicios, IP- Brick se reiniciará automáticamente Download Esta sección permite descargar para la computadora local las copias de las configuraciones realizadas. Esta opción es útil para que se puedan guardar en otra localización las configuraciones de IPBrick.

132 132 Definiciones Avanzadas Figura 5.23: Informe Configuraciones

133 5.4 Configuraciones 133 Figura 5.24: Descargar Configuraciones

134 134 Definiciones Avanzadas Upload En esta sección es posible cargar en el servidor un fichero de configuraciones previamente descargado. Figura 5.25: Cargar Configuraciones remotas! Atención: No es posible utilizar copias de las configuraciones de una versión de IPBrick en otra versión diferente de IPBrick. Los ficheros de configuración no son compatibles entre las diferentes versiones de IPBrick.

135 5.5 Sistema Sistema Dentro del menú Sistema, podemos encontrar las opciones indicadas en los puntos siguientes Servicios En Servicios se presenta una lista de los servicios de los que dispone IP- Brick. La columna Estado indica si el servicio está activo o inactivo. Aquí es posible reiniciar cualquier servicio sin que sea preciso reiniciar IPBrick. Figura 5.26: Servicios Para reiniciar cualquier servicio se debe:

136 136 Definiciones Avanzadas Alterar su estado de Activo a Inactivo. Actualizar Definiciones. Alterar su estado de Inactivo a Activo. Actualizar Definiciones. La columna Arranque define el modo de arranque de cada servicio cuando el servidor se inicia, después de un reboot o después de un periodo en el que estuviese desconectado. Si para un servicio dado el valor en la columna Arranque fuese automático, el servicio se inicia automáticamente con el arranque del servidor. Por otra parte, si el valor fuese Manual, este servicio no arrancara automáticamente cuando IPBrick se inicie. Podrá, no obstante, ser iniciado manualmente en este menú, a través de una modificación en el valor de la columna Estado, que tendrá que ser cambiado de Inactivo a Activo. Nota: Una modificación en el valor de la columna Arranque para cualquier servicio, no produce efectos inmediatos sobre el estado de ese servicio. Este valor solo define si el servicio arrancará o no automáticamente en el próximo arranque del servidor. Por otra parte, una alteración en el valor de la columna Estado tiene efectos inmediatos. Es decir, al alterar el estado de una servicio de Activo a Inactivo IPBrick parará ese servicio (después de hacer clic sobre Actualizar Definiciones) Gestor de Tareas El Gestos de Tareas presenta una lista de todos los procesos en ejecución en IPBrick. Esta información contiene: El nombre del usuario del sistema que inicio el proceso. La fecha de arranque del proceso. El porcentaje de memoria y de CPU que el proceso está utilizando.

137 5.5 Sistema 137 Figura 5.27: Fecha y Hora del sistema

138 138 Definiciones Avanzadas En esta sección es posible terminar un proceso dado. Para eso, solo es necesario hacer clic en el identificador de ese proceso.! Atencion: De una manera general, los procesos en ejecución no deben ser terminados de esta forma. Terminar un proceso en esta interfaz podrá causar inestabilidad en IPBrick. Para terminar un servicio, utilizar el menú Servicios Fecha y Hora Figura 5.28: Logs del Sistema En este menú (Figura 5.28) es posible ver y alterar la fecha y la hora del servidor.

139 5.5 Sistema Logs del Sistema Figura 5.29: Logs del Sistema En este menú es posible ver los logs de IPBrick. Los logs constituyen una fuente de información importante sobre el funcionamiento del sistema. La información más reciente está disponible en Log Actual. En caso de que existan otros registros de logs, dan información respecto a la generada por IPBrick hasta la fecha indicada en ellos SSH El menú SSH implementa una conexión segura a la shell de IPBrick.

140 140 Definiciones Avanzadas Figura 5.30: SSH

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda.

IPBrick Manual de Referencia. iportalmais - Servicios de Internet y Redes, Lda. IPBrick Manual de Referencia iportalmais - Servicios de Internet y Redes, Lda. Marzo 2005 2 Copyright c iportalmais Todos los derechos reservados. Septiembre 2002. La información contenida en este docunento

Más detalles

IPBrick Manual de Referencia Versión 4.3. IPBrick - Soluciones informáticas S.L.

IPBrick Manual de Referencia Versión 4.3. IPBrick - Soluciones informáticas S.L. IPBrick Manual de Referencia Versión 4.3 IPBrick - Soluciones informáticas S.L. Febrero 2008 Copyright c iportalmais Todos los derechos reservados. Febrero 2008. La información contenida en este documento

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instructivo uso aplicaciones del Panel de Control y uso de Webmail

Instructivo uso aplicaciones del Panel de Control y uso de Webmail Instructivo uso aplicaciones del Panel de Control y uso de Webmail (v. 3.1 2012) 1. Introducción Este instructivo tiene por objetivo explicar el uso de las aplicaciones que VIARED pone a disposición de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Manual de Usuario. Start Web Hosting

Manual de Usuario. Start Web Hosting Manual de Usuario Start Web Hosting 1 INDICE 1. Introducción... 3 2. Características del servicio... 3 2.1. Recursos... 3 2.2. Gestión... 4 2.3. Inicio de uso del servicio... 4 3. El panel de control...

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Guía de uso panel de control

Guía de uso panel de control Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero

Más detalles

MANUAL DE USUARIO PLATAFORMA DE CORREO MANUAL DE USUARIO PLATAFORMA DE CORREO ELECTRÓNICO

MANUAL DE USUARIO PLATAFORMA DE CORREO MANUAL DE USUARIO PLATAFORMA DE CORREO ELECTRÓNICO MANUAL DE USUARIO PLATAFORMA DE CORREO ELECTRÓNICO TABLA DE CONTENIDO Objetivo... 4 Definiciones clave... 4 1. GENERALIDADES DEL CORREO DE CORREO CLARO.... 5 1.1. Iniciando el correo de Telmex... 5 1.2.

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio de correo electrónico Exchange - 1 - Servicio de Correo Electrónico Exchange...- 3 - Definición... - 3 - Instalación... - 4 - Configuración...-

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

MANUAL DEL USUARIO. www.tehuentec.com I info@tehuentec.com

MANUAL DEL USUARIO. www.tehuentec.com I info@tehuentec.com MANUAL DEL USUARIO www.tehuentec.com I info@tehuentec.com INDICE: 1) INGRESO AL PANEL DE CONTROL: 2) ACCESO AL PANEL DE CONTROL: 3) PANEL DE CONTROL: a. Mi Cuenta: i. Página principal ii. Usuarios de acceso

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario

Riesgos Tecnológicos y Seguridad. Acceso remoto VPN SSL Manual de usuario Acceso remoto VPN SSL Manual de usuario INTRODUCCIÓN AL SISTEMA DE ACCESO REMOTO... 3 REQUERIMIENTOS DE ACCESO VPN SSL... 4 UTILIZACIÓN DE LA LLAVE AZUL ALADDIN ANYWHERE... 6 INSTALACIÓN DRIVERS LLAVE

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Mi Mensa-Red edición web

Mi Mensa-Red edición web Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición web Manual de Usuario España, Octubre de 2006 1 Descripción La aplicación Mi Mensa-Red edición Web, te permite enviar Mensajes Cortos (SMS) y Mensajes

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Servicio de Correo. Entel On-Demand. Guías de Ayuda

Servicio de Correo. Entel On-Demand. Guías de Ayuda Servicio de Correo Entel On-Demand Guías de Ayuda Índice General 1. Servicio de Correo Entel On-Demand 1.1. Creación de registro MX... 3 1.2. Creación de registro SPF... 4 1.3. Creación de registro Autodiscover

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

Está activando el riego. manual de usuario. Cámara IP

Está activando el riego. manual de usuario. Cámara IP Está activando el riego manual de usuario Cámara IP índice 1. Introducción. Funcionamiento.1 Inicializar la pantalla. Pantalla general.3 Funcionamiento detallado.3.1 Iluminación.3. Persianas.3.3 Simulación

Más detalles

Instrucciones de instalación LabSoft Instalación local y de red

Instrucciones de instalación LabSoft Instalación local y de red Contenido Prólogo... 3 Nombre y dirección del fabricante... 3 1 Aspectos legales... 4 1.1 Limitaciones de responsabilidad... 4 1.2 Protección de propiedad intelectual / estipulación... 4 2 Instalación

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Servicio WDS

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Servicio WDS Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Servicio WDS Aulas en red. Aplicaciones y servicios. Windows Equipos Clientes del Dominio En este apartado

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario 2/78 ÍNDICE Qué es Oficina Online? 5 Tablón de anuncios 6 Lista global de direcciones 6 Antivirus 6 Correo 7 Contactos personales 7 Agenda 8 Notas 8 Lista de Tareas 8 Disco

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

4(5<(3 +, <:<(906 73(;(-694( +, *699,6 ;,34,? <:<(906 73(;(-694( +, *699,6 ;,34,?

4(5<(3 +, <:<(906 73(;(-694( +, *699,6 ;,34,? <:<(906 73(;(-694( +, *699,6 ;,34,? MANUAL DE TABLA DE CONTENIDO Objetivo 2 Definiciones clave 2 1. GENERALIDADES DEL CORREO DE CORREO TELMEX 3 1.1. Iniciando el correo de Telmex 3 1.2. Visualización del Panel de Lectura 5 1.2.1 Panel de

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE INSTALACION DEL SOFTWARE DE IDENTIFICACIÓN BIOMETRICA

MANUAL DE INSTALACION DEL SOFTWARE DE IDENTIFICACIÓN BIOMETRICA MANUAL DE INSTALACION DEL SOFTWARE DE IDENTIFICACIÓN BIOMETRICA Página 1 de 36 INDICE 1 OBJETIVO.... 3 2 DESCRIPCION.... 3 2.1 CONSIDERACIONES PARA LA INSTALACIÓN.... 4 2.2 SOFTWARE NECESARIO PARA UNA

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles