Comunidad de Soporte de Cisco en Español Webcast en vivo:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Comunidad de Soporte de Cisco en Español Webcast en vivo:"

Transcripción

1 Comunidad de Soporte de Cisco en Español Webcast en vivo: Implementación de Cloud Web Security (CWS) con ASA Maite Cadenas Service Deployment Manager 23 de Junio, 2015

2 El experto del día de hoy es: Maite Cadenas Cisco Cloud Web Security (CWS) 2

3 Implementación de Cloud Web Security (CWS) con ASA Panel de Expertos Valter Da Costa Tech Engineer Steve Coral Cisco Cloud Web Security 3

4 Gracias por su asistencia el día de hoy La presentación incluirá algunas preguntas a la audiencia. Le invitamos cordialmente a participar activamente en las preguntas que le haremos durante la sesión 4

5 Descargue la presentación Si desea obtener la presentación de este evento diríjase a: 5

6 Webcasts de la comunidad: Puede encontrar los Webcast de la Comunidad de Soporte de Cisco en español en: unidad-de-soporte-de-cisco-en-espanol 6

7 Ahora puede realizar sus preguntas al panel de expertos! Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora. Ellos empezarán a responder.

8 1ra. Pregunta a la audiencia Tiene implementado CWS (Cloud Web Security) en su red?? a) Tengo CWS y utilizo el ASA como conector para redireccionar el tráfico web b) Tengo CWS pero NO utilizo el ASA como conector para redireccionar el tráfico web c) Tengo CWS y estoy planeando usar el ASA como conector para redireccionar el tráfico web d) Tengo CWS y uso el ASA como conector y otros tipos de conectores (Conector WSA /Conector ISR/standalone Connector/AnyConnect Web Security/otros) 8

9 Implementación de Cloud Web Security (CWS) con ASA Maite Cadenas Service Deployment Manager Junio 23, 2015

10 Introducción a Cloud Web Security (CWS) Preparación para implementar CWS con un ASA Implementación de CWS con un ASA Comandos de verificación Recomendaciones (Best Practices) Demo 10

11 Qué es CWS Valor de CWS Métodos de conexión a la nube 11

12 12

13 Qué es: Un servicio en la nube Escanea en tiempo real del contenido web HTTP/S Estructura global de centros de datos robusta, rápida, escalable y fiable Opciones de implementación flexibles via conectores o directamente a la nube Soporte para usuarios roaming Gestión centralizada de las políticas granulares de filtrado web, visibilidad y control Informes en tiempo casi real con retención en la nube, como parte de la oferta estándar Valor: Gran protección Control completo Valor invertido Www 13

14 Cloud Web Security ASA ISR G2 WSA Connector AnyConnect Web Security WSAv Connector Hosted PAC & Cloud Authentication Con Dispositivos Cisco Con Dispositivos Sin Dispositivos Cisco Directo a la nube 14 14

15 Entender CWS con el ASA como Conector Características y limitaciones Qué se necesita antes de empezar la implementación Métodos de granularidad de usuarios con el ASA 15

16 Redirección transparente a la nube. Posibilidad de enviar la identidad de los usuarios Salida Local sin necesidad de enviar el tráfico a la Sede Central AAA Todo el tráfico web de la Sede central y las sucursales es escaneado en la nube AAA ASA (i.e X) El tráfico entre sucursales y la sede no se envía a CWS (Lista blanca) ASA (i.e X) Sede Central Sucursales 16 16

17 ASA Cliente Proxy CWS GET / 1. GET / (+ Cabeceras CWS con Usuario & Grupos) / /8080 A. Tiene permiso este usuario para acceder al host? B. Tiene el host una buena reputación? 3. GET / (Cabeceras CWS eliminadas) C. El contenido se analiza en busca de threats 4. Respuesta HTTP 6. Respuesta HTTP 5. Respuesta HTTP / /8080 Registro de todas las peticiones y respuestas 17 17

18 La aplicación de CWS conector está disponible desde la v9.0 en todos los modelos ASA Implementación transparente en Sede Centrales y sucursales Modo Single y Multiple Context están soportados para tráfico HTTP y HTTPS Integración con el Directorio Activo vía IDFW (Granularidad de usuarios) Fail-over automático al proxy secundario Nombre Aplicación en el ASA: Scansafe Licencias: No requiere licencias adicionales en el ASA (K8 K9 upgrade gratuito) Licencias de CWS están basadas en número de usuarios o por ancho de banda. Independiente del número de conectores. 18

19 Acceso al portal ScanCenter para gestionar el servicio de CWS Proxies de CWS (Torres) a usar Ser capaz de autenticar su tráfico con el servicio CWS Elegir qué tráfico se va a enviar al servicio de CWS Decidir si que quiere implementar la granularidad de usuarios 19

20 Cuando una cuenta es creada, se envía un con: Proxy primario Proxy secundario URL de acceso al portal ScanCenter: Usuario/Contraseña Para conseguir obtener una cuenta: Hacer un pedido Solicitar una evaluación 20

21 Cada ASA debe usar una llave de autenticación (Authentication Key) Generada en el portal Scancenter 2 tipos: Company Key (llave ( de la empresa) Group Key (Llave ( de grupo) 1 única llave por portal 1 llave por grupo 1 portal puede tener múltiples grupos Autentica el tráfico para múltiples ASAs Autentica el tráfico para 1 ASA Posibilidad de crear una política para cada ASA Consejo: Puede enviarse una copia de la authentication key por . Una vez generada, sólo los últimos 4 caracteres serán visibles en el portal 21

22 Tráfico HTTP y/o HTTPS Crear Excepciones (Whitelist (Lista Blanca)): Cualquier tráfico que no quiera enviar al servicio de CWS. Tráfico interno Tráfico VPN AAA Todo el tráfico web de la Sede central y las sucursales es escanedado en la nube AAA ASA (i.e X) Tráfico entre sucursales y la sede no se envía a CWS (Lista blanca) ASA (i.e X) Sede Central Sucursal 22

23 Métodos de autenticación de usuarios en el ASA Reglas AAA IDFW (Identity Firewall) Usuario y grupo por defecto Experiencia del usuario Ventana (Pop-up) Transparente Transparente Información proporcionada Usuario únicamente. Si se configura, usa el grupo por defecto Usuario y grupos Nombre de usuario y grupo por defector compartidos Características Servidor AAA o base de datos local Integración con DA Manualmente configurados en el ASA Alternativas: EasyID o SAML (Basado en Cookies) 23

24 Platforma ASA X 5515-X Máximo # usuarios de CWS ,000 3,000 Platforma ASA X X X Máximo # usuarios de CWS 300 4,000 1,000 5,000 2,000 6,000 Platforma ASA 5585-X SSP X SSP X SSP X SSP40 Máximo # usuarios de CWS 7,500 7,500 7,500 7,500 24

25 Con otras aplicaciones: Soportado en ASA en modo routed mode Actualmente no soporta IPv6 CWS no está soportado con PAT extendido CWS no está soportado con ASA clustering CWS not está soportado en la plataforma ASA-SM Listas Blancas (Whitelisting) en ASA Suportado en IP, FQDN y usuario CSCue62571 ASA/ScanSafe: ENH: Need support to whitelist based on regex (Mejora solicitada) Granularidad de usuarios (Limitaciones del CDA) 1 usuario puede estar mapeado a un máximo de 8 IPs diferentes (1 usuario - 8 IPs) 1 IP no puede esta mapeada a más de 1 usuario (1 IP 1 usuario) Otras: Terminales (RDP, VNC): recomendación de usar proxy explícito en vez de proxy transparente Citrix: Necesidad de habilitar True IP para cada usuario (funcionalidad de Citrix) 25

26 Configuración sin granularidad de usuarios Lista Blanca de tráfico (Whitelist) Añadir granularidad de usuarios (IDFW (CDA)) Consideraciones en la implementación en Multiple Context Configuración de políticas en el portal ScanCenter 26

27 2da. Pregunta a la audiencia Piensa que configurar el ASA como conector y la integración con el CDA son tareas complicadas? a) Sí, ambas son complicadas. b) No, ambas son sencillas de configurar. c) El ASA como conector es simple, pero la integración con el CDA es complicada. d) El ASA como conector es complicada, pero la integración con el CDA es simple. e) Aún tengo que descubrirlo. 27

28 Usar versión 9.x o superior y licencia K9 en el ASA 1. Configurar CWS: scansafe general-options server primary fqdn proxyxx.scansafe.net port 8080 server backup fqdn proxyyy.scansafe.net port 8080 retry-count 5 license <Authentication key> Consejo: El Domain Name Service (DNS) es necesario para resolver el Fully Qualified Domain Name (FQDN) de los servidores proxy de los servicios web de CWS de Cisco 2 X 2 X 28

29 2. Configurar la política de CWS policy y activarla access-list webcwsacl extended permit tcp any any eq www access-list httpscwsacl extended permit tcp any any eq https class-map cmap-http match access-list webcwsacl class-map cmap-https match access-list httpscwsacl htt p https policy-map type inspect scansafe http-pmap parameters default group asahttptraffic #optional http htt p htt p https policy-map pmap-webtraffic class cmap-http inspect scansafe http-pmap fail-open class cmap-https inspect scansafe https-pmap fail-open service-policy pmap-webtraffic interface inside policy-map type inspect scansafe https-pmap parameters default group asahttpstraffic #optional https https 29

30 El tráfico HTTPS requiere tener activada en el portal la inspección https para poder escanearlo. Pasos: Crear un certificado en el portal Importar el certificate en el trusted root certificates store de los usuarios Configurar el filtro y la política para la inspección https en el portal Consejo: Excluir de la inspección HTTPS categorias delicadas: Business and Industry Finance Government and Law Health and Nutrition SaaS and B2Bt 30

31 Por IP o fqdn usando access-list: object network DMZNetwork subnet object network fqdn object-group network WhitelistCWS network-object object DMZNetwork network-object object access-list webcwsacl extended deny tcp any object-group WhitelistCWS eq www access-list webcwsacl extended deny tcp host any eq www access-list webcwsacl extended permit tcp any any eq www access-list httpscwsacl extended deny tcp any object-group WhitelistCWS eq https access-list httpscwsacl extended deny tcp host any eq https access-list httpscwsacl extended permit tcp any any eq https htt p https 31

32 Funcionamiento IDFW Pasos para configurar IDFW Opciones adicionales 32

33 Proceso Off-box via Context Directory Agent (CDA) Firewall ASA: Descargar grupos del DA desde el controlador de dominio del DA vía protocolo LDAP Recibir del CDA las asignaciones de IP de los usuarios través del protocolo Radius Informar al CDA de las asignaciones IP-usuario de VPN/Cut-through-proxy. Aplicar políticas basadas en la identidad de los usuarios Context Directory Agent (CDA): Supervisar los logs de seguridad de controladores de dominio del DA vía WMI Enviar al ASA las asignaciones IP-usuario vía protocolo Radius Recibir del ASA las asignaciones IP-usuario vía protocolo Radius Control de Dominio del Directorio Activo (DA): Autenticar usuarios Generar logs de seguridad del inicio de sesión del usuario ASA Responder al ASA el LDAP query para la infomación de usuario/grupo Update IP-User database Radius Context Directory Agent (CDA) LDAP Import AD group Read login users and their IP addresses WMI Windows AD Domain Controller 33 33

34 1) Instalar la última version Context Directory Agent (CDA), actualmente 1.0 patch 4 Descarga disponible en 2) Asegúrese que el DA cumple todos los requisitos de conexión con el CDA (Guía de instalación del CDA: Objectivo: CDA necesita acceder a los logs de información de inicio de sesión con éxito de los usuarios para obtener las asignaciones usuario-ip Consejo: El CDA subtituye al Ag agent, que ya no es posible descargarse desde el 31 Julio 2013 Context Directory Agent (CDA) WMI 34 DC

35 3) CDA: Configurar Active Directory Senders y Identity Consumer (ASA) Radius Context Directory Agent (CDA) ASA 35 DC

36 ) Configuración en el ASA: aaa-server AD protocol ldap aaa-server AD (inside2) host server-port 389 ldap-base-dn DC=trainee2cws,DC=local ldap-scope subtree ldap-login-password ***** ldap-login-dn CN=Administrator,CN=Users,DC=trainee2cws,DC=local server-type microsoft aaa-server CDA protocol radius ad-agent-mode aaa-server CDA (inside2) host key ***** #key configured in CDA Consejo: El dominio debe ser igual al nombre de NetBIOS ASA Radius LDAP Context Directory Agent (CDA) DC user-identity domain TRAINEE2CWS aaa-server AD user-identity default-domain TRAINEE2CWS user-identity action netbios-response-fail remove-user-ip user-identity ad-agent active-user-database full-download user-identity ad-agent aaa-server CDA user-identity user-not-found enable user-identity monitor user-group TRAINEE2CWS\\Users user-identity monitor user-group TRAINEE2CWS\\Group1 36

37 Posibilidad de enviar tráfico a CWS según el usuario o grupo Listas blancas (Whitelisting) por usuario disponibles Consejo: Si pierde la granularidad de los usuarios después de 5 minutes, configure los siguientes comandos en el ASA: no user-identity logout-probe netbios local-system probe-time minutes 15 retry-interval seconds 3 retry-count 3 match-any no user-identity action mac-address-mismatch remove-user-ip no user-identity action netbios-response-fail remove-user-ip ASA Radius Context Directory Agent (CDA) NetBIOS Probe 37

38 System context: Definir los proxies de CWS En qué context habilitar CWS Añadir una única authentication key por context (opcional) Admin context: Asegurarse que hay una ruta de conectividad con las torres de CWS Context con CWS habilitado Definir policy map y whitelisting 38

39 Nombre de la política Acción Quién: Group Qué: Filter Cuándo: Schedule Activar la regla 39

40 Grupo (group): Necesita ser igual a la salida de whoami.scansafe.net Consejo: A pesar de ser un grupo del Directorio Activo, se necesita crear como CUSTOM GROUP debido a su sintaxis 40

41 Filtro (Filter): Seleccionar las condicionas a cumplir para ejecutar la acción asociada a la política Política: Se ejecuta de arriba a abajo 41

42 3ra. Pregunta a la audiencia Utiliza CLI o ASDMpara configurar el ASA como Conector? a) CLI b) ASDM c) Ambas 42

43 En el Navegador del usuario: whoami.scansafe.net policytrace.scansafe.net En el ASA: Servicio CWS Show scansafe server Show scansafe statistics Servicio IDFW service (granularidad de usuarios) Show user-identity ad-agent Show user-identity user active list Consejo: Para comprobar la conectividad con las torres de CWS, hacer un telnet a las torres en el puerto 8080 o desde el ASA usar TCP ping. El protocolo ICMP está bloqueado en las torres. 43

44 Durante la implementación: Habilitar CWS sólo para unos pocos usuarios seleccionados, después de realizar los tests con éxito, habilitar CWS para el resto de usuarios (usar listas blancas (Whitelist)) ASA SW: o o posteriores para incluir la solución para CSCul47395: ASA should allow out-of-order traffic through normalizer for ScanSafe (mejor rendimiento). ASA-CX y CWS: Tráfico enviado a CWS debe estar excluido (whitelist) del ASA-CX, sino el ASA-CX tiene prioridad. Inspección HTTPS en el portal Scancenter: Añadir como excepción scansafe.com para evitar bloquearse el propio acceso al portal. 44

45 45

46 Haga sus preguntas ahora Utilize el panel de Q & A para realizar sus preguntas

47 Para completar la evaluación espere un momento y aparecerá automáticamente al cerrar el browser de la sesión. 47

48 SI tiene dudas adicionales pregunte a Maite, nos ayudará a responder sus preguntas a partir de hoy hasta el próximo viernes 3 de julio del supportforums.cisco.com/es/discussion/ Podrá ver la grabación de este evento, y leer las preguntas y respuestas en 5 días hábiles.

49 Sesiones de Webcast Español Tema: Soluciones Cisco para colaboración remota. Martes 23 de Julio: 10:00 a.m. Ciudad de México 10:30 a.m. Caracas 12:00 a.m. Bs.. As. / Brasilia 5:00 p.m. Madrid Estará presentando el experto de Cisco: Luis Altamirano Durante esta sesión hablaremos de temas asociados con el trabajo remoto y las soluciones que Cisco ofrece, sobre la forma en que la colaboración ha evolucionado con el tiempo y los retos que representa habilitar un trabajo remoto, haciendo énfasis en CVO, OEAP y AnyConnect. REGISTRO: 49

50 Sesiones de Webcast Portugués Tema: Tema: Estándar para seguridad en CUCM Martes 23 de Julio: 9:00 a.m. 11:00 a.m. Ciudad de México Brasilia Estará presentando el experto de Cisco: Marco Rojas Durante esta sesión usted tendrá la oportunidad de aprender más y hacer preguntas sobre estándar para la seguridad en CUCM, con nuestro experto de voz. REGISTRO: 50

51 Pregunte al Experto (Español ) Tema: Todo a cerca de Telefonía IP en Gateways de voz y CUBE. Experto: Mario Apuy Este evento estará disponible del 15 al 26 de Junio, Tema: Hablemos de Call Routing en Cisco Unified Communications Manager. Experto: Marco Rojas Este evento estará disponible del 29 de junio al 10 de julio,

52 Ahora puede calificar discusiones, documentos, blogs y videos!!... Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la Comunidad de Soporte de Cisco en español. 52

53 El reconocimiento al Partcipante Destacado de la Comunidad se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco. 53

54 supportforums.cisco.com/community/spanish Cisco TS- Latam Cisco Mexico @cisco_spain Cisco Latinoamérica Cisco Cono Sur Comunidad Cisco @cisco_support 2013 Cisco and/or its affiliates. All rights reserved. 54

55 CiscoLatam ciscosupportchannel Cisco Technical Support CSC-Cisco Cisco-Support Support-Community 2013 Cisco and/or its affiliates. All rights reserved. 55

56 56

57 Gracias por su tiempo Por favor tome un momento para llenar su evaluación

58

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente web security data security email security 2009 Websense, Inc. All rights reserved. Información sobre el Webinar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

PRACTICA 7 SAMBA SAMBA

PRACTICA 7 SAMBA SAMBA SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma,

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Creación de una VPN con Windows Server 2008 R2

Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2... 1 1. Introducción... 1 3. Configuración del servicio... 3 4. Configuración de usuarios... 4 5. Conexión

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Descarga e instalación de OpenERP - Windows

Descarga e instalación de OpenERP - Windows Descarga e instalación de OpenERP - Windows José Antonio Yáñez Jiménez Sistemas de gestión empresarial miércoles, 2 de octubre de 2013 jose@jimenezfrontend.es 1 Resumen ejecutivo Esta documentación pretende

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Guía rápida del usuario. 1. Instalar Readiris TM. 2. Iniciar Readiris TM

Guía rápida del usuario. 1. Instalar Readiris TM. 2. Iniciar Readiris TM Guía rápida del usuario Esta Guía rápida del usuario le ayudará a instalar y empezar a utilizar Readiris TM 15. Si necesita información detallada sobre todas características y funciones de Readiris TM,

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles