Comunidad de Soporte de Cisco en Español Webcast en vivo:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunidad de Soporte de Cisco en Español Webcast en vivo:"

Transcripción

1 Comunidad de Soporte de Cisco en Español Webcast en vivo: Implementación de Cloud Web Security (CWS) con ASA Maite Cadenas Service Deployment Manager 23 de Junio, 2015

2 El experto del día de hoy es: Maite Cadenas Cisco Cloud Web Security (CWS) 2

3 Implementación de Cloud Web Security (CWS) con ASA Panel de Expertos Valter Da Costa Tech Engineer Steve Coral Cisco Cloud Web Security 3

4 Gracias por su asistencia el día de hoy La presentación incluirá algunas preguntas a la audiencia. Le invitamos cordialmente a participar activamente en las preguntas que le haremos durante la sesión 4

5 Descargue la presentación Si desea obtener la presentación de este evento diríjase a: https://supportforums.cisco.com/es/document/

6 Webcasts de la comunidad: Puede encontrar los Webcast de la Comunidad de Soporte de Cisco en español en: https://supportforums.cisco.com/community/5591/com unidad-de-soporte-de-cisco-en-espanol 6

7 Ahora puede realizar sus preguntas al panel de expertos! Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora. Ellos empezarán a responder.

8 1ra. Pregunta a la audiencia Tiene implementado CWS (Cloud Web Security) en su red?? a) Tengo CWS y utilizo el ASA como conector para redireccionar el tráfico web b) Tengo CWS pero NO utilizo el ASA como conector para redireccionar el tráfico web c) Tengo CWS y estoy planeando usar el ASA como conector para redireccionar el tráfico web d) Tengo CWS y uso el ASA como conector y otros tipos de conectores (Conector WSA /Conector ISR/standalone Connector/AnyConnect Web Security/otros) 8

9 Implementación de Cloud Web Security (CWS) con ASA Maite Cadenas Service Deployment Manager Junio 23, 2015

10 Introducción a Cloud Web Security (CWS) Preparación para implementar CWS con un ASA Implementación de CWS con un ASA Comandos de verificación Recomendaciones (Best Practices) Demo 10

11 Qué es CWS Valor de CWS Métodos de conexión a la nube 11

12 12

13 Qué es: Un servicio en la nube Escanea en tiempo real del contenido web HTTP/S Estructura global de centros de datos robusta, rápida, escalable y fiable Opciones de implementación flexibles via conectores o directamente a la nube Soporte para usuarios roaming Gestión centralizada de las políticas granulares de filtrado web, visibilidad y control Informes en tiempo casi real con retención en la nube, como parte de la oferta estándar Valor: Gran protección Control completo Valor invertido Www 13

14 Cloud Web Security ASA ISR G2 WSA Connector AnyConnect Web Security WSAv Connector Hosted PAC & Cloud Authentication Con Dispositivos Cisco Con Dispositivos Sin Dispositivos Cisco Directo a la nube 14 14

15 Entender CWS con el ASA como Conector Características y limitaciones Qué se necesita antes de empezar la implementación Métodos de granularidad de usuarios con el ASA 15

16 Redirección transparente a la nube. Posibilidad de enviar la identidad de los usuarios Salida Local sin necesidad de enviar el tráfico a la Sede Central AAA Todo el tráfico web de la Sede central y las sucursales es escaneado en la nube AAA ASA (i.e X) El tráfico entre sucursales y la sede no se envía a CWS (Lista blanca) ASA (i.e X) Sede Central Sucursales 16 16

17 ASA Cliente Proxy CWS GET /www.cisco.com 1. GET /www.cisco.com (+ Cabeceras CWS con Usuario & Grupos) / /8080 A. Tiene permiso este usuario para acceder al host? B. Tiene el host una buena reputación? 3. GET /www.cisco.com (Cabeceras CWS eliminadas) C. El contenido se analiza en busca de threats 4. Respuesta HTTP 6. Respuesta HTTP 5. Respuesta HTTP / /8080 Registro de todas las peticiones y respuestas 17 17

18 La aplicación de CWS conector está disponible desde la v9.0 en todos los modelos ASA Implementación transparente en Sede Centrales y sucursales Modo Single y Multiple Context están soportados para tráfico HTTP y HTTPS Integración con el Directorio Activo vía IDFW (Granularidad de usuarios) Fail-over automático al proxy secundario Nombre Aplicación en el ASA: Scansafe Licencias: No requiere licencias adicionales en el ASA (K8 K9 upgrade gratuito) Licencias de CWS están basadas en número de usuarios o por ancho de banda. Independiente del número de conectores. 18

19 Acceso al portal ScanCenter para gestionar el servicio de CWS Proxies de CWS (Torres) a usar Ser capaz de autenticar su tráfico con el servicio CWS Elegir qué tráfico se va a enviar al servicio de CWS Decidir si que quiere implementar la granularidad de usuarios 19

20 Cuando una cuenta es creada, se envía un con: Proxy primario Proxy secundario URL de acceso al portal ScanCenter: https://scancenter.scansafe.com/portal/admin/login.jsp Usuario/Contraseña Para conseguir obtener una cuenta: Hacer un pedido Solicitar una evaluación 20

21 Cada ASA debe usar una llave de autenticación (Authentication Key) Generada en el portal Scancenter 2 tipos: Company Key (llave ( de la empresa) Group Key (Llave ( de grupo) 1 única llave por portal 1 llave por grupo 1 portal puede tener múltiples grupos Autentica el tráfico para múltiples ASAs Autentica el tráfico para 1 ASA Posibilidad de crear una política para cada ASA Consejo: Puede enviarse una copia de la authentication key por . Una vez generada, sólo los últimos 4 caracteres serán visibles en el portal 21

22 Tráfico HTTP y/o HTTPS Crear Excepciones (Whitelist (Lista Blanca)): Cualquier tráfico que no quiera enviar al servicio de CWS. Tráfico interno Tráfico VPN AAA Todo el tráfico web de la Sede central y las sucursales es escanedado en la nube AAA ASA (i.e X) Tráfico entre sucursales y la sede no se envía a CWS (Lista blanca) ASA (i.e X) Sede Central Sucursal 22

23 Métodos de autenticación de usuarios en el ASA Reglas AAA IDFW (Identity Firewall) Usuario y grupo por defecto Experiencia del usuario Ventana (Pop-up) Transparente Transparente Información proporcionada Usuario únicamente. Si se configura, usa el grupo por defecto Usuario y grupos Nombre de usuario y grupo por defector compartidos Características Servidor AAA o base de datos local Integración con DA Manualmente configurados en el ASA Alternativas: EasyID o SAML (Basado en Cookies) 23

24 Platforma ASA X 5515-X Máximo # usuarios de CWS ,000 3,000 Platforma ASA X X X Máximo # usuarios de CWS 300 4,000 1,000 5,000 2,000 6,000 Platforma ASA 5585-X SSP X SSP X SSP X SSP40 Máximo # usuarios de CWS 7,500 7,500 7,500 7,500 24

25 Con otras aplicaciones: Soportado en ASA en modo routed mode Actualmente no soporta IPv6 CWS no está soportado con PAT extendido CWS no está soportado con ASA clustering CWS not está soportado en la plataforma ASA-SM Listas Blancas (Whitelisting) en ASA Suportado en IP, FQDN y usuario CSCue62571 ASA/ScanSafe: ENH: Need support to whitelist based on regex (Mejora solicitada) Granularidad de usuarios (Limitaciones del CDA) 1 usuario puede estar mapeado a un máximo de 8 IPs diferentes (1 usuario - 8 IPs) 1 IP no puede esta mapeada a más de 1 usuario (1 IP 1 usuario) Otras: Terminales (RDP, VNC): recomendación de usar proxy explícito en vez de proxy transparente Citrix: Necesidad de habilitar True IP para cada usuario (funcionalidad de Citrix) 25

26 Configuración sin granularidad de usuarios Lista Blanca de tráfico (Whitelist) Añadir granularidad de usuarios (IDFW (CDA)) Consideraciones en la implementación en Multiple Context Configuración de políticas en el portal ScanCenter 26

27 2da. Pregunta a la audiencia Piensa que configurar el ASA como conector y la integración con el CDA son tareas complicadas? a) Sí, ambas son complicadas. b) No, ambas son sencillas de configurar. c) El ASA como conector es simple, pero la integración con el CDA es complicada. d) El ASA como conector es complicada, pero la integración con el CDA es simple. e) Aún tengo que descubrirlo. 27

28 Usar versión 9.x o superior y licencia K9 en el ASA 1. Configurar CWS: scansafe general-options server primary fqdn proxyxx.scansafe.net port 8080 server backup fqdn proxyyy.scansafe.net port 8080 retry-count 5 license <Authentication key> Consejo: El Domain Name Service (DNS) es necesario para resolver el Fully Qualified Domain Name (FQDN) de los servidores proxy de los servicios web de CWS de Cisco 2 X 2 X 28

29 2. Configurar la política de CWS policy y activarla access-list webcwsacl extended permit tcp any any eq www access-list httpscwsacl extended permit tcp any any eq https class-map cmap-http match access-list webcwsacl class-map cmap-https match access-list httpscwsacl htt p https policy-map type inspect scansafe http-pmap parameters default group asahttptraffic #optional http htt p htt p https policy-map pmap-webtraffic class cmap-http inspect scansafe http-pmap fail-open class cmap-https inspect scansafe https-pmap fail-open service-policy pmap-webtraffic interface inside policy-map type inspect scansafe https-pmap parameters default group asahttpstraffic #optional https https 29

30 El tráfico HTTPS requiere tener activada en el portal la inspección https para poder escanearlo. Pasos: Crear un certificado en el portal Importar el certificate en el trusted root certificates store de los usuarios Configurar el filtro y la política para la inspección https en el portal Consejo: Excluir de la inspección HTTPS categorias delicadas: Business and Industry Finance Government and Law Health and Nutrition SaaS and B2Bt 30

31 Por IP o fqdn usando access-list: object network DMZNetwork subnet object network fqdn object-group network WhitelistCWS network-object object DMZNetwork network-object object access-list webcwsacl extended deny tcp any object-group WhitelistCWS eq www access-list webcwsacl extended deny tcp host any eq www access-list webcwsacl extended permit tcp any any eq www access-list httpscwsacl extended deny tcp any object-group WhitelistCWS eq https access-list httpscwsacl extended deny tcp host any eq https access-list httpscwsacl extended permit tcp any any eq https htt p https 31

32 Funcionamiento IDFW Pasos para configurar IDFW Opciones adicionales 32

33 Proceso Off-box via Context Directory Agent (CDA) Firewall ASA: Descargar grupos del DA desde el controlador de dominio del DA vía protocolo LDAP Recibir del CDA las asignaciones de IP de los usuarios través del protocolo Radius Informar al CDA de las asignaciones IP-usuario de VPN/Cut-through-proxy. Aplicar políticas basadas en la identidad de los usuarios Context Directory Agent (CDA): Supervisar los logs de seguridad de controladores de dominio del DA vía WMI Enviar al ASA las asignaciones IP-usuario vía protocolo Radius Recibir del ASA las asignaciones IP-usuario vía protocolo Radius Control de Dominio del Directorio Activo (DA): Autenticar usuarios Generar logs de seguridad del inicio de sesión del usuario ASA Responder al ASA el LDAP query para la infomación de usuario/grupo Update IP-User database Radius Context Directory Agent (CDA) LDAP Import AD group Read login users and their IP addresses WMI Windows AD Domain Controller 33 33

34 1) Instalar la última version Context Directory Agent (CDA), actualmente 1.0 patch 4 Descarga disponible en 2) Asegúrese que el DA cumple todos los requisitos de conexión con el CDA (Guía de instalación del CDA:http://www.cisco.com/c/en/us/td/docs/security/ibf/cda_10/Install_Config_guide/cda10/cda_install.html) Objectivo: CDA necesita acceder a los logs de información de inicio de sesión con éxito de los usuarios para obtener las asignaciones usuario-ip Consejo: El CDA subtituye al Ag agent, que ya no es posible descargarse desde el 31 Julio 2013 Context Directory Agent (CDA) WMI 34 DC

35 3) CDA: Configurar Active Directory Senders y Identity Consumer (ASA) Radius Context Directory Agent (CDA) ASA 35 DC

36 ) Configuración en el ASA: aaa-server AD protocol ldap aaa-server AD (inside2) host server-port 389 ldap-base-dn DC=trainee2cws,DC=local ldap-scope subtree ldap-login-password ***** ldap-login-dn CN=Administrator,CN=Users,DC=trainee2cws,DC=local server-type microsoft aaa-server CDA protocol radius ad-agent-mode aaa-server CDA (inside2) host key ***** #key configured in CDA Consejo: El dominio debe ser igual al nombre de NetBIOS ASA Radius LDAP Context Directory Agent (CDA) DC user-identity domain TRAINEE2CWS aaa-server AD user-identity default-domain TRAINEE2CWS user-identity action netbios-response-fail remove-user-ip user-identity ad-agent active-user-database full-download user-identity ad-agent aaa-server CDA user-identity user-not-found enable user-identity monitor user-group TRAINEE2CWS\\Users user-identity monitor user-group TRAINEE2CWS\\Group1 36

37 Posibilidad de enviar tráfico a CWS según el usuario o grupo Listas blancas (Whitelisting) por usuario disponibles Consejo: Si pierde la granularidad de los usuarios después de 5 minutes, configure los siguientes comandos en el ASA: no user-identity logout-probe netbios local-system probe-time minutes 15 retry-interval seconds 3 retry-count 3 match-any no user-identity action mac-address-mismatch remove-user-ip no user-identity action netbios-response-fail remove-user-ip ASA Radius Context Directory Agent (CDA) NetBIOS Probe 37

38 System context: Definir los proxies de CWS En qué context habilitar CWS Añadir una única authentication key por context (opcional) Admin context: Asegurarse que hay una ruta de conectividad con las torres de CWS Context con CWS habilitado Definir policy map y whitelisting 38

39 Nombre de la política Acción Quién: Group Qué: Filter Cuándo: Schedule Activar la regla 39

40 Grupo (group): Necesita ser igual a la salida de whoami.scansafe.net Consejo: A pesar de ser un grupo del Directorio Activo, se necesita crear como CUSTOM GROUP debido a su sintaxis 40

41 Filtro (Filter): Seleccionar las condicionas a cumplir para ejecutar la acción asociada a la política Política: Se ejecuta de arriba a abajo 41

42 3ra. Pregunta a la audiencia Utiliza CLI o ASDMpara configurar el ASA como Conector? a) CLI b) ASDM c) Ambas 42

43 En el Navegador del usuario: whoami.scansafe.net policytrace.scansafe.net En el ASA: Servicio CWS Show scansafe server Show scansafe statistics Servicio IDFW service (granularidad de usuarios) Show user-identity ad-agent Show user-identity user active list Consejo: Para comprobar la conectividad con las torres de CWS, hacer un telnet a las torres en el puerto 8080 o desde el ASA usar TCP ping. El protocolo ICMP está bloqueado en las torres. 43

44 Durante la implementación: Habilitar CWS sólo para unos pocos usuarios seleccionados, después de realizar los tests con éxito, habilitar CWS para el resto de usuarios (usar listas blancas (Whitelist)) ASA SW: o o posteriores para incluir la solución para CSCul47395: ASA should allow out-of-order traffic through normalizer for ScanSafe (mejor rendimiento). ASA-CX y CWS: Tráfico enviado a CWS debe estar excluido (whitelist) del ASA-CX, sino el ASA-CX tiene prioridad. Inspección HTTPS en el portal Scancenter: Añadir como excepción scansafe.com para evitar bloquearse el propio acceso al portal. 44

45 45

46 Haga sus preguntas ahora Utilize el panel de Q & A para realizar sus preguntas

47 Para completar la evaluación espere un momento y aparecerá automáticamente al cerrar el browser de la sesión. 47

48 SI tiene dudas adicionales pregunte a Maite, nos ayudará a responder sus preguntas a partir de hoy hasta el próximo viernes 3 de julio del 2015 https://supportforums.cisco.com/es/discussion/ supportforums.cisco.com/es/discussion/ Podrá ver la grabación de este evento, y leer las preguntas y respuestas en 5 días hábiles.

49 Sesiones de Webcast Español Tema: Soluciones Cisco para colaboración remota. Martes 23 de Julio: 10:00 a.m. Ciudad de México 10:30 a.m. Caracas 12:00 a.m. Bs.. As. / Brasilia 5:00 p.m. Madrid Estará presentando el experto de Cisco: Luis Altamirano Durante esta sesión hablaremos de temas asociados con el trabajo remoto y las soluciones que Cisco ofrece, sobre la forma en que la colaboración ha evolucionado con el tiempo y los retos que representa habilitar un trabajo remoto, haciendo énfasis en CVO, OEAP y AnyConnect. REGISTRO: https://supportforums.cisco.com/es/event/

50 Sesiones de Webcast Portugués Tema: Tema: Estándar para seguridad en CUCM Martes 23 de Julio: 9:00 a.m. 11:00 a.m. Ciudad de México Brasilia Estará presentando el experto de Cisco: Marco Rojas Durante esta sesión usted tendrá la oportunidad de aprender más y hacer preguntas sobre estándar para la seguridad en CUCM, con nuestro experto de voz. REGISTRO: https://supportforums.cisco.com/pt/event/

51 Pregunte al Experto (Español ) Tema: Todo a cerca de Telefonía IP en Gateways de voz y CUBE. Experto: Mario Apuy Este evento estará disponible del 15 al 26 de Junio, https://supportforums.cisco.com/es/discussion/ Tema: Hablemos de Call Routing en Cisco Unified Communications Manager. Experto: Marco Rojas Este evento estará disponible del 29 de junio al 10 de julio, 2015 https://supportforums.cisco.com/es/event/

52 Ahora puede calificar discusiones, documentos, blogs y videos!!... Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la Comunidad de Soporte de Cisco en español. 52

53 El reconocimiento al Partcipante Destacado de la Comunidad se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco. 53

54 https://supportforums.cisco.com/community/spanish supportforums.cisco.com/community/spanish Cisco TS- Latam Cisco Mexico @cisco_spain Cisco Latinoamérica Cisco Cono Sur Comunidad Cisco @cisco_support 2013 Cisco and/or its affiliates. All rights reserved. 54

55 CiscoLatam ciscosupportchannel Cisco Technical Support CSC-Cisco Cisco-Support Support-Community 2013 Cisco and/or its affiliates. All rights reserved. 55

56 56

57 Gracias por su tiempo Por favor tome un momento para llenar su evaluación

58

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Comunidad de Soporte de Cisco en Español Webcast en vivo: Comunidad de Soporte de Cisco en Español Webcast en vivo: Zone-Based Firewall: Introducción y análisis a su funcionamiento. Julio Carvajal Ingeniero en Seguridad 22 de Enero del 2014 Comunidad de Soporte

Más detalles

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente web security data security email security 2009 Websense, Inc. All rights reserved. Información sobre el Webinar

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Comunidad de Soporte de Cisco en Español Webcast en vivo: Comunidad de Soporte de Cisco en Español Webcast en vivo: Interoperabilidad con las soluciones de Colaboración de Cisco Omar Peláez Consultor de soluciones para la arquitectura Colaboración 25 de Marzo

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

Creación de una VPN con Windows Server 2008 R2

Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2... 1 1. Introducción... 1 3. Configuración del servicio... 3 4. Configuración de usuarios... 4 5. Conexión

Más detalles

RIAS son las siglas en inglés de Servicio de Asistencia Remota a la Instalación ( Remote Installation Assistance Service) de NT-ware, un programa de

RIAS son las siglas en inglés de Servicio de Asistencia Remota a la Instalación ( Remote Installation Assistance Service) de NT-ware, un programa de RIAS son las siglas en inglés de Servicio de Asistencia Remota a la Instalación ( Remote Installation Assistance Service) de NT-ware, un programa de ayuda a distancia bajo demanda. Las sesiones de RIAS

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet

ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet ASA/PIX: Permiten tráfico de la red acceder Microsoft servidor de medios ()/vídeo de flujo continuo MM del ejemplo de configuración de Internet Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente. PIX/ASA 7.x y Posteriores: Ejemplo de Configuración de Bloqueo de tráfico Peer-to-peer (P2P) y de Mensajería Instantánea (Instant Messaging (IM)) con MPF Contenido Introducción Prerrequisitos Requisitos

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0 Configuración del módulo HotSpot con SmartConnect Panda GateDefender 5.0 Contenido Requerimientos necesarios para poder activar hotspot... 4 Configuracion del hotspot... 6 Configuración general.... 6 Configuración

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Guía de federación de Lync

Guía de federación de Lync Guía de federación de Lync Documentación técnica para permitir la federación de Lync a la red Blue Jeans 5 1 6 C l y d e A v e n u e M o u n t a i n V i e w, C A 9 4 0 7 0 w w w. b l u e j e a n s. c o

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Descarga e instalación de OpenERP - Windows

Descarga e instalación de OpenERP - Windows Descarga e instalación de OpenERP - Windows José Antonio Yáñez Jiménez Sistemas de gestión empresarial miércoles, 2 de octubre de 2013 jose@jimenezfrontend.es 1 Resumen ejecutivo Esta documentación pretende

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

PIX/ASA 7.x: activación de la comunicación entre interfaces

PIX/ASA 7.x: activación de la comunicación entre interfaces PIX/ASA 7.x: activación de la comunicación entre interfaces Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Productos relacionados Convenciones Antecedentes NAT Niveles

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Guía de instalación rápida

Guía de instalación rápida Camara IP Inalambrica WI-FI Guía de instalación rápida (Navegador IE) PENTA IP01 Negro Blanco Paso 1: Instalación de hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador de corriente a la cámara.

Más detalles

Observa BRA14NR para ADSL: Acceso web

Observa BRA14NR para ADSL: Acceso web Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Instalación y Configuración de los adaptadores MTA-G302

Instalación y Configuración de los adaptadores MTA-G302 Instalación y Configuración de los adaptadores MTA-G302 Instalación y Configuración de los adaptadores MTA-G302... 1 Características de los adaptadores... 2 Conexión del adaptador... 2 Conectando su PC

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles