Firewall Simple Y Firewall Avanzado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewall Simple Y Firewall Avanzado"

Transcripción

1 Firewall Simple Y Firewall Avanzado

2 Bueno para comenzar quisiera explicar un poco la pantalla principal del BrazilFW e indicar donde se encuentran estas opciones, mucho de esto se explica solo leyendo la pantalla Versión del BrazilFW IP que obtiene el BrazilFW Barra de herramientas Estado de la memoria y datos del equipo

3 Firewall Simple Como de esta parte tratar el tema se ira explicando parte a parte el objetivo es lograr un entendimiento mas amplio de su funcionamiento. En la imagen se muestra la parte del Firewall simple por completo con cada una de sus partes.

4 Lista blanca y lista negra Iniciando con la explicación de firewall simple contamos con las siguientes herramientas para administración, navegación acceso y uso de la red, como son Permitir, Denegar y/o Filtrar, IP, puertos y protocolos En este punto contamos con los siguientes items: Permitir Denegar Filtrar Empecemos con la sección de Filtrado de Usuarios Internos, esta parte se divide en dos secciones IP s puertos y protocolos 1. Permitir el acceso a todos los usuarios internos (aquí debemos agregar que se puede dar el uso de la lista negar) Como dice su nombre es para que todo aquel que se conecte a la red pueda navegar y tener acceso a los servicios brindados por nuestra red. Amenos que se agregue algún dato especifico para que algún equipo en nuestra red no tenga esos privilegios de este modo agregamos en la lista negra la IP o la MAC addres de este equipo ( recordar que la mac adres se conforma por 6 bloques de 2 dígitos hexadecimales XX:XX:XX:XX:XX:XX) 2. Denegar el acceso a todos los usuarios internos ( aquí se puede dar el uso de la lista blanca) Como dice su nombre impide la entrada o el uso de la red a todos los usuarios de la red a menos que se especifique en la lista Blanca ya sea por su IP y MAC addres, de este modo solo navegaran los equipos que nosotros permitamos. Pero la sección de Denegar el acceso a todos los usuarios internos tiene una herramienta mas, Direcciones IP y MAC relacionadas, lo que hace esta opción una ves se configura de la manera a adecuada es solo permitir la navegación de los equipos que tengan configurada la IP que uno le asigne y estará relacionada a su dirección MAC que tenga en su equipo ( digamos como ejemplo que yo asigno la IP a la MAC 00:11:22:33:44 :55, entonces mientras ese quipo tenga la IP asignada podrá usar la red, pero si el equipo se le configura una IP diferente negara la navegación ya que en el sistema su MAC adres no coincidirá con la IP que le tenemos asignada)

5 Filtrado de servicios externos Esta herramienta permite administrar a nivel general de la red los puertos que estarán cerrado o abiertos ya sea en UDP o en TCP dentro del rango de los puertos que pertenecen al protocolo TCP. Esta herramienta permite administrar los puertos de acceso y restricción para protocolos UDP o TCP en el rango de los puertos pertenecientes al protocolo TCP Bueno esta parte se sub divide en 1. Permitir el uso de todos los servicios externos( con la lista negra son administrados los puertos que desees tener cerrados) Con la lista negra son administrados los puertos con restricción) Esto quiere decir que solo los puertos o rango de puertos que indiquemos en la lista negra serán bloqueados. 2. Denegar el uso de todos los servicios externos ( con la lista blanca administraras los puertos sin restricción abiertos ) Con el uso de la lista blanca los puertos o rango de puertos que se indiquen serán los que se encuentren con acceso o estén abiertos. La sintaxis a usar en ambos casos será la siguiente: Para utilizar un puerto simple se redacta numero de puerto protocolo solo separado por un espacio Ejemplo 80 tcp o 80 udp para utilizar un rango de puertos la nomenclatura es la siguiente : numero inicial de puerto dos puntos numero final de puerto ejemplo 80:89 tcp o 80:89 udp esto quiere decir que comprenderá todos estos puertos y así dependiendo del rango que se escoja.

6 Filtrado de protocolos Level 7 EL modo de emplear esta sección es simple, solo en el recuadro es agregar el nombre del protocolo (en algunos casos programas de descargas masivas como son emule, Ares, image. Entre otros, de echo aparece una Lista de protocolos disponibles en la cual podemos consultar los diferentes protocolos que podemos agregar con el fin de bloquear y evitar el uso de los mismos. 100bao aim aimwebcontent applejuice ares armagetron audiogalaxy battlefield1942 battlefield2 battlefield2142 bgp biff bittorrent chikka cimd ciscovpn citrix code_red counterstrikesource cvs Lista de protocolos disponibles dayofdefeatsource dhcp directconnect dns doom3 edonkey exe fasttrack finger flash freenet ftp gif gkrellm gnucleuslan gnutella goboogy gopher h323 halflife2 deathmatch hddtemp hotline html http dap httpfreshdownload http itunes httprtsp http httpaudio httpcachehit httpcachemiss httpvideo ident imap imesh ipp irc jabber jpeg kugoo live365 liveforspeed lpd mohaa mp3 msnfiletransfer msnmessenger mute napster nbns ncp netbios nimda nntp ntp ogg openft pcanywhere pdf perl png poco pop3 postscript pressplay qq quake halflife quake1 quicktime radmin Para terminar con firewall simple rar rdp replaytvivs rlogin rpm rtf thecircle tor tsp rtp rtsp shoutcastunknown unset sip skypeout uucp validcertssl skypetoskype ventrilo vnc smbsmtpsnmpmon snmp trap worldofwarcraft whois snmp socks x11 xboxlive soribada xunlei yahoo zip soulseek ssdp ssh ssl stun subspace subversion tar teamfortress2 teamspeak telnet tesla tftp zmaap Una ves que hemos terminado de configurar nuestro Firewall simple el paso siguiente es de los mas importantes ya que si no presionamos en el botón que dice Enviar nuestra configuración no será almacenada en la memoria temporal y nuestras modificaciones se perderán. Una ves precionado nos apareceran las siguientes leyendas 1. Su regla de reenvío fue cambiada exitosamente. 2. Usted debe Recargar el Firewall para aplicar los cambios. (Nos recuerda que hay que presionar en Recargar firewall para que surtan efecto nuestras configuraciones.) 3. Usted necesita resguardar su configuración para grabar los cambios. (Nos recuerda resguardar los cambios, de este modo quedara gravado en la memoria permanente, si no se realiza esto una ves que se reinicie el router se perderá cualquier configuración que hallamos echo.

7 Firewall avanzado Firewall avanzado es una herramienta que como su nombre lo dice avanzada de administración de la red ya que con ella podemos administrar a nivel de IP y protocolos dando Accesos o Denegando el mismo de manera mas confiable y especifica. Bueno para empezar debemos saber que aremos por ejemplo si nosotros hemos usado en el firewall simple el Denegar el uso de todos los servicios externos aremos algunos ejemplos de cómo se crearan loas reglas en el router para la navegación e iremos abriendo algunos puertos y se ira viendo como enrutar la navegación a sitios específicos. Primero que nada vamos hasta la parte final de la pagina del Firewall avanzado y presionamos en donde dice Acceso y nos abrira una pagina con un formato a llenar

8 En la parte superior se muestra el formato que nos aparecerá para poder crear una regla en nuestro router. Se ira desglosando y explicando cada parte En esta opción claramente se entiende que nos sirve para saber si la Regla que hagamos estará activa o no, digamos que es para tener en reserva alguna regla que se aplicara posteriormente o simplemente saber si la tenemos activa De este modo sabemos que es lo que ara nuestra regla ya sea permitir o negar Aquí se escoge el protocolo que será usado en la regla se puede elegir entre ALL TCP UDP y ICMP o el numero del protocolo que use el servicio Aquí se establecerá el origen se puede escoger entre IP or Host name, MAC, local Network, Local Interface, Local IP Adres, internet, Internet interface, interface IP Address y Any. En la Segunda barra de texto se podrá introducir Nombre, IP, MAC u otro dato de la red. Aquí se puede agregar el puerto o el rango de puertos que se negaran o se permitirán según sea el caso Aquí se establecera el destino al igual que en el origen se escoge de la lista antes mencionada y en el } recuadro en blanco pondremos el destino según se allá definido Se indicara el puerto o el rango de puertos que se aplicaran en la regla. Al final nos deja poner un comentario para que podamos identificar o saber para que sirve la regla que hemos puesto

9 Como se muestra en este Ejemplo se da a entender que el proceso esta activo, Es para permitir para la IP de la red especificada el uso de un Puerto en especifico (22) en cualquier destino. Al final se comenta el nombre de la persona a la que se le asigno la regla y el motivo que es tener el puerto de conexión SSh abierto para los diferentes sitios que se utilizara Otro ejemplo pero con una regla que nos permite que toda la red local navegue o Acece a la dirección que esta en internet. Para editar alguna de las reglas que hemos creado solo es cuestión de ir a la pagina principal de Firewall avanzado buscar en la lista la regla que queremos modificar y presionar en la opción de editar para borrar una regla creada solo es cuestión de presionar sobre la misma al final el botón de Delete

10 Por ultimo veremos algunas funciones que también podemos encontrar en el Firewall simple, es una configuración no grafica y se agregan comando como si fuera simple texto. Primero veremos la parte que se marca en rojo, si presionamos sobre el nombre nos mandara a una pantalla de este tipo En este apartado encontraremos la mayor parte delas configuraciones que se hagan en cualquiera de las dos modalidades del Firewall, puestos bloqueados o permitidos, IP s MAC addres y /o cualquier otra configuración que agregamos en los pasos anteriores, así mismo podemos usar este medio para dar de alta las reglas que queramos o para realizar un resguardo manual a un block de notas copiando la información que esta contenida. De manera seguida sedara una explicación de algunos comandos que encontraran dentro del recuadro ya mostrado Configuración de las Reglas del Firewall access Y permit all any all all # canisales Desglosado access = aun no se que diferencia hay con administrativa Y = pones "Y" para activada y "N" para no activa permit = a permitido y puede ir Deny para denegar un acceso all = el protocolo que utilizara ya sea TCP UDP o todos (all) = ala ip que deseas que tenga los privilegios o negaciones any = bueno aquí puede ir IP, nombre de dominio u otros destinos (any significa cualquiera), con any indicas que a cualquier red externa all = puertos destino (note se que se repite esta palabra), delimitaras los puertos a usar del destino al cual estas dirigiendo los privilegios ( lo mas probable de red externa) all = puertos origen, Los puertos que estará permitido o negados del Ip origen (lo mas probable de nuestra red interna) Agrego otros ejemplos que tengo levantados en mi router access Y permit all /24 imap.gmail.com 993 all # Correo = aquí habilito el puerto 993 exclusivamente para la dirección final de internet de gmail a su servicio pop access Y deny all / all all # imo.im = aquí denegó el acceso a toda la red para el destino imo.im directamente a su ip access Y permit all any 443 all # carmen = aquí abro el puerto 443 para una ip especifica de mi red access Y permit all any 8080:8081 all # Paty = aquí se le abre un rango de puertos, esto lo utilizas para no crear mas de una regla por puertos continuos el rango seda a través de ":" símbolo dos puntos

11 Bloque y apertura de puertos en archivo de configuración de Firewall Sintaxis block_port (puerto a bloquear) (despues de un espacio el protocolo tcp udp) block_port 22 tcp allow_port (puerto a permitir) (despues de un espacio el protocolo tcp udp) allow_port udp Bloque y apertura de Mac addres en archivo de configuración de Firewall Sintaxis block_mac (la MAC addres a bloquear que esta conformado por 6 bloques de 2 dígitos hexadecimales) block_mac 00:11:22:33:44:55 allow_mac (la MAC addres a admitir que esta conformado por 6 bloques de 2 dígitos hexadecimales) allow_mac 00:11:22:33:44:55 Bloque y apertura de dirección IP en archivo de configuración de Firewall Sintaxis block_ip (dirección IP a bloquear) block_ip allow_ip (dirección IP a Permitir) allow_ip Bloque de protocolos en archivo de configuración de Firewall Block_protocol (nombre del protocolo pueden obtener la lista actulizada de este link filter.sourceforge.net/protocols en el cual se explica mas afondo cada uno) block_protocol msn filetransfer Relacionar una IP con una MAC addres en archivo de configuración de Firewall match_ip_mac (direccion IP) (direccion MAC addres de la tarjeta de red que pertenece al equipo con la ip) match_ip_mac :11:22:33:44:55

12 Autor Fco. Dario Granillo Landgrave Alias: Krizar Ashiel Dagarr

OqoFlow c Versión 2.0. Oqotech systems consulting

OqoFlow c Versión 2.0. Oqotech systems consulting OqoFlow c Versión 2.0 Oqotech systems consulting 2 Indice 1 Introducción 4 1.1 Traffic Shaping................................. 4 1.1.1 Tipos de política............................ 4 1.1.2 Políticas por

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Monitorización de red: Medidas pasivas

Monitorización de red: Medidas pasivas Gestión y Planificación de Redes y Servicios Monitorización de red: Medidas pasivas Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Qué

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

UNIVERSIDAD DE SONORA

UNIVERSIDAD DE SONORA DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Servicio VozNet de JAZZTEL Modalidad Teléfono Virtual. Manual de Usuario

Servicio VozNet de JAZZTEL Modalidad Teléfono Virtual. Manual de Usuario Servicio VozNet de JAZZTEL Modalidad Teléfono Virtual Manual de Usuario Índice 1. Instalación 1.1. Instalación del Kit de Usuario 1.2. Acceso a la Zona Privada de Clientes 1.3. Descarga e Instalación de

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Monitoreo Nagios y Opmanager

Monitoreo Nagios y Opmanager MONITOREO DE RECURSOS POR BRENDA MARCELA TOVAR OSCAR ECHEVERRY SEBASTIAN VALENCIA WILDER CALDERON INSTRUCTOR: Camilo Zapata FICHA : 230490 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Manual de Usuario. FRITZ!Box Fon WLAN 7272

Manual de Usuario. FRITZ!Box Fon WLAN 7272 Manual de Usuario FRITZ!Box Fon WLAN 77 INTRODUCCIÓN En el presente manual explicaremos cómo realizar algunas acciones básicas con el equipo de acceso a Internet y telefonía, Fritz!Box Fon WLAN 77. Dichas

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Manual del Webmail Correo Corporativo y Groupware

Manual del Webmail Correo Corporativo y Groupware Manual del Webmail Correo Corporativo y Groupware Sogo es el webmail desde el que se controlan todos los servicios del Correo Corporativo y Groupware, un novedoso producto de comunicación corporativa de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos: How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Manual del usuario Email Corporativo

Manual del usuario Email Corporativo Manual del usuario Email Corporativo Índice MANUAL DEL USUARIO... 2 1. ACCESO... 2 2. PANTALLA PRINCIPAL... 3 3. OPCIONES... 3 4. PRINCIPALES FUNCIONALIDADES... 4 Funcionalidades Básicas... 4 Funcionalidades

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Configuración de puertos para módem de Infinitum Thomson

Configuración de puertos para módem de Infinitum Thomson Configuración de puertos para módem de Infinitum Thomson Para entrar al módem, conectado por red a este, se utilizará la siguiente dirección de url: http://192.168.1.254 Esta solicitará el usuario y contraseña

Más detalles

Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno.

Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno. Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de s. Espero que sepa hacerlo comprensible y ameno. En el momento que nuestro ordenador se conecta a internet, éste

Más detalles

Instructivo uso aplicaciones del Panel de Control y uso de Webmail

Instructivo uso aplicaciones del Panel de Control y uso de Webmail Instructivo uso aplicaciones del Panel de Control y uso de Webmail (v. 3.1 2012) 1. Introducción Este instructivo tiene por objetivo explicar el uso de las aplicaciones que VIARED pone a disposición de

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Práctica 10 - Network Address Translation (NAT)

Práctica 10 - Network Address Translation (NAT) Práctica 10 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un especio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

LLEVA A CABO ESTE PROCESO CON LA MÁQUINA GRANDCANYON DETENIDA!

LLEVA A CABO ESTE PROCESO CON LA MÁQUINA GRANDCANYON DETENIDA! CREANDO LA RED LLEVA A CABO ESTE PROCESO CON LA MÁQUINA GRANDCANYON DETENIDA! En la presente versión GrandCanyon, la configuración de la Red se lleva a cabo de modo integrado con la inserción de los datos

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Guía de Instalación y Configuración ATA modelo BVA8051. Parte posterior adaptador BVA8051

Guía de Instalación y Configuración ATA modelo BVA8051. Parte posterior adaptador BVA8051 Guía de Instalación y Configuración ATA modelo BVA8051 Parte 1: Conectando el adaptador: Parte posterior adaptador BVA8051 1. El adaptador de corriente se conecta en la entrada DC IN. 2. La boca INTERNET

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

VNC (Virtual Network Computing )

VNC (Virtual Network Computing ) VNC (Virtual Network Computing ) Agenda Cómo controlar remotamente otro ordenador? TightVNC VNC - Como funciona? Requisitos mínimos de TightVNC Descargando el TightVNC Corriendo un Servidor (WinVNC) Corriendo

Más detalles

Configuración de Microsoft Office Outlook 2007 Cómo se que versión de Outlook tengo?

Configuración de Microsoft Office Outlook 2007 Cómo se que versión de Outlook tengo? Configuración de Microsoft Office Outlook 2007 Cómo se que versión de Outlook tengo? Abre tu Microsoft Outlook ve al menú ayuda, ve a la última opción que dice acerca de Microsoft Outlook, la cual te mostrara

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Virtual Private Network

Virtual Private Network Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network [Remoto] VPN de acceso remoto, es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Vamos a continuar viendo los distintos elementos que podemos insertar en nuestras páginas.

Vamos a continuar viendo los distintos elementos que podemos insertar en nuestras páginas. Tema 6.- Continuamos insertando elementos Vamos a continuar viendo los distintos elementos que podemos insertar en nuestras páginas. Teniendo en cuenta siempre nuestro objetivo educativo vamos a ver para

Más detalles

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0 OPERACIONES BASICAS Para iniciar el software EDC IDSE V 3.00 lo primero que debemos hacer es abrir el programa en el menú Inicio de Windows, Programas, EDCIDSE y luego EDCIDSE 3.0 Cuando inicia el EDC

Más detalles

Dirección Nacional de Informática y Comunicaciones. FileZilla 2.2.15

Dirección Nacional de Informática y Comunicaciones. FileZilla 2.2.15 FileZilla 2.2.15 Instalación: Abrir el navegador predeterminado y digitar la siguiente dirección: ftp://ftp.unal.edu.co/windows/herramientas/clientes/ftp/ presionar Hacer doble clic sobre el archivo

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72 1 MANUAL DE CONFIGURACION PROXY / FIREWALL VERSION 1.0 2 Contenido 1. INTRODUCCION... 3 2. Iniciamos el programa Putty.exe... 4 2. Configuración para acceder por SSH al Proxy/Firewall ETESA... 5 3. Autenticación

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles