Configuración de la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de la red"

Transcripción

1 Configuración de la red Desde FileZilla Wiki Configuración de los componentes de red para FTP no es trivial para su uso fuera de la LAN (Local Area Network). Dado que existen tantos firewalls y routers, no es práctico para dar instrucciones adecuadas para cada usuario detallados paso a paso. Es importante entender los conceptos básicos del protocolo FTP para configurar FileZilla y los routers y / o firewalls involucrados. Esta documentación describe la historia de la FTP y cómo algunos aspectos del trabajo de protocolo. Leyendo con cuidado le ahorrará un montón de problemas para configurar FTP. Contenido 1 Antecedentes 1.1 Antecedentes históricos 1.2 Antecedentes técnicos routers NAT 1.3 Cortafuegos 1.4 routers maliciosos, cortafuegos y sabotaje de datos 2 Configuración de Client FileZilla 2.1 Modo pasivo 2.2 Modo activo 3 Configurar y probar FileZilla Server 3.1 Modo activo 3.2 Modo pasivo 4 Solución de problemas 4.1 Tiempos de espera en archivos de gran tamaño 5 Configuración de FileZilla Server con Firewall de Windows 6 Configuración de FileZilla Server con Windows 8 Firewall Antecedentes En esta sección se ofrece un panorama general de los antecedentes históricos y técnicos del protocolo FTP. Para detallada información detallada consulte las especificaciones. Antecedentes históricos En el mundo de vivir rápido de la Internet, el protocolo de transferencia de archivos no es sólo de edad, es antigua. Los primeros borradores del protocolo se remontan a 1971, y las especificaciones actuales son de 1985 El protocolo podría ser incluso mayor que tú! En aquel entonces, la Internet se utiliza principalmente por las universidades y centros de investigación. La comunidad fue pequeño, muchos usuarios se conocían entre sí y todos estaban colaborando juntos. El Internet era un lugar de confianza amistosa. La seguridad no era una gran preocupación. Mucho ha cambiado desde entonces. La Internet es ahora omnipresente, con millones de usuarios se comunican entre sí de muchas maneras diferentes. También es un lugar más hostil. La disponibilidad y la apertura ha atraído a usuarios maliciosos que se aprovechan de las limitaciones de diseño, implementaciones

2 incompletas, errores, y la inexperiencia de otros usuarios. Una compañía de software muy conocido situado en Redmond, WA, sin duda jugó un papel en esto. Varios intentos se han hecho para resolver estos problemas: NAT (http://en.wikipedia.org/wiki/network_address_translation) (Network Address Translation) routers. Muchos hosts y routers en Internet utilizan el IPv4 (http://en.wikipedia.org/wiki/ipv4) protocolo. El número de ordenadores conectados a Internet ha alcanzado el límite de diseño de IPV4 para el número de direcciones ( IPv6 (http://en.wikipedia.org/wiki/ipv6) está diseñado para aliviar este). Routers NAT permite que múltiples sistemas dentro de una LAN para conectarse con el mundo exterior con una dirección IP externa. Los firewalls personales (http://en.wikipedia.org/wiki/personal_firewall) tratan de proteger los ordenadores personales de los ataques de usuarios malintencionados. Por desgracia, tanto NAT y firewalls conflicto personal con FTP más de las veces. Para empeorar las cosas, algunos son propios defectos, causando problemas adicionales con respecto a FTP. Antecedentes técnicos Lo que distingue a FTP desde la mayoría de los protocolos es el uso de las conexiones secundarias para la transferencia de archivos. Cuando se conecta a un servidor FTP, en realidad se está haciendo dos conexiones. En primer lugar, la llamada conexión de control se establece, sobre la cual los comandos de FTP y sus respuestas se transfieren. Entonces, con el fin de transferir un archivo o un listado de directorio, el cliente envía un comando en particular sobre la conexión de control para establecer la conexión de datos. La conexión de datos se puede establecer de dos formas diferentes, usando el modo activo o en modo pasivo. En el modo pasivo, que se recomienda (ver más abajo), el cliente envía el comando PASV al servidor, y el servidor responde con una dirección. El cliente emite un comando para transferir un archivo o para obtener una lista de directorios, y establece una conexión secundaria a la dirección devuelta por el servidor. En el modo activo, el cliente establece una conexión con la máquina local y le dice a su dirección en el servidor mediante el comando PORT. Una vez que el cliente emite un comando para transferir un archivo o perfil, el servidor se conectará a la dirección facilitada por el cliente. En ambos casos, el archivo real o el listado se transfiere entonces sobre la conexión de datos. En general, el establecimiento de conexiones salientes requiere menos configuración en los routers / firewalls involucrados que establecer las conexiones entrantes. En el modo pasivo, la conexión es saliente en el lado del cliente y de entrada en el lado del servidor y en modo activo esto se invierte. Tenga en cuenta que las únicas diferencias están en el establecimiento de una conexión. Una vez establecida, la conexión se puede utilizar para cargas y descargas. Una configuración de red común podría tener este aspecto:

3 En el modo pasivo, necesitan ser configurados para aceptar y reenviar conexiones entrantes al router y cortafuegos en el lado del servidor. En el lado del cliente, sin embargo, sólo las conexiones salientes necesitan ser permitido (que ya será el caso la mayor parte del tiempo). Análogamente, en modo activo, necesitan ser configurados para aceptar y reenviar conexiones entrantes al router y cortafuegos en el lado del cliente. Sólo las conexiones salientes tienen que ser permitido en el lado del servidor. Dado que en la mayoría de los casos un servidor ofrece un servicio para muchos usuarios, es mucho más fácil de configurar el router y firewall en el servidor una vez para el modo pasivo que configurar el router / firewall del cliente para cada cliente en modo activo. Por lo tanto, se recomienda el modo pasivo en la mayoría de los casos. Routers NAT La mayoría de los usuarios de banda ancha tendrá un NAT (Network Address Translation) enrutador entre su computadora y el Internet. Esto puede ser un dispositivo enrutador independiente (tal vez un router inalámbrico), o ser integrado en un DSL o cable módem. En un entorno NAT, todos los sistemas detrás del router NAT formar una red de área local (LAN), y cada sistema en la LAN tiene una dirección IP local (reconocible como cuatro pequeños números separados por puntos). El router NAT en sí tiene una dirección IP local. Además, el router NAT también tiene una dirección IP externa por la que se conoce a Internet. Un ejemplo de sistema podría tener este aspecto: Las direcciones IP internas sólo son válidos dentro de la LAN, ya que tendría poco sentido a un sistema remoto. Piensa en un servidor detrás de un router NAT. Imagínese lo que podría ocurrir si un cliente solicita el modo pasivo, pero el servidor no conoce la dirección IP externa del router NAT. Si el servidor envía su dirección interna para el cliente, pueden suceder dos cosas: Si el cliente no está detrás de un NAT, el cliente podría abortar ya que la dirección no es válida. Si el cliente está detrás de un NAT, la dirección dada por el servidor puede ser el mismo que un sistema en la red local del cliente. Obviamente, en ambos casos sería imposible modo pasivo.

4 Así que si un servidor está detrás de un router NAT, es necesario conocer la dirección IP externa del router en modo pasivo. En este caso, el servidor envía la dirección externa del router al cliente. El cliente entonces establece una conexión con el router NAT, que en rutas de giro de la conexión al servidor. Firewalls Los firewalls personales están instalados en muchos sistemas para proteger a los usuarios de las vulnerabilidades de seguridad en el sistema operativo o las aplicaciones que se ejecutan en él. A través de Internet, el malware como gusanos tratan de explotar estas fallas para infectar su sistema. Los cortafuegos pueden ayudar a prevenir una infección de este tipo. Sin embargo, los cortafuegos y otras aplicaciones de seguridad a veces pueden interferir con las transferencias de archivos no maliciosos. Sobre todo si a través de FTP, los usuarios de firewall pueden ocasionalmente ver mensajes como este de su firewall: Trojan Netbus bloqueado en el puerto utilizado por FileZilla.exe En muchos casos, esto es una falsa alarma. Cualquier programa puede elegir cualquier puerto que quiere para la comunicación en internet. FileZilla, a continuación, puede elegir un puerto que es, casualmente, también el puerto por defecto de un troyano o algún otro ser el malware rastreado por el servidor de seguridad. FileZilla está limpio de malware, siempre y cuando se descarga desde la web oficial. Routers, firewalls maliciosos y sabotaje de datos Algunos routers y firewalls pretenden ser inteligente. Analizan las conexiones y, si piensan que detectan FTP, que en silencio cambiar los datos intercambiados entre el cliente y el servidor. Si el usuario no ha permitido explícitamente esta característica, este comportamiento es esencialmente sabotaje de datos y puede causar varios problemas. Por ejemplo, imagine que un cliente detrás de un router NAT intentar conectar con el servidor. Supongamos, además, que este cliente no sabe que está detrás de un NAT y desea utilizar el modo activo. Así que envía el comando PORT con la dirección IP del usuario local, un-enrutable al servidor: PUERTO 10,0,0,1,12,34 Este comando le dice al servidor para conectarse a la dirección en el puerto 12 * = 3106 El router NAT ve esto y en silencio cambia el comando de incluir la dirección IP externa. Al mismo tiempo, el router NAT también creará un reenvío de puerto temporal para la sesión de FTP, posiblemente en un puerto diferente, incluso: PUERTO 123,123,123,123,24,55 El comando de arriba le dice al servidor para conectarse a la dirección en el puerto 24 * = 6199 Con este comportamiento, un router NAT permite a un cliente configurado incorrectamente al utilizar el modo activo. Por qué es este mal comportamiento? En esencia, se puede causar una serie de problemas si está activado por defecto, sin el consentimiento explícito del usuario. Las conexiones FTP en su forma más básica parecen funcionar, pero en cuanto hay un poco de desviación del caso básico, todo va a fracasar, dejando al usuario

5 perplejo: El router NAT asume ciegamente alguna conexión utiliza FTP basado en criterios como puertos de destino o la respuesta inicial del servidor: El protocolo utilizado se detecta como FTP, sin embargo, no hay garantía de que esto es cierto (un falso positivo ). Aunque poco probable, es posible que una futura revisión del protocolo FTP podría cambiar la sintaxis del comando PORT. Un router NAT modificar el comando PORT sería entonces cambiar las cosas en silencio que no soporta y así romper la conexión. Detección de protocolo del router puede dejar de reconocer una conexión FTP (un falso negativo ). Diga el router sólo se ve en el puerto de destino, y si es 21, se detecta como FTP. Como tales, las conexiones de modo activo con un cliente configurado incorrectamente a los servidores que se ejecutan en el puerto 21 funcionará, pero las conexiones a otros servidores en puertos no estándar fallarán. Obviamente, un router NAT ya no puede interferir con la conexión tan pronto como se utiliza una sesión FTP cifrado, dejando de nuevo al usuario ni idea por qué funciona para FTP normal, pero no para FTP cifrado. Digamos que un cliente detrás de un router NAT envía "PUERTO 10,0,0,1,12,34". Cómo funciona el router NAT sabe el cliente está configurado incorrectamente? También es posible que el cliente está configurado correctamente, sin embargo, sólo quiere iniciar una FXP (servidor a servidor) la transferencia entre el servidor se conecta a otra máquina y en la propia red local del servidor. Por lo tanto, las características específicas de protocolo que tiene habilitadas en un router NAT por defecto pueden crear problemas significativos. La solución a todo esto, entonces, es conocer la configuración del router, y para conocer las capacidades de configuración de un router antes de instalarlo. Un buen router NAT debe ser siempre totalmente protocolo agnóstico. La excepción es si usted como el usuario ha activado explícitamente esta función, sabiendo todas sus consecuencias. Si bien esta sección sólo discute la combinación de un router NAT en el lado del cliente con el modo activo, lo mismo se aplica a un servidor detrás de un router NAT y la respuesta al comando PASV. Configuración de Client FileZilla Si usted está funcionando FileZilla 3, se recomienda ejecutar el asistente de configuración de red. Le guiará a través de los pasos necesarios y puede probar la configuración después de la puesta a punto. Obviamente, si desea conectarse a cualquier servidor, usted necesita decirle a su servidor de seguridad que FileZilla se debe permitir para abrir conexiones a otros servidores. La mayoría de los servidores FTP normales utilizan el puerto 21, SFTP utilizan el puerto 22 y FTP sobre SSL / TLS (modo implícito) utilizan el puerto 990 por defecto. Estos puertos no son obligatorias, sin embargo, lo que es mejor para permitir conexiones salientes a puertos remotos arbitrarios. Dado que muchos servidores en el Internet están mal configurados y no son compatibles con ambos modos de transferencia, se recomienda que configure los dos modos de transferencia en su extremo. Modo pasivo En el modo pasivo, el cliente no tiene control sobre qué puerto elige el servidor para la conexión de datos. Por lo tanto, con el fin de utilizar el modo pasivo, tendrás que permitir conexiones salientes a todos los puertos en el firewall. Modo activo En el modo activo, el cliente abre un socket y espera a que el servidor para establecer la conexión de transferencia.

6 De forma predeterminada, el cliente FileZilla pide al sistema operativo de la dirección IP de la máquina y para el número de puerto libre. Esta configuración sólo puede funcionar si está conectado a Internet directamente sin ningún router NAT, y si ha configurado el servidor de seguridad para permitir conexiones entrantes en todos los puertos mayores que Si usted tiene un router NAT, usted necesitará decirle a FileZilla su dirección IP externa a fin de que las conexiones de modo activo para trabajar con servidores fuera de su red local: Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla. Si tiene una dirección IP dinámica, puede autorizar FileZilla para obtener su dirección IP externa de un sitio web especial. Esto ocurrirá automáticamente cada vez que se inicia FileZilla. No va a ser enviados a la página web (independientemente de la versión FileZilla). En caso de duda, utilizar la segunda opción. Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, usted necesitará decirle a FileZilla utilizar un rango específico de puertos para conexiones de modo activo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, es necesario reenviar estos puertos a la máquina local FileZilla está instalado. Dependiendo de su modelo de router, puede remitir un rango de puertos o si necesita reenviar todos los puertos individualmente. Los puertos válidos pueden ser entre 1 y 65535; Sin embargo, los puertos de menos de están reservadas para otros protocolos. Lo mejor es elegir los puertos más grandes o iguales a para el modo FTP activo. Debido a la naturaleza de TCP (http://en.wikipedia.org/wiki/transmission_control_protocol) (el protocolo de transporte subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto, el rango de puertos no debería ser demasiado pequeño para evitar el fracaso de la transferencia de varios archivos pequeños. Una gama de 50 puertos debe ser suficiente en la mayoría de los casos. Configurar y probar FileZilla Server

7 Configuración del servidor es muy similar a la configuración del cliente, con la principal diferencia es que los papeles de modo activo y pasivo se invierten. Un error muy común, sobre todo por los usuarios con routers NAT, es en las pruebas del servidor. Si usted está dentro de su red local, sólo se pueden probar con la dirección IP local del servidor. Usando la dirección externa desde el interior, probablemente fallará, y uno de los siguientes puede ocurrir: En realidad funciona (sorprendentemente - y probablemente significa algo más está mal...) Los bloques router de acceso a su propia dirección externa desde el interior, debido a que lo identifica como un posible ataque El router envía la conexión con su ISP, que luego lo bloquea como un posible ataque Incluso si la prueba funciona, no hay garantía de que un usuario externo realmente puede conectarse a tu servidor de archivos y transferencia. La única forma fiable de probar el servidor es intentar conectar desde un sistema externo, fuera de su LAN. Modo activo Se permite hacer Servidor FileZilla asegúrese de establecer conexiones salientes a puertos arbitrarios, ya que los controles que el puerto cliente utilicen. En el extremo local de la conexión, FileZilla Server intenta utilizar un puerto uno menos que el de la conexión de control (por ejemplo, el puerto 20 si el servidor está escuchando en el puerto 21). Sin embargo, esto no siempre es posible - por lo que no se basan en ella. Modo pasivo La configuración del servidor es muy similar a la configuración del cliente para el modo activo. En el modo pasivo, el servidor abre un socket y espera a que el cliente se conecte a ella. De forma predeterminada, FileZilla Server solicita al sistema operativo de la dirección IP de la máquina, y por un número de puerto libre. Esta configuración sólo puede funcionar si está conectado a Internet directamente sin ningún router NAT y si ha configurado el servidor de seguridad para permitir conexiones entrantes en todos los puertos mayores que Si usted tiene un router NAT, usted necesitará decirle a su dirección IP externa o conexiones en modo pasivo FileZilla Server no funcionará con clientes fuera de su red local: Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla Server. Si tiene una dirección IP dinámica, puede dejar que FileZilla Server obtenga su dirección IP externa de un sitio web especial automáticamente. Excepto su versión de FileZilla Server, ninguna información se presentará a ese sitio web. En caso de duda, utilizar la segunda opción. Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, usted necesitará decirle a FileZilla Server para utilizar un rango específico de puertos para conexiones en modo pasivo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, es necesario reenviar estos puertos a la máquina local FileZilla Server se instala en. Dependiendo de su modelo de router, puede remitir un rango de puertos o si necesita reenviar todos los puertos individualmente. Los puertos válidos pueden ser entre 1 y 65535, sin embargo los puertos inferiores a 1024 están reservados para otros protocolos. Lo mejor es elegir los puertos> = para el modo FTP pasivo. Debido a la naturaleza de TCP (http://en.wikipedia.org/wiki/transmission_control_protocol) (el protocolo de transporte

8 subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto el rango de puertos no debería ser demasiado pequeño o transferencias de múltiples archivos pequeños puede fallar. Una gama de 50 puertos debe ser suficiente en la mayoría de los casos. Solución de problemas Las siguientes son algunas sugerencias de solución de problemas: Por desgracia, muchos firewalls personales y routers de consumo son deficientes o, en algunos casos, incluso sabotear activamente FTP (por ejemplo SMC Barricade V1.2 (http://www.gbnetwork.co.uk/smcftpd/) ). En primer lugar, al igual que con todo el software, usted debe mantener todo actualizado. Esto incluye el software de servidor de seguridad, así como la versión de firmware de su router. Si eso no ayuda, es posible que desee para tratar de desinstalar el servidor de seguridad para ver qué pasa. Simplemente deshabilitar el servidor de seguridad podría no funcionar, ya que algunos firewalls no pueden ser completamente desactivados. Si es posible, intente conectar directamente a Internet sin un router. Si usted está tratando de configurar un servidor y funciona muy bien dentro de su LAN, pero no es accesible por el exterior, intente cambiar el puerto de escucha. Algunos ISP no les gusta a sus clientes a los servidores host y pueden bloquear los puertos con números por debajo del Otro problema puede ocurrir si usted es anfitrión de un servidor FTP en el puerto predeterminado 21 Puede haber un servidor de seguridad en el lado del ISP de tu conexión, que puede hacer cosas raras como cambiar el puerto para los comandos PASV. Pruebe a usar otro puerto no predeterminado para su servidor FTP. Si se encuentra con "puede conexión de datos no está abierto" al azar (es decir, el cliente ftp puede conectar con el servidor ftp y sin problema para muchas conexiones hasta que se encuentra con este problema), una posible razón puede ser que el software de PC a su cliente antivirus está configurado para bloquear las conexiones salientes en ciertos rangos de puertos. Cuando las conexiones ftp se están ejecutando en el modo

9 pasv, los puertos de salida del lado del cliente son seleccionados al azar y algunos de esos puertos seleccionados al azar pueden ser bloqueadas por el software anti-virus. Para identificar este problema, lea el registro de antivirus en el cliente. En general, cualquier software que puede bloquear ciertos rangos de puertos de salida (tales como firewalls de PC) puede causar dolor FTP similar. Tiempos de espera en archivos de gran tamaño Si usted puede transferir archivos pequeños sin ningún problema, pero las transferencias de archivos más grandes terminar con un tiempo de espera, un router roto y / o firewall que existe entre el cliente y el servidor y está causando un problema. Como se mencionó anteriormente, FTP utiliza dos conexiones TCP: una de control para presentar los comandos y recibir respuestas, y una conexión de datos para las transferencias de archivos reales. Es la naturaleza de FTP que durante una transferencia de la conexión de control queda completamente inactivo. Las especificaciones de TCP no establecen un límite en la cantidad de tiempo que una conexión puede permanecer inactiva. A no ser cerrado de forma explícita, una conexión se asume que se mantiene con vida indefinidamente. Sin embargo, muchos enrutadores y servidores de seguridad se cierran automáticamente las conexiones inactivas después de un cierto período de tiempo. Peor aún, a menudo no se notifican al usuario, pero sólo silenciosamente dejan caer la conexión. Para FTP, esto significa que durante un traslado largo de la conexión de control puede quedar afuera, ya que se detecta como inactivo, pero ni el cliente ni el servidor recibirá notificaciones. Así que cuando todos los datos se han transferido, el servidor asume la conexión de control está vivo y envía la respuesta de confirmación de la transferencia. Del mismo modo, el cliente piensa que la conexión de control está viva y espera la respuesta del servidor. Pero ya que la conexión de control les caía sin notificación, la respuesta nunca llega y, finalmente, la conexión será el tiempo de espera. En un intento de resolver este problema, las especificaciones TCP incluyen una forma de enviar los paquetes keep-alive en las conexiones TCP de otro modo de inactividad, para contar todas las partes involucradas que la conexión todavía está vivo y necesario. Sin embargo, las especificaciones de TCP también hacen que sea muy claro que estos paquetes keep-alive no se deben enviar más de una vez cada dos horas. Por lo tanto, con una tolerancia adicional de latencia de la red, las conexiones pueden permanecer inactivo durante un máximo de 2 horas y 4 minutos. Sin embargo, muchos routers y firewalls caen conexiones que han sido mantenidas por menos de 2 horas y 4 minutos. Esto viola las especificaciones TCP ( RFC 5382 (http://filezilla-project.org/specs/rfc5382.txt) hace esto especialmente claro). En otras palabras, todos los routers y firewalls que están cayendo las conexiones inactivas demasiado pronto no se pueden usar para las transferencias FTP largas. Desgraciadamente los fabricantes de router de grado de los consumidores y fabricantes de firewall no se preocupan por las especificaciones... lo único que importa es conseguir su dinero (y sólo entregan apenas funcionaban calidad basura más baja). Para solucionar este problema, tiene que desinstalar cortafuegos afectados y reemplazar routers defectuosas por otras de mejor calidad. Configuración de servidor de FileZilla con Firewall de Windows Si usted está teniendo problemas con la configuración de FileZilla Server para correr detrás de Firewall de Windows (en concreto, se produce un error en la "Lista" y el cliente recibe un "Error al recibir la lista de directorios" error), debe agregar la aplicación del servidor FileZilla a excepciones de Firewall de Windows lista. Para ello, siga estos pasos: 1. Abra Firewall de Windows en el Panel de control. 2. Si usa Vista, haga clic en "Cambiar configuración" 3. Seleccione la pestaña "Excepciones".

10 4. Haga clic en "Agregar programa..." 5. NO seleccione "Interfaz FileZilla Server" de la lista, en lugar haga clic en "Examinar..." 6. Busque el directorio que ha instalado FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \") 7. Haga doble clic o seleccione "server.exe FileZilla" y pulse abierto (Una vez más, NO "FileZilla Server Interface.exe") 8. Seleccione "server.exe FileZilla" de la lista y haga clic en "Ok" 9. Compruebe que "server.exe FileZilla" se añade a la lista de excepciones y que tiene una marca de verificación en la casilla junto a él 10. Pulse el botón "Aceptar" para cerrar la ventana 11. Abra un símbolo del sistema con derechos de administrador y ejecutar el siguiente comando: netsh advfirewall establecer desactivar StatefulFTP mundial Modo pasivo debería funcionar ahora. Si usted todavía tiene problemas de conexión (desde otro equipo o fuera de la red), compruebe la configuración del router o tratar de agregar el número de puerto en las de Windows configuración de Firewall ubicados en la pestaña Excepciones. Consulte el artículo de Microsoft kb por quedarse FileZilla con el "enrutamiento y acceso remoto" o el "Application Layer Gateway" servicio habilitado. Configuración de FileZilla Server con Windows 8 Firewall Estas son las instrucciones si su sistema operativo es Windows 8 - la interfaz es un poco diferente de la descrita anteriormente en Configuración FileZilla Server con el Firewall de Windows. En Windows 8 debe permitir la aplicación FileZilla Server tthrough Firewall de Windows. Para ello, siga estos pasos: 1. Mueve el ratón a la esquina superior derecha y haga clic en el icono de búsqueda de la lupa, y el tipo "firewall" (sin las comillas) en el cuadro de búsqueda y luego haga clic en el texto "Ajustes". O bien, mantenga presionada la tecla del logotipo de Windows en el teclado y pulse la tecla I, seleccionar el texto "Panel de control" y presione Enter, en la zona de búsqueda Panel de control en la parte superior derecha tipo "firewall". En cualquier caso, ahora haga clic en "Permitir una aplicación a través de Firewall de Windows" que debe aparecer. 1. Haga clic en "Cambiar configuración" y un nuevo botón debería aparecer titulado "Permitir otra aplicación..." 2. Haga clic en "Permitir otra aplicación..." 3. Una ventana titulada "Agregar una aplicación" debería aparecer; no hacer nada en este paso. 4. NO seleccione "Interfaz FileZilla Server" de la lista, en lugar haga clic en "Examinar..." 5. Busque el directorio que ha instalado FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \") 6. Haga doble clic o seleccione "server.exe FileZilla" y pulse abierto (Una vez más, NO "FileZilla Server Interface.exe") 7. El puntero del ratón debe ahora volver a la opción "Agregar una aplicación" de la ventana; desplazarse por la lista y seleccionar "server.exe FileZilla" y haga clic en "Agregar". 8. El puntero del ratón debe ahora volver a la ventana de aplicaciones de Windows Firewall mascotas; verificar que "server.exe FileZilla" se añade a la lista de aplicaciones y funciones permitido y que tiene una marca de verificación, ya sea en la caja privada o la caja pública. Elige Privado si desea que el servidor de acceso sólo desde dentro de su red local, y elija Público si desea que el servidor accesible desde fuera de su red local (esto podría incluir clientes conectados de forma inalámbrica a su red). 9. Pulse el botón "Aceptar" para cerrar la ventana Firewall de Windows 10. Abra un símbolo del sistema con derechos de administrador y ejecutar el siguiente comando: netsh advfirewall establecer desactivar StatefulFTP mundial

11 Si usted todavía tiene problemas ver los consejos al final de la sección Configuración de FileZilla Server con el Firewall de Windows por encima o buscar Microsoft Banco de conocimientos de artículos relacionados Firewall. Obtenido de " https://wiki.filezilla-project.org/wiki/index.php?title=network_configuration&oldid=29354 " Esta página fue modificada por última vez el 17 de agosto de 2014, a las 16:29. El contenido está disponible bajo GNU Free Documentation License 1.2 a menos que se indique lo contrario.

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET

MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET MANUAL PARA CONFIGURAR UNA RED ENTRE 2 PC S QUE USAN WIN 98SE/XP Y CONEXIÓN COMPARTIDA A INTERNET INDICE PROPÓSITO DEL MANUAL MATERIALES NECESARIOS CONSEJOS PREVIOS TARJETAS DE RED EN WINDOWS 98 SE TARJETAS

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Router ADSL Libertad en una caja

Router ADSL Libertad en una caja Router ADSL Libertad en una caja Guía de la tarjeta Ethernet y protocolo TCP/IP 1 Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción de la tarjeta Ethernet para bus PCI

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Manual de instalación del dispositivo de fax

Manual de instalación del dispositivo de fax GFI FAXmaker 14 para Exchange/Lotus/SMTP Manual de instalación del dispositivo de fax Por GFI Software Ltd http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está

Más detalles

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3.2 Actualización de los drivers 3.3 Configuración de TCP/IP 14 18 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP 1 Introducción 5 2 Preinstalación de la Tarjeta Ethernet 7 2.1 Descripción de la Tarjeta Ethernet para Bus PCI y con salida 10 BaseT 2.2 Montaje de la Tarjeta Ethernet

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Microsafe Premium Security Suite

Microsafe Premium Security Suite Revisión de product individual Microsafe Premium Security Suite Idioma: Español Octubre de 2010 última revisión: 1 - Contenidos Instalación... 3 Configuración... 6 Interfaz de usuario... 8 Reacción a las

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles