Configuración de la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de la red"

Transcripción

1 Configuración de la red Desde FileZilla Wiki Configuración de los componentes de red para FTP no es trivial para su uso fuera de la LAN (Local Area Network). Dado que existen tantos firewalls y routers, no es práctico para dar instrucciones adecuadas para cada usuario detallados paso a paso. Es importante entender los conceptos básicos del protocolo FTP para configurar FileZilla y los routers y / o firewalls involucrados. Esta documentación describe la historia de la FTP y cómo algunos aspectos del trabajo de protocolo. Leyendo con cuidado le ahorrará un montón de problemas para configurar FTP. Contenido 1 Antecedentes 1.1 Antecedentes históricos 1.2 Antecedentes técnicos routers NAT 1.3 Cortafuegos 1.4 routers maliciosos, cortafuegos y sabotaje de datos 2 Configuración de Client FileZilla 2.1 Modo pasivo 2.2 Modo activo 3 Configurar y probar FileZilla Server 3.1 Modo activo 3.2 Modo pasivo 4 Solución de problemas 4.1 Tiempos de espera en archivos de gran tamaño 5 Configuración de FileZilla Server con Firewall de Windows 6 Configuración de FileZilla Server con Windows 8 Firewall Antecedentes En esta sección se ofrece un panorama general de los antecedentes históricos y técnicos del protocolo FTP. Para detallada información detallada consulte las especificaciones. Antecedentes históricos En el mundo de vivir rápido de la Internet, el protocolo de transferencia de archivos no es sólo de edad, es antigua. Los primeros borradores del protocolo se remontan a 1971, y las especificaciones actuales son de 1985 El protocolo podría ser incluso mayor que tú! En aquel entonces, la Internet se utiliza principalmente por las universidades y centros de investigación. La comunidad fue pequeño, muchos usuarios se conocían entre sí y todos estaban colaborando juntos. El Internet era un lugar de confianza amistosa. La seguridad no era una gran preocupación. Mucho ha cambiado desde entonces. La Internet es ahora omnipresente, con millones de usuarios se comunican entre sí de muchas maneras diferentes. También es un lugar más hostil. La disponibilidad y la apertura ha atraído a usuarios maliciosos que se aprovechan de las limitaciones de diseño, implementaciones

2 incompletas, errores, y la inexperiencia de otros usuarios. Una compañía de software muy conocido situado en Redmond, WA, sin duda jugó un papel en esto. Varios intentos se han hecho para resolver estos problemas: NAT (http://en.wikipedia.org/wiki/network_address_translation) (Network Address Translation) routers. Muchos hosts y routers en Internet utilizan el IPv4 (http://en.wikipedia.org/wiki/ipv4) protocolo. El número de ordenadores conectados a Internet ha alcanzado el límite de diseño de IPV4 para el número de direcciones ( IPv6 (http://en.wikipedia.org/wiki/ipv6) está diseñado para aliviar este). Routers NAT permite que múltiples sistemas dentro de una LAN para conectarse con el mundo exterior con una dirección IP externa. Los firewalls personales (http://en.wikipedia.org/wiki/personal_firewall) tratan de proteger los ordenadores personales de los ataques de usuarios malintencionados. Por desgracia, tanto NAT y firewalls conflicto personal con FTP más de las veces. Para empeorar las cosas, algunos son propios defectos, causando problemas adicionales con respecto a FTP. Antecedentes técnicos Lo que distingue a FTP desde la mayoría de los protocolos es el uso de las conexiones secundarias para la transferencia de archivos. Cuando se conecta a un servidor FTP, en realidad se está haciendo dos conexiones. En primer lugar, la llamada conexión de control se establece, sobre la cual los comandos de FTP y sus respuestas se transfieren. Entonces, con el fin de transferir un archivo o un listado de directorio, el cliente envía un comando en particular sobre la conexión de control para establecer la conexión de datos. La conexión de datos se puede establecer de dos formas diferentes, usando el modo activo o en modo pasivo. En el modo pasivo, que se recomienda (ver más abajo), el cliente envía el comando PASV al servidor, y el servidor responde con una dirección. El cliente emite un comando para transferir un archivo o para obtener una lista de directorios, y establece una conexión secundaria a la dirección devuelta por el servidor. En el modo activo, el cliente establece una conexión con la máquina local y le dice a su dirección en el servidor mediante el comando PORT. Una vez que el cliente emite un comando para transferir un archivo o perfil, el servidor se conectará a la dirección facilitada por el cliente. En ambos casos, el archivo real o el listado se transfiere entonces sobre la conexión de datos. En general, el establecimiento de conexiones salientes requiere menos configuración en los routers / firewalls involucrados que establecer las conexiones entrantes. En el modo pasivo, la conexión es saliente en el lado del cliente y de entrada en el lado del servidor y en modo activo esto se invierte. Tenga en cuenta que las únicas diferencias están en el establecimiento de una conexión. Una vez establecida, la conexión se puede utilizar para cargas y descargas. Una configuración de red común podría tener este aspecto:

3 En el modo pasivo, necesitan ser configurados para aceptar y reenviar conexiones entrantes al router y cortafuegos en el lado del servidor. En el lado del cliente, sin embargo, sólo las conexiones salientes necesitan ser permitido (que ya será el caso la mayor parte del tiempo). Análogamente, en modo activo, necesitan ser configurados para aceptar y reenviar conexiones entrantes al router y cortafuegos en el lado del cliente. Sólo las conexiones salientes tienen que ser permitido en el lado del servidor. Dado que en la mayoría de los casos un servidor ofrece un servicio para muchos usuarios, es mucho más fácil de configurar el router y firewall en el servidor una vez para el modo pasivo que configurar el router / firewall del cliente para cada cliente en modo activo. Por lo tanto, se recomienda el modo pasivo en la mayoría de los casos. Routers NAT La mayoría de los usuarios de banda ancha tendrá un NAT (Network Address Translation) enrutador entre su computadora y el Internet. Esto puede ser un dispositivo enrutador independiente (tal vez un router inalámbrico), o ser integrado en un DSL o cable módem. En un entorno NAT, todos los sistemas detrás del router NAT formar una red de área local (LAN), y cada sistema en la LAN tiene una dirección IP local (reconocible como cuatro pequeños números separados por puntos). El router NAT en sí tiene una dirección IP local. Además, el router NAT también tiene una dirección IP externa por la que se conoce a Internet. Un ejemplo de sistema podría tener este aspecto: Las direcciones IP internas sólo son válidos dentro de la LAN, ya que tendría poco sentido a un sistema remoto. Piensa en un servidor detrás de un router NAT. Imagínese lo que podría ocurrir si un cliente solicita el modo pasivo, pero el servidor no conoce la dirección IP externa del router NAT. Si el servidor envía su dirección interna para el cliente, pueden suceder dos cosas: Si el cliente no está detrás de un NAT, el cliente podría abortar ya que la dirección no es válida. Si el cliente está detrás de un NAT, la dirección dada por el servidor puede ser el mismo que un sistema en la red local del cliente. Obviamente, en ambos casos sería imposible modo pasivo.

4 Así que si un servidor está detrás de un router NAT, es necesario conocer la dirección IP externa del router en modo pasivo. En este caso, el servidor envía la dirección externa del router al cliente. El cliente entonces establece una conexión con el router NAT, que en rutas de giro de la conexión al servidor. Firewalls Los firewalls personales están instalados en muchos sistemas para proteger a los usuarios de las vulnerabilidades de seguridad en el sistema operativo o las aplicaciones que se ejecutan en él. A través de Internet, el malware como gusanos tratan de explotar estas fallas para infectar su sistema. Los cortafuegos pueden ayudar a prevenir una infección de este tipo. Sin embargo, los cortafuegos y otras aplicaciones de seguridad a veces pueden interferir con las transferencias de archivos no maliciosos. Sobre todo si a través de FTP, los usuarios de firewall pueden ocasionalmente ver mensajes como este de su firewall: Trojan Netbus bloqueado en el puerto utilizado por FileZilla.exe En muchos casos, esto es una falsa alarma. Cualquier programa puede elegir cualquier puerto que quiere para la comunicación en internet. FileZilla, a continuación, puede elegir un puerto que es, casualmente, también el puerto por defecto de un troyano o algún otro ser el malware rastreado por el servidor de seguridad. FileZilla está limpio de malware, siempre y cuando se descarga desde la web oficial. Routers, firewalls maliciosos y sabotaje de datos Algunos routers y firewalls pretenden ser inteligente. Analizan las conexiones y, si piensan que detectan FTP, que en silencio cambiar los datos intercambiados entre el cliente y el servidor. Si el usuario no ha permitido explícitamente esta característica, este comportamiento es esencialmente sabotaje de datos y puede causar varios problemas. Por ejemplo, imagine que un cliente detrás de un router NAT intentar conectar con el servidor. Supongamos, además, que este cliente no sabe que está detrás de un NAT y desea utilizar el modo activo. Así que envía el comando PORT con la dirección IP del usuario local, un-enrutable al servidor: PUERTO 10,0,0,1,12,34 Este comando le dice al servidor para conectarse a la dirección en el puerto 12 * = 3106 El router NAT ve esto y en silencio cambia el comando de incluir la dirección IP externa. Al mismo tiempo, el router NAT también creará un reenvío de puerto temporal para la sesión de FTP, posiblemente en un puerto diferente, incluso: PUERTO 123,123,123,123,24,55 El comando de arriba le dice al servidor para conectarse a la dirección en el puerto 24 * = 6199 Con este comportamiento, un router NAT permite a un cliente configurado incorrectamente al utilizar el modo activo. Por qué es este mal comportamiento? En esencia, se puede causar una serie de problemas si está activado por defecto, sin el consentimiento explícito del usuario. Las conexiones FTP en su forma más básica parecen funcionar, pero en cuanto hay un poco de desviación del caso básico, todo va a fracasar, dejando al usuario

5 perplejo: El router NAT asume ciegamente alguna conexión utiliza FTP basado en criterios como puertos de destino o la respuesta inicial del servidor: El protocolo utilizado se detecta como FTP, sin embargo, no hay garantía de que esto es cierto (un falso positivo ). Aunque poco probable, es posible que una futura revisión del protocolo FTP podría cambiar la sintaxis del comando PORT. Un router NAT modificar el comando PORT sería entonces cambiar las cosas en silencio que no soporta y así romper la conexión. Detección de protocolo del router puede dejar de reconocer una conexión FTP (un falso negativo ). Diga el router sólo se ve en el puerto de destino, y si es 21, se detecta como FTP. Como tales, las conexiones de modo activo con un cliente configurado incorrectamente a los servidores que se ejecutan en el puerto 21 funcionará, pero las conexiones a otros servidores en puertos no estándar fallarán. Obviamente, un router NAT ya no puede interferir con la conexión tan pronto como se utiliza una sesión FTP cifrado, dejando de nuevo al usuario ni idea por qué funciona para FTP normal, pero no para FTP cifrado. Digamos que un cliente detrás de un router NAT envía "PUERTO 10,0,0,1,12,34". Cómo funciona el router NAT sabe el cliente está configurado incorrectamente? También es posible que el cliente está configurado correctamente, sin embargo, sólo quiere iniciar una FXP (servidor a servidor) la transferencia entre el servidor se conecta a otra máquina y en la propia red local del servidor. Por lo tanto, las características específicas de protocolo que tiene habilitadas en un router NAT por defecto pueden crear problemas significativos. La solución a todo esto, entonces, es conocer la configuración del router, y para conocer las capacidades de configuración de un router antes de instalarlo. Un buen router NAT debe ser siempre totalmente protocolo agnóstico. La excepción es si usted como el usuario ha activado explícitamente esta función, sabiendo todas sus consecuencias. Si bien esta sección sólo discute la combinación de un router NAT en el lado del cliente con el modo activo, lo mismo se aplica a un servidor detrás de un router NAT y la respuesta al comando PASV. Configuración de Client FileZilla Si usted está funcionando FileZilla 3, se recomienda ejecutar el asistente de configuración de red. Le guiará a través de los pasos necesarios y puede probar la configuración después de la puesta a punto. Obviamente, si desea conectarse a cualquier servidor, usted necesita decirle a su servidor de seguridad que FileZilla se debe permitir para abrir conexiones a otros servidores. La mayoría de los servidores FTP normales utilizan el puerto 21, SFTP utilizan el puerto 22 y FTP sobre SSL / TLS (modo implícito) utilizan el puerto 990 por defecto. Estos puertos no son obligatorias, sin embargo, lo que es mejor para permitir conexiones salientes a puertos remotos arbitrarios. Dado que muchos servidores en el Internet están mal configurados y no son compatibles con ambos modos de transferencia, se recomienda que configure los dos modos de transferencia en su extremo. Modo pasivo En el modo pasivo, el cliente no tiene control sobre qué puerto elige el servidor para la conexión de datos. Por lo tanto, con el fin de utilizar el modo pasivo, tendrás que permitir conexiones salientes a todos los puertos en el firewall. Modo activo En el modo activo, el cliente abre un socket y espera a que el servidor para establecer la conexión de transferencia.

6 De forma predeterminada, el cliente FileZilla pide al sistema operativo de la dirección IP de la máquina y para el número de puerto libre. Esta configuración sólo puede funcionar si está conectado a Internet directamente sin ningún router NAT, y si ha configurado el servidor de seguridad para permitir conexiones entrantes en todos los puertos mayores que Si usted tiene un router NAT, usted necesitará decirle a FileZilla su dirección IP externa a fin de que las conexiones de modo activo para trabajar con servidores fuera de su red local: Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla. Si tiene una dirección IP dinámica, puede autorizar FileZilla para obtener su dirección IP externa de un sitio web especial. Esto ocurrirá automáticamente cada vez que se inicia FileZilla. No va a ser enviados a la página web (independientemente de la versión FileZilla). En caso de duda, utilizar la segunda opción. Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, usted necesitará decirle a FileZilla utilizar un rango específico de puertos para conexiones de modo activo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, es necesario reenviar estos puertos a la máquina local FileZilla está instalado. Dependiendo de su modelo de router, puede remitir un rango de puertos o si necesita reenviar todos los puertos individualmente. Los puertos válidos pueden ser entre 1 y 65535; Sin embargo, los puertos de menos de están reservadas para otros protocolos. Lo mejor es elegir los puertos más grandes o iguales a para el modo FTP activo. Debido a la naturaleza de TCP (http://en.wikipedia.org/wiki/transmission_control_protocol) (el protocolo de transporte subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto, el rango de puertos no debería ser demasiado pequeño para evitar el fracaso de la transferencia de varios archivos pequeños. Una gama de 50 puertos debe ser suficiente en la mayoría de los casos. Configurar y probar FileZilla Server

7 Configuración del servidor es muy similar a la configuración del cliente, con la principal diferencia es que los papeles de modo activo y pasivo se invierten. Un error muy común, sobre todo por los usuarios con routers NAT, es en las pruebas del servidor. Si usted está dentro de su red local, sólo se pueden probar con la dirección IP local del servidor. Usando la dirección externa desde el interior, probablemente fallará, y uno de los siguientes puede ocurrir: En realidad funciona (sorprendentemente - y probablemente significa algo más está mal...) Los bloques router de acceso a su propia dirección externa desde el interior, debido a que lo identifica como un posible ataque El router envía la conexión con su ISP, que luego lo bloquea como un posible ataque Incluso si la prueba funciona, no hay garantía de que un usuario externo realmente puede conectarse a tu servidor de archivos y transferencia. La única forma fiable de probar el servidor es intentar conectar desde un sistema externo, fuera de su LAN. Modo activo Se permite hacer Servidor FileZilla asegúrese de establecer conexiones salientes a puertos arbitrarios, ya que los controles que el puerto cliente utilicen. En el extremo local de la conexión, FileZilla Server intenta utilizar un puerto uno menos que el de la conexión de control (por ejemplo, el puerto 20 si el servidor está escuchando en el puerto 21). Sin embargo, esto no siempre es posible - por lo que no se basan en ella. Modo pasivo La configuración del servidor es muy similar a la configuración del cliente para el modo activo. En el modo pasivo, el servidor abre un socket y espera a que el cliente se conecte a ella. De forma predeterminada, FileZilla Server solicita al sistema operativo de la dirección IP de la máquina, y por un número de puerto libre. Esta configuración sólo puede funcionar si está conectado a Internet directamente sin ningún router NAT y si ha configurado el servidor de seguridad para permitir conexiones entrantes en todos los puertos mayores que Si usted tiene un router NAT, usted necesitará decirle a su dirección IP externa o conexiones en modo pasivo FileZilla Server no funcionará con clientes fuera de su red local: Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla Server. Si tiene una dirección IP dinámica, puede dejar que FileZilla Server obtenga su dirección IP externa de un sitio web especial automáticamente. Excepto su versión de FileZilla Server, ninguna información se presentará a ese sitio web. En caso de duda, utilizar la segunda opción. Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, usted necesitará decirle a FileZilla Server para utilizar un rango específico de puertos para conexiones en modo pasivo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, es necesario reenviar estos puertos a la máquina local FileZilla Server se instala en. Dependiendo de su modelo de router, puede remitir un rango de puertos o si necesita reenviar todos los puertos individualmente. Los puertos válidos pueden ser entre 1 y 65535, sin embargo los puertos inferiores a 1024 están reservados para otros protocolos. Lo mejor es elegir los puertos> = para el modo FTP pasivo. Debido a la naturaleza de TCP (http://en.wikipedia.org/wiki/transmission_control_protocol) (el protocolo de transporte

8 subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto el rango de puertos no debería ser demasiado pequeño o transferencias de múltiples archivos pequeños puede fallar. Una gama de 50 puertos debe ser suficiente en la mayoría de los casos. Solución de problemas Las siguientes son algunas sugerencias de solución de problemas: Por desgracia, muchos firewalls personales y routers de consumo son deficientes o, en algunos casos, incluso sabotear activamente FTP (por ejemplo SMC Barricade V1.2 (http://www.gbnetwork.co.uk/smcftpd/) ). En primer lugar, al igual que con todo el software, usted debe mantener todo actualizado. Esto incluye el software de servidor de seguridad, así como la versión de firmware de su router. Si eso no ayuda, es posible que desee para tratar de desinstalar el servidor de seguridad para ver qué pasa. Simplemente deshabilitar el servidor de seguridad podría no funcionar, ya que algunos firewalls no pueden ser completamente desactivados. Si es posible, intente conectar directamente a Internet sin un router. Si usted está tratando de configurar un servidor y funciona muy bien dentro de su LAN, pero no es accesible por el exterior, intente cambiar el puerto de escucha. Algunos ISP no les gusta a sus clientes a los servidores host y pueden bloquear los puertos con números por debajo del Otro problema puede ocurrir si usted es anfitrión de un servidor FTP en el puerto predeterminado 21 Puede haber un servidor de seguridad en el lado del ISP de tu conexión, que puede hacer cosas raras como cambiar el puerto para los comandos PASV. Pruebe a usar otro puerto no predeterminado para su servidor FTP. Si se encuentra con "puede conexión de datos no está abierto" al azar (es decir, el cliente ftp puede conectar con el servidor ftp y sin problema para muchas conexiones hasta que se encuentra con este problema), una posible razón puede ser que el software de PC a su cliente antivirus está configurado para bloquear las conexiones salientes en ciertos rangos de puertos. Cuando las conexiones ftp se están ejecutando en el modo

9 pasv, los puertos de salida del lado del cliente son seleccionados al azar y algunos de esos puertos seleccionados al azar pueden ser bloqueadas por el software anti-virus. Para identificar este problema, lea el registro de antivirus en el cliente. En general, cualquier software que puede bloquear ciertos rangos de puertos de salida (tales como firewalls de PC) puede causar dolor FTP similar. Tiempos de espera en archivos de gran tamaño Si usted puede transferir archivos pequeños sin ningún problema, pero las transferencias de archivos más grandes terminar con un tiempo de espera, un router roto y / o firewall que existe entre el cliente y el servidor y está causando un problema. Como se mencionó anteriormente, FTP utiliza dos conexiones TCP: una de control para presentar los comandos y recibir respuestas, y una conexión de datos para las transferencias de archivos reales. Es la naturaleza de FTP que durante una transferencia de la conexión de control queda completamente inactivo. Las especificaciones de TCP no establecen un límite en la cantidad de tiempo que una conexión puede permanecer inactiva. A no ser cerrado de forma explícita, una conexión se asume que se mantiene con vida indefinidamente. Sin embargo, muchos enrutadores y servidores de seguridad se cierran automáticamente las conexiones inactivas después de un cierto período de tiempo. Peor aún, a menudo no se notifican al usuario, pero sólo silenciosamente dejan caer la conexión. Para FTP, esto significa que durante un traslado largo de la conexión de control puede quedar afuera, ya que se detecta como inactivo, pero ni el cliente ni el servidor recibirá notificaciones. Así que cuando todos los datos se han transferido, el servidor asume la conexión de control está vivo y envía la respuesta de confirmación de la transferencia. Del mismo modo, el cliente piensa que la conexión de control está viva y espera la respuesta del servidor. Pero ya que la conexión de control les caía sin notificación, la respuesta nunca llega y, finalmente, la conexión será el tiempo de espera. En un intento de resolver este problema, las especificaciones TCP incluyen una forma de enviar los paquetes keep-alive en las conexiones TCP de otro modo de inactividad, para contar todas las partes involucradas que la conexión todavía está vivo y necesario. Sin embargo, las especificaciones de TCP también hacen que sea muy claro que estos paquetes keep-alive no se deben enviar más de una vez cada dos horas. Por lo tanto, con una tolerancia adicional de latencia de la red, las conexiones pueden permanecer inactivo durante un máximo de 2 horas y 4 minutos. Sin embargo, muchos routers y firewalls caen conexiones que han sido mantenidas por menos de 2 horas y 4 minutos. Esto viola las especificaciones TCP ( RFC 5382 (http://filezilla-project.org/specs/rfc5382.txt) hace esto especialmente claro). En otras palabras, todos los routers y firewalls que están cayendo las conexiones inactivas demasiado pronto no se pueden usar para las transferencias FTP largas. Desgraciadamente los fabricantes de router de grado de los consumidores y fabricantes de firewall no se preocupan por las especificaciones... lo único que importa es conseguir su dinero (y sólo entregan apenas funcionaban calidad basura más baja). Para solucionar este problema, tiene que desinstalar cortafuegos afectados y reemplazar routers defectuosas por otras de mejor calidad. Configuración de servidor de FileZilla con Firewall de Windows Si usted está teniendo problemas con la configuración de FileZilla Server para correr detrás de Firewall de Windows (en concreto, se produce un error en la "Lista" y el cliente recibe un "Error al recibir la lista de directorios" error), debe agregar la aplicación del servidor FileZilla a excepciones de Firewall de Windows lista. Para ello, siga estos pasos: 1. Abra Firewall de Windows en el Panel de control. 2. Si usa Vista, haga clic en "Cambiar configuración" 3. Seleccione la pestaña "Excepciones".

10 4. Haga clic en "Agregar programa..." 5. NO seleccione "Interfaz FileZilla Server" de la lista, en lugar haga clic en "Examinar..." 6. Busque el directorio que ha instalado FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \") 7. Haga doble clic o seleccione "server.exe FileZilla" y pulse abierto (Una vez más, NO "FileZilla Server Interface.exe") 8. Seleccione "server.exe FileZilla" de la lista y haga clic en "Ok" 9. Compruebe que "server.exe FileZilla" se añade a la lista de excepciones y que tiene una marca de verificación en la casilla junto a él 10. Pulse el botón "Aceptar" para cerrar la ventana 11. Abra un símbolo del sistema con derechos de administrador y ejecutar el siguiente comando: netsh advfirewall establecer desactivar StatefulFTP mundial Modo pasivo debería funcionar ahora. Si usted todavía tiene problemas de conexión (desde otro equipo o fuera de la red), compruebe la configuración del router o tratar de agregar el número de puerto en las de Windows configuración de Firewall ubicados en la pestaña Excepciones. Consulte el artículo de Microsoft kb por quedarse FileZilla con el "enrutamiento y acceso remoto" o el "Application Layer Gateway" servicio habilitado. Configuración de FileZilla Server con Windows 8 Firewall Estas son las instrucciones si su sistema operativo es Windows 8 - la interfaz es un poco diferente de la descrita anteriormente en Configuración FileZilla Server con el Firewall de Windows. En Windows 8 debe permitir la aplicación FileZilla Server tthrough Firewall de Windows. Para ello, siga estos pasos: 1. Mueve el ratón a la esquina superior derecha y haga clic en el icono de búsqueda de la lupa, y el tipo "firewall" (sin las comillas) en el cuadro de búsqueda y luego haga clic en el texto "Ajustes". O bien, mantenga presionada la tecla del logotipo de Windows en el teclado y pulse la tecla I, seleccionar el texto "Panel de control" y presione Enter, en la zona de búsqueda Panel de control en la parte superior derecha tipo "firewall". En cualquier caso, ahora haga clic en "Permitir una aplicación a través de Firewall de Windows" que debe aparecer. 1. Haga clic en "Cambiar configuración" y un nuevo botón debería aparecer titulado "Permitir otra aplicación..." 2. Haga clic en "Permitir otra aplicación..." 3. Una ventana titulada "Agregar una aplicación" debería aparecer; no hacer nada en este paso. 4. NO seleccione "Interfaz FileZilla Server" de la lista, en lugar haga clic en "Examinar..." 5. Busque el directorio que ha instalado FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \") 6. Haga doble clic o seleccione "server.exe FileZilla" y pulse abierto (Una vez más, NO "FileZilla Server Interface.exe") 7. El puntero del ratón debe ahora volver a la opción "Agregar una aplicación" de la ventana; desplazarse por la lista y seleccionar "server.exe FileZilla" y haga clic en "Agregar". 8. El puntero del ratón debe ahora volver a la ventana de aplicaciones de Windows Firewall mascotas; verificar que "server.exe FileZilla" se añade a la lista de aplicaciones y funciones permitido y que tiene una marca de verificación, ya sea en la caja privada o la caja pública. Elige Privado si desea que el servidor de acceso sólo desde dentro de su red local, y elija Público si desea que el servidor accesible desde fuera de su red local (esto podría incluir clientes conectados de forma inalámbrica a su red). 9. Pulse el botón "Aceptar" para cerrar la ventana Firewall de Windows 10. Abra un símbolo del sistema con derechos de administrador y ejecutar el siguiente comando: netsh advfirewall establecer desactivar StatefulFTP mundial

11 Si usted todavía tiene problemas ver los consejos al final de la sección Configuración de FileZilla Server con el Firewall de Windows por encima o buscar Microsoft Banco de conocimientos de artículos relacionados Firewall. Obtenido de " https://wiki.filezilla-project.org/wiki/index.php?title=network_configuration&oldid=29354 " Esta página fue modificada por última vez el 17 de agosto de 2014, a las 16:29. El contenido está disponible bajo GNU Free Documentation License 1.2 a menos que se indique lo contrario.

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual de instalación del dispositivo de fax

Manual de instalación del dispositivo de fax GFI FAXmaker 14 para Exchange/Lotus/SMTP Manual de instalación del dispositivo de fax Por GFI Software Ltd http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Altiris Carbon Copy. Guída para usuarios

Altiris Carbon Copy. Guída para usuarios Altiris Carbon Copy Guída para usuarios Aviso La información contenida en esta publicación está sujeta a modificaciones sin previo aviso. ALTIRIS, INC. NO SE HACE RESPONSABLE DE LOS ERRORES U OMISIONES

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET. FORMAS DE PAGO... 3 3. VALIDEZ DE LAS CREDENCIALES ADQUIRIDAS... 5 3.1. ARTÍCULOS

Más detalles

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el FIREWALL DE WINDOWS Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la

Más detalles

Accesar y administrar documentos del Servidor FTP con un cliente FTP.

Accesar y administrar documentos del Servidor FTP con un cliente FTP. Rocío Alt. Abreu Ortiz 2009-3393 Accesar y administrar documentos del Servidor FTP con un cliente FTP. Esta práctica está enfocada en como acceder al servidor FTP, subir y descargar documentos desde el.

Más detalles

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ

Seguridad PC de TeleCable Preguntas Frecuentes - FAQ Preguntas Frecuentes - FAQ Antes de la instalación...5 Funciona el producto Seguridad PC de TeleCable con otros productos de cortafuegos o antivirus instalados en mi equipo?...5 Son dos programas antivirus

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Guía de usuario de Nokia Internet Modem

Guía de usuario de Nokia Internet Modem Guía de usuario de Nokia Internet Modem 9214078 1ª edición ES 2008 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y el logotipo Nokia Original Accessories (accesorios originales de

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles