Configuración de la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de la red"

Transcripción

1 Configuración de la red Desde FileZilla Wiki Configuración de los componentes de red para FTP no es trivial para su uso fuera de la LAN (Local Area Network). Dado que existen tantos firewalls y routers, no es práctico para dar instrucciones adecuadas para cada usuario detallados paso a paso. Es importante entender los conceptos básicos del protocolo FTP para configurar FileZilla y los routers y / o firewalls involucrados. Esta documentación describe la historia de la FTP y cómo algunos aspectos del trabajo de protocolo. Leyendo con cuidado le ahorrará un montón de problemas para configurar FTP. Contenido 1 Antecedentes 1.1 Antecedentes históricos 1.2 Antecedentes técnicos routers NAT 1.3 Cortafuegos 1.4 routers maliciosos, cortafuegos y sabotaje de datos 2 Configuración de Client FileZilla 2.1 Modo pasivo 2.2 Modo activo 3 Configurar y probar FileZilla Server 3.1 Modo activo 3.2 Modo pasivo 4 Solución de problemas 4.1 Tiempos de espera en archivos de gran tamaño 5 Configuración de FileZilla Server con Firewall de Windows 6 Configuración de FileZilla Server con Windows 8 Firewall Antecedentes En esta sección se ofrece un panorama general de los antecedentes históricos y técnicos del protocolo FTP. Para detallada información detallada consulte las especificaciones. Antecedentes históricos En el mundo de vivir rápido de la Internet, el protocolo de transferencia de archivos no es sólo de edad, es antigua. Los primeros borradores del protocolo se remontan a 1971, y las especificaciones actuales son de 1985 El protocolo podría ser incluso mayor que tú! En aquel entonces, la Internet se utiliza principalmente por las universidades y centros de investigación. La comunidad fue pequeño, muchos usuarios se conocían entre sí y todos estaban colaborando juntos. El Internet era un lugar de confianza amistosa. La seguridad no era una gran preocupación. Mucho ha cambiado desde entonces. La Internet es ahora omnipresente, con millones de usuarios se comunican entre sí de muchas maneras diferentes. También es un lugar más hostil. La disponibilidad y la apertura ha atraído a usuarios maliciosos que se aprovechan de las limitaciones de diseño, implementaciones

2 incompletas, errores, y la inexperiencia de otros usuarios. Una compañía de software muy conocido situado en Redmond, WA, sin duda jugó un papel en esto. Varios intentos se han hecho para resolver estos problemas: NAT (http://en.wikipedia.org/wiki/network_address_translation) (Network Address Translation) routers. Muchos hosts y routers en Internet utilizan el IPv4 (http://en.wikipedia.org/wiki/ipv4) protocolo. El número de ordenadores conectados a Internet ha alcanzado el límite de diseño de IPV4 para el número de direcciones ( IPv6 (http://en.wikipedia.org/wiki/ipv6) está diseñado para aliviar este). Routers NAT permite que múltiples sistemas dentro de una LAN para conectarse con el mundo exterior con una dirección IP externa. Los firewalls personales (http://en.wikipedia.org/wiki/personal_firewall) tratan de proteger los ordenadores personales de los ataques de usuarios malintencionados. Por desgracia, tanto NAT y firewalls conflicto personal con FTP más de las veces. Para empeorar las cosas, algunos son propios defectos, causando problemas adicionales con respecto a FTP. Antecedentes técnicos Lo que distingue a FTP desde la mayoría de los protocolos es el uso de las conexiones secundarias para la transferencia de archivos. Cuando se conecta a un servidor FTP, en realidad se está haciendo dos conexiones. En primer lugar, la llamada conexión de control se establece, sobre la cual los comandos de FTP y sus respuestas se transfieren. Entonces, con el fin de transferir un archivo o un listado de directorio, el cliente envía un comando en particular sobre la conexión de control para establecer la conexión de datos. La conexión de datos se puede establecer de dos formas diferentes, usando el modo activo o en modo pasivo. En el modo pasivo, que se recomienda (ver más abajo), el cliente envía el comando PASV al servidor, y el servidor responde con una dirección. El cliente emite un comando para transferir un archivo o para obtener una lista de directorios, y establece una conexión secundaria a la dirección devuelta por el servidor. En el modo activo, el cliente establece una conexión con la máquina local y le dice a su dirección en el servidor mediante el comando PORT. Una vez que el cliente emite un comando para transferir un archivo o perfil, el servidor se conectará a la dirección facilitada por el cliente. En ambos casos, el archivo real o el listado se transfiere entonces sobre la conexión de datos. En general, el establecimiento de conexiones salientes requiere menos configuración en los routers / firewalls involucrados que establecer las conexiones entrantes. En el modo pasivo, la conexión es saliente en el lado del cliente y de entrada en el lado del servidor y en modo activo esto se invierte. Tenga en cuenta que las únicas diferencias están en el establecimiento de una conexión. Una vez establecida, la conexión se puede utilizar para cargas y descargas. Una configuración de red común podría tener este aspecto:

3 En el modo pasivo, necesitan ser configurados para aceptar y reenviar conexiones entrantes al router y cortafuegos en el lado del servidor. En el lado del cliente, sin embargo, sólo las conexiones salientes necesitan ser permitido (que ya será el caso la mayor parte del tiempo). Análogamente, en modo activo, necesitan ser configurados para aceptar y reenviar conexiones entrantes al router y cortafuegos en el lado del cliente. Sólo las conexiones salientes tienen que ser permitido en el lado del servidor. Dado que en la mayoría de los casos un servidor ofrece un servicio para muchos usuarios, es mucho más fácil de configurar el router y firewall en el servidor una vez para el modo pasivo que configurar el router / firewall del cliente para cada cliente en modo activo. Por lo tanto, se recomienda el modo pasivo en la mayoría de los casos. Routers NAT La mayoría de los usuarios de banda ancha tendrá un NAT (Network Address Translation) enrutador entre su computadora y el Internet. Esto puede ser un dispositivo enrutador independiente (tal vez un router inalámbrico), o ser integrado en un DSL o cable módem. En un entorno NAT, todos los sistemas detrás del router NAT formar una red de área local (LAN), y cada sistema en la LAN tiene una dirección IP local (reconocible como cuatro pequeños números separados por puntos). El router NAT en sí tiene una dirección IP local. Además, el router NAT también tiene una dirección IP externa por la que se conoce a Internet. Un ejemplo de sistema podría tener este aspecto: Las direcciones IP internas sólo son válidos dentro de la LAN, ya que tendría poco sentido a un sistema remoto. Piensa en un servidor detrás de un router NAT. Imagínese lo que podría ocurrir si un cliente solicita el modo pasivo, pero el servidor no conoce la dirección IP externa del router NAT. Si el servidor envía su dirección interna para el cliente, pueden suceder dos cosas: Si el cliente no está detrás de un NAT, el cliente podría abortar ya que la dirección no es válida. Si el cliente está detrás de un NAT, la dirección dada por el servidor puede ser el mismo que un sistema en la red local del cliente. Obviamente, en ambos casos sería imposible modo pasivo.

4 Así que si un servidor está detrás de un router NAT, es necesario conocer la dirección IP externa del router en modo pasivo. En este caso, el servidor envía la dirección externa del router al cliente. El cliente entonces establece una conexión con el router NAT, que en rutas de giro de la conexión al servidor. Firewalls Los firewalls personales están instalados en muchos sistemas para proteger a los usuarios de las vulnerabilidades de seguridad en el sistema operativo o las aplicaciones que se ejecutan en él. A través de Internet, el malware como gusanos tratan de explotar estas fallas para infectar su sistema. Los cortafuegos pueden ayudar a prevenir una infección de este tipo. Sin embargo, los cortafuegos y otras aplicaciones de seguridad a veces pueden interferir con las transferencias de archivos no maliciosos. Sobre todo si a través de FTP, los usuarios de firewall pueden ocasionalmente ver mensajes como este de su firewall: Trojan Netbus bloqueado en el puerto utilizado por FileZilla.exe En muchos casos, esto es una falsa alarma. Cualquier programa puede elegir cualquier puerto que quiere para la comunicación en internet. FileZilla, a continuación, puede elegir un puerto que es, casualmente, también el puerto por defecto de un troyano o algún otro ser el malware rastreado por el servidor de seguridad. FileZilla está limpio de malware, siempre y cuando se descarga desde la web oficial. Routers, firewalls maliciosos y sabotaje de datos Algunos routers y firewalls pretenden ser inteligente. Analizan las conexiones y, si piensan que detectan FTP, que en silencio cambiar los datos intercambiados entre el cliente y el servidor. Si el usuario no ha permitido explícitamente esta característica, este comportamiento es esencialmente sabotaje de datos y puede causar varios problemas. Por ejemplo, imagine que un cliente detrás de un router NAT intentar conectar con el servidor. Supongamos, además, que este cliente no sabe que está detrás de un NAT y desea utilizar el modo activo. Así que envía el comando PORT con la dirección IP del usuario local, un-enrutable al servidor: PUERTO 10,0,0,1,12,34 Este comando le dice al servidor para conectarse a la dirección en el puerto 12 * = 3106 El router NAT ve esto y en silencio cambia el comando de incluir la dirección IP externa. Al mismo tiempo, el router NAT también creará un reenvío de puerto temporal para la sesión de FTP, posiblemente en un puerto diferente, incluso: PUERTO 123,123,123,123,24,55 El comando de arriba le dice al servidor para conectarse a la dirección en el puerto 24 * = 6199 Con este comportamiento, un router NAT permite a un cliente configurado incorrectamente al utilizar el modo activo. Por qué es este mal comportamiento? En esencia, se puede causar una serie de problemas si está activado por defecto, sin el consentimiento explícito del usuario. Las conexiones FTP en su forma más básica parecen funcionar, pero en cuanto hay un poco de desviación del caso básico, todo va a fracasar, dejando al usuario

5 perplejo: El router NAT asume ciegamente alguna conexión utiliza FTP basado en criterios como puertos de destino o la respuesta inicial del servidor: El protocolo utilizado se detecta como FTP, sin embargo, no hay garantía de que esto es cierto (un falso positivo ). Aunque poco probable, es posible que una futura revisión del protocolo FTP podría cambiar la sintaxis del comando PORT. Un router NAT modificar el comando PORT sería entonces cambiar las cosas en silencio que no soporta y así romper la conexión. Detección de protocolo del router puede dejar de reconocer una conexión FTP (un falso negativo ). Diga el router sólo se ve en el puerto de destino, y si es 21, se detecta como FTP. Como tales, las conexiones de modo activo con un cliente configurado incorrectamente a los servidores que se ejecutan en el puerto 21 funcionará, pero las conexiones a otros servidores en puertos no estándar fallarán. Obviamente, un router NAT ya no puede interferir con la conexión tan pronto como se utiliza una sesión FTP cifrado, dejando de nuevo al usuario ni idea por qué funciona para FTP normal, pero no para FTP cifrado. Digamos que un cliente detrás de un router NAT envía "PUERTO 10,0,0,1,12,34". Cómo funciona el router NAT sabe el cliente está configurado incorrectamente? También es posible que el cliente está configurado correctamente, sin embargo, sólo quiere iniciar una FXP (servidor a servidor) la transferencia entre el servidor se conecta a otra máquina y en la propia red local del servidor. Por lo tanto, las características específicas de protocolo que tiene habilitadas en un router NAT por defecto pueden crear problemas significativos. La solución a todo esto, entonces, es conocer la configuración del router, y para conocer las capacidades de configuración de un router antes de instalarlo. Un buen router NAT debe ser siempre totalmente protocolo agnóstico. La excepción es si usted como el usuario ha activado explícitamente esta función, sabiendo todas sus consecuencias. Si bien esta sección sólo discute la combinación de un router NAT en el lado del cliente con el modo activo, lo mismo se aplica a un servidor detrás de un router NAT y la respuesta al comando PASV. Configuración de Client FileZilla Si usted está funcionando FileZilla 3, se recomienda ejecutar el asistente de configuración de red. Le guiará a través de los pasos necesarios y puede probar la configuración después de la puesta a punto. Obviamente, si desea conectarse a cualquier servidor, usted necesita decirle a su servidor de seguridad que FileZilla se debe permitir para abrir conexiones a otros servidores. La mayoría de los servidores FTP normales utilizan el puerto 21, SFTP utilizan el puerto 22 y FTP sobre SSL / TLS (modo implícito) utilizan el puerto 990 por defecto. Estos puertos no son obligatorias, sin embargo, lo que es mejor para permitir conexiones salientes a puertos remotos arbitrarios. Dado que muchos servidores en el Internet están mal configurados y no son compatibles con ambos modos de transferencia, se recomienda que configure los dos modos de transferencia en su extremo. Modo pasivo En el modo pasivo, el cliente no tiene control sobre qué puerto elige el servidor para la conexión de datos. Por lo tanto, con el fin de utilizar el modo pasivo, tendrás que permitir conexiones salientes a todos los puertos en el firewall. Modo activo En el modo activo, el cliente abre un socket y espera a que el servidor para establecer la conexión de transferencia.

6 De forma predeterminada, el cliente FileZilla pide al sistema operativo de la dirección IP de la máquina y para el número de puerto libre. Esta configuración sólo puede funcionar si está conectado a Internet directamente sin ningún router NAT, y si ha configurado el servidor de seguridad para permitir conexiones entrantes en todos los puertos mayores que Si usted tiene un router NAT, usted necesitará decirle a FileZilla su dirección IP externa a fin de que las conexiones de modo activo para trabajar con servidores fuera de su red local: Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla. Si tiene una dirección IP dinámica, puede autorizar FileZilla para obtener su dirección IP externa de un sitio web especial. Esto ocurrirá automáticamente cada vez que se inicia FileZilla. No va a ser enviados a la página web (independientemente de la versión FileZilla). En caso de duda, utilizar la segunda opción. Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, usted necesitará decirle a FileZilla utilizar un rango específico de puertos para conexiones de modo activo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, es necesario reenviar estos puertos a la máquina local FileZilla está instalado. Dependiendo de su modelo de router, puede remitir un rango de puertos o si necesita reenviar todos los puertos individualmente. Los puertos válidos pueden ser entre 1 y 65535; Sin embargo, los puertos de menos de están reservadas para otros protocolos. Lo mejor es elegir los puertos más grandes o iguales a para el modo FTP activo. Debido a la naturaleza de TCP (http://en.wikipedia.org/wiki/transmission_control_protocol) (el protocolo de transporte subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto, el rango de puertos no debería ser demasiado pequeño para evitar el fracaso de la transferencia de varios archivos pequeños. Una gama de 50 puertos debe ser suficiente en la mayoría de los casos. Configurar y probar FileZilla Server

7 Configuración del servidor es muy similar a la configuración del cliente, con la principal diferencia es que los papeles de modo activo y pasivo se invierten. Un error muy común, sobre todo por los usuarios con routers NAT, es en las pruebas del servidor. Si usted está dentro de su red local, sólo se pueden probar con la dirección IP local del servidor. Usando la dirección externa desde el interior, probablemente fallará, y uno de los siguientes puede ocurrir: En realidad funciona (sorprendentemente - y probablemente significa algo más está mal...) Los bloques router de acceso a su propia dirección externa desde el interior, debido a que lo identifica como un posible ataque El router envía la conexión con su ISP, que luego lo bloquea como un posible ataque Incluso si la prueba funciona, no hay garantía de que un usuario externo realmente puede conectarse a tu servidor de archivos y transferencia. La única forma fiable de probar el servidor es intentar conectar desde un sistema externo, fuera de su LAN. Modo activo Se permite hacer Servidor FileZilla asegúrese de establecer conexiones salientes a puertos arbitrarios, ya que los controles que el puerto cliente utilicen. En el extremo local de la conexión, FileZilla Server intenta utilizar un puerto uno menos que el de la conexión de control (por ejemplo, el puerto 20 si el servidor está escuchando en el puerto 21). Sin embargo, esto no siempre es posible - por lo que no se basan en ella. Modo pasivo La configuración del servidor es muy similar a la configuración del cliente para el modo activo. En el modo pasivo, el servidor abre un socket y espera a que el cliente se conecte a ella. De forma predeterminada, FileZilla Server solicita al sistema operativo de la dirección IP de la máquina, y por un número de puerto libre. Esta configuración sólo puede funcionar si está conectado a Internet directamente sin ningún router NAT y si ha configurado el servidor de seguridad para permitir conexiones entrantes en todos los puertos mayores que Si usted tiene un router NAT, usted necesitará decirle a su dirección IP externa o conexiones en modo pasivo FileZilla Server no funcionará con clientes fuera de su red local: Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla Server. Si tiene una dirección IP dinámica, puede dejar que FileZilla Server obtenga su dirección IP externa de un sitio web especial automáticamente. Excepto su versión de FileZilla Server, ninguna información se presentará a ese sitio web. En caso de duda, utilizar la segunda opción. Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, usted necesitará decirle a FileZilla Server para utilizar un rango específico de puertos para conexiones en modo pasivo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, es necesario reenviar estos puertos a la máquina local FileZilla Server se instala en. Dependiendo de su modelo de router, puede remitir un rango de puertos o si necesita reenviar todos los puertos individualmente. Los puertos válidos pueden ser entre 1 y 65535, sin embargo los puertos inferiores a 1024 están reservados para otros protocolos. Lo mejor es elegir los puertos> = para el modo FTP pasivo. Debido a la naturaleza de TCP (http://en.wikipedia.org/wiki/transmission_control_protocol) (el protocolo de transporte

8 subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto el rango de puertos no debería ser demasiado pequeño o transferencias de múltiples archivos pequeños puede fallar. Una gama de 50 puertos debe ser suficiente en la mayoría de los casos. Solución de problemas Las siguientes son algunas sugerencias de solución de problemas: Por desgracia, muchos firewalls personales y routers de consumo son deficientes o, en algunos casos, incluso sabotear activamente FTP (por ejemplo SMC Barricade V1.2 (http://www.gbnetwork.co.uk/smcftpd/) ). En primer lugar, al igual que con todo el software, usted debe mantener todo actualizado. Esto incluye el software de servidor de seguridad, así como la versión de firmware de su router. Si eso no ayuda, es posible que desee para tratar de desinstalar el servidor de seguridad para ver qué pasa. Simplemente deshabilitar el servidor de seguridad podría no funcionar, ya que algunos firewalls no pueden ser completamente desactivados. Si es posible, intente conectar directamente a Internet sin un router. Si usted está tratando de configurar un servidor y funciona muy bien dentro de su LAN, pero no es accesible por el exterior, intente cambiar el puerto de escucha. Algunos ISP no les gusta a sus clientes a los servidores host y pueden bloquear los puertos con números por debajo del Otro problema puede ocurrir si usted es anfitrión de un servidor FTP en el puerto predeterminado 21 Puede haber un servidor de seguridad en el lado del ISP de tu conexión, que puede hacer cosas raras como cambiar el puerto para los comandos PASV. Pruebe a usar otro puerto no predeterminado para su servidor FTP. Si se encuentra con "puede conexión de datos no está abierto" al azar (es decir, el cliente ftp puede conectar con el servidor ftp y sin problema para muchas conexiones hasta que se encuentra con este problema), una posible razón puede ser que el software de PC a su cliente antivirus está configurado para bloquear las conexiones salientes en ciertos rangos de puertos. Cuando las conexiones ftp se están ejecutando en el modo

9 pasv, los puertos de salida del lado del cliente son seleccionados al azar y algunos de esos puertos seleccionados al azar pueden ser bloqueadas por el software anti-virus. Para identificar este problema, lea el registro de antivirus en el cliente. En general, cualquier software que puede bloquear ciertos rangos de puertos de salida (tales como firewalls de PC) puede causar dolor FTP similar. Tiempos de espera en archivos de gran tamaño Si usted puede transferir archivos pequeños sin ningún problema, pero las transferencias de archivos más grandes terminar con un tiempo de espera, un router roto y / o firewall que existe entre el cliente y el servidor y está causando un problema. Como se mencionó anteriormente, FTP utiliza dos conexiones TCP: una de control para presentar los comandos y recibir respuestas, y una conexión de datos para las transferencias de archivos reales. Es la naturaleza de FTP que durante una transferencia de la conexión de control queda completamente inactivo. Las especificaciones de TCP no establecen un límite en la cantidad de tiempo que una conexión puede permanecer inactiva. A no ser cerrado de forma explícita, una conexión se asume que se mantiene con vida indefinidamente. Sin embargo, muchos enrutadores y servidores de seguridad se cierran automáticamente las conexiones inactivas después de un cierto período de tiempo. Peor aún, a menudo no se notifican al usuario, pero sólo silenciosamente dejan caer la conexión. Para FTP, esto significa que durante un traslado largo de la conexión de control puede quedar afuera, ya que se detecta como inactivo, pero ni el cliente ni el servidor recibirá notificaciones. Así que cuando todos los datos se han transferido, el servidor asume la conexión de control está vivo y envía la respuesta de confirmación de la transferencia. Del mismo modo, el cliente piensa que la conexión de control está viva y espera la respuesta del servidor. Pero ya que la conexión de control les caía sin notificación, la respuesta nunca llega y, finalmente, la conexión será el tiempo de espera. En un intento de resolver este problema, las especificaciones TCP incluyen una forma de enviar los paquetes keep-alive en las conexiones TCP de otro modo de inactividad, para contar todas las partes involucradas que la conexión todavía está vivo y necesario. Sin embargo, las especificaciones de TCP también hacen que sea muy claro que estos paquetes keep-alive no se deben enviar más de una vez cada dos horas. Por lo tanto, con una tolerancia adicional de latencia de la red, las conexiones pueden permanecer inactivo durante un máximo de 2 horas y 4 minutos. Sin embargo, muchos routers y firewalls caen conexiones que han sido mantenidas por menos de 2 horas y 4 minutos. Esto viola las especificaciones TCP ( RFC 5382 (http://filezilla-project.org/specs/rfc5382.txt) hace esto especialmente claro). En otras palabras, todos los routers y firewalls que están cayendo las conexiones inactivas demasiado pronto no se pueden usar para las transferencias FTP largas. Desgraciadamente los fabricantes de router de grado de los consumidores y fabricantes de firewall no se preocupan por las especificaciones... lo único que importa es conseguir su dinero (y sólo entregan apenas funcionaban calidad basura más baja). Para solucionar este problema, tiene que desinstalar cortafuegos afectados y reemplazar routers defectuosas por otras de mejor calidad. Configuración de servidor de FileZilla con Firewall de Windows Si usted está teniendo problemas con la configuración de FileZilla Server para correr detrás de Firewall de Windows (en concreto, se produce un error en la "Lista" y el cliente recibe un "Error al recibir la lista de directorios" error), debe agregar la aplicación del servidor FileZilla a excepciones de Firewall de Windows lista. Para ello, siga estos pasos: 1. Abra Firewall de Windows en el Panel de control. 2. Si usa Vista, haga clic en "Cambiar configuración" 3. Seleccione la pestaña "Excepciones".

10 4. Haga clic en "Agregar programa..." 5. NO seleccione "Interfaz FileZilla Server" de la lista, en lugar haga clic en "Examinar..." 6. Busque el directorio que ha instalado FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \") 7. Haga doble clic o seleccione "server.exe FileZilla" y pulse abierto (Una vez más, NO "FileZilla Server Interface.exe") 8. Seleccione "server.exe FileZilla" de la lista y haga clic en "Ok" 9. Compruebe que "server.exe FileZilla" se añade a la lista de excepciones y que tiene una marca de verificación en la casilla junto a él 10. Pulse el botón "Aceptar" para cerrar la ventana 11. Abra un símbolo del sistema con derechos de administrador y ejecutar el siguiente comando: netsh advfirewall establecer desactivar StatefulFTP mundial Modo pasivo debería funcionar ahora. Si usted todavía tiene problemas de conexión (desde otro equipo o fuera de la red), compruebe la configuración del router o tratar de agregar el número de puerto en las de Windows configuración de Firewall ubicados en la pestaña Excepciones. Consulte el artículo de Microsoft kb por quedarse FileZilla con el "enrutamiento y acceso remoto" o el "Application Layer Gateway" servicio habilitado. Configuración de FileZilla Server con Windows 8 Firewall Estas son las instrucciones si su sistema operativo es Windows 8 - la interfaz es un poco diferente de la descrita anteriormente en Configuración FileZilla Server con el Firewall de Windows. En Windows 8 debe permitir la aplicación FileZilla Server tthrough Firewall de Windows. Para ello, siga estos pasos: 1. Mueve el ratón a la esquina superior derecha y haga clic en el icono de búsqueda de la lupa, y el tipo "firewall" (sin las comillas) en el cuadro de búsqueda y luego haga clic en el texto "Ajustes". O bien, mantenga presionada la tecla del logotipo de Windows en el teclado y pulse la tecla I, seleccionar el texto "Panel de control" y presione Enter, en la zona de búsqueda Panel de control en la parte superior derecha tipo "firewall". En cualquier caso, ahora haga clic en "Permitir una aplicación a través de Firewall de Windows" que debe aparecer. 1. Haga clic en "Cambiar configuración" y un nuevo botón debería aparecer titulado "Permitir otra aplicación..." 2. Haga clic en "Permitir otra aplicación..." 3. Una ventana titulada "Agregar una aplicación" debería aparecer; no hacer nada en este paso. 4. NO seleccione "Interfaz FileZilla Server" de la lista, en lugar haga clic en "Examinar..." 5. Busque el directorio que ha instalado FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \") 6. Haga doble clic o seleccione "server.exe FileZilla" y pulse abierto (Una vez más, NO "FileZilla Server Interface.exe") 7. El puntero del ratón debe ahora volver a la opción "Agregar una aplicación" de la ventana; desplazarse por la lista y seleccionar "server.exe FileZilla" y haga clic en "Agregar". 8. El puntero del ratón debe ahora volver a la ventana de aplicaciones de Windows Firewall mascotas; verificar que "server.exe FileZilla" se añade a la lista de aplicaciones y funciones permitido y que tiene una marca de verificación, ya sea en la caja privada o la caja pública. Elige Privado si desea que el servidor de acceso sólo desde dentro de su red local, y elija Público si desea que el servidor accesible desde fuera de su red local (esto podría incluir clientes conectados de forma inalámbrica a su red). 9. Pulse el botón "Aceptar" para cerrar la ventana Firewall de Windows 10. Abra un símbolo del sistema con derechos de administrador y ejecutar el siguiente comando: netsh advfirewall establecer desactivar StatefulFTP mundial

11 Si usted todavía tiene problemas ver los consejos al final de la sección Configuración de FileZilla Server con el Firewall de Windows por encima o buscar Microsoft Banco de conocimientos de artículos relacionados Firewall. Obtenido de " https://wiki.filezilla-project.org/wiki/index.php?title=network_configuration&oldid=29354 " Esta página fue modificada por última vez el 17 de agosto de 2014, a las 16:29. El contenido está disponible bajo GNU Free Documentation License 1.2 a menos que se indique lo contrario.

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Guía de instalación del software

Guía de instalación del software Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Configuración de Microsoft Windows Server 2008

Configuración de Microsoft Windows Server 2008 Configuración de Microsoft Windows Server 2008 Llegados a este punto, vamos a proceder a realizar una configuración básica de nuestro servidor Windows Server 2008. Instrucciones En primer lugar comenzaremos

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de instalación y control del software. DCANXT Remote-Control

Guía de instalación y control del software. DCANXT Remote-Control Guía de instalación y control del software DCANXT Remote-Control Sitio de descarga: http://www.dcatechnologies.com/index.html Descripción Control remoto DCA NXT permite a un robot NXT ser controlado de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Benicassim-wifi INSTRUCCIONES DE CONEXIÓN. Windows Vista. soportewifi@sofistic.net

Benicassim-wifi INSTRUCCIONES DE CONEXIÓN. Windows Vista. soportewifi@sofistic.net INSTRUCCIONES DE CONEXIÓN Windows Vista soportewifi@sofistic.net 1 2 Activamos el adaptador de redes inalámbricas de nuestro ordenador. Accedemos al Panel de control 3 4 Si lo deseamos, cambiamos al modo

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Índice. Acerca de PenReader... 2. Cómo empezar... 2. Ajustes de PenReader... 4. Estándar... 4. Perfiles... 5. Reconocimiento... 6. Registrar...

Índice. Acerca de PenReader... 2. Cómo empezar... 2. Ajustes de PenReader... 4. Estándar... 4. Perfiles... 5. Reconocimiento... 6. Registrar... Índice Acerca de PenReader... 2 Cómo empezar... 2 Ajustes de PenReader... 4 Estándar... 4 Perfiles... 5 Reconocimiento... 6 Registrar... 7 Acerca del programa... 7 Ajustes avanzados de reconocimiento...

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Conexión fácil - Asistente automático pare el re-envío de los puertos (sólo PC)

Conexión fácil - Asistente automático pare el re-envío de los puertos (sólo PC) Conexión fácil - Asistente automático pare el re-envío de los puertos (sólo PC) El asistente automático para el re-envío de los puertos-conexión fácil-de Lorex, es un software exclusivo que automatiza

Más detalles