Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es cisco@ecitec.net."

Transcripción

1 Hola. Soy Eduardo Aliaga. Mi correo para cualquier comentario y también para cursos de capacitación en networking es Tengo casi 10 años de experiencia en diseño e implementación de redes, sobretodo en equipos Cisco, aunque también he manejado varios proyectos de integración de múltiples fabricantes. En relación al tema de control de acceso (802.1x, NAC) tengo ya 4 años de experiencia. En base a eso he realizado el siguiente paso a paso que espero les sea útil. El siguiente tutorial está realizado con ISE A la fecha la versión ISE 1.2 todavía no está disponible. Este tutorial considera el caso de usuarios de Active Directory 2008 que pertenecen al grupo domain users. Si dichos usuarios tienen el agente NAC instalado y si dicho agente NAC verifica que el endpoint tiene antivirus y antispyware instalado, en dicho caso el endpoint ingresa a red, en caso contrario no y lo redirigirá al portal de postura. 1. TAREAS PREVIAS a. Unir el ISE al AD Navegar a Administration > Identity Management > External Identity Source y allí agregar el Active Directory. Notar que Active Directory 2012 no está soportado. b. Agregar los grupos de Active Directory que sean necesarios, por ej. Domain Users c. Cargar los recursos de Client Provisioning Si el ISE no tiene acceso a internet entonces el ingeniero deberá bajar por lo menos el NACAgent del ISE del portal de software de Cisco y luego escoger Agent resources from local disk y subir dicho agente. Los otros recursos que aparecen en la figura no son obligatorios

2 d. Cargar los posture updates Si se tiene acceso a internet entonces hacer click en update now. En caso contrario el ingeniero deberá navegar a la web https://www.cisco.com/web/secure/pmbu/postureoffline.html y bajar el archivo posture-offline.zip. Hacer click en offline, seleccionar el archivo postureoffline.zip y proceder a hacer el update

3 e. Agregar el WLC al ISE

4 2. AUTENTICACION Crear las condiciones de autenticación. Usaremos Wireless_802.x. Esta condición le hace match a los intentos de acceso a red que sean wireless 802.1x. Se usarán los allowed protocols que vienen por defecto. Los authentication policies son como rompecabezas y las condiciones de autenticación, los allowed protocols y el Active Directory creados en los pasos anteriores son como las piezas de dicho rompecabezas. Crearemos el authentication policy llamado WLC-DOT1X. Dejaremos desactivadas los demás policies a excepción de la default rule la cual no se puede desactivar. La default rule la dejaremos tal cual está.

5 3. AUTORIZACION Sólo después de autenticar al usuario viene el proceso de autorización. a) Postura desconocida Crearemos la condición WLC-DOT1X-UNKNOWN-POSTURE para detectar endpoints que todavía no hayan pasado por el proceso de postura (o sea el escaneo del agente NAC o agente NAC WEB) El authorization profile es la acción que se realizará después de hacer match a un authorization condition. Crearmos WLC-DOT1X-UNKNOWN para enviar al portal de postura a todos aquellos endpoints que tengan las postura desconocida. Esto forzará el escaneo del agente NAC ( o agente WEB según sea el caso)

6 b)postura compliant Crearemos la condición WLC-DOT1X-COMPLIANT-POSTURE para detectar endpoints que hayan pasado exitosamente por el proceso de postura (o sea el escaneo del agente NAC o agente NAC WEB) Crearemos el authorization profile llamado WLC-DOT1X-COMPLIANT para permitir el acceso total a todos aquellos endpoints que hayan hecho match a la condición WLC-DOT1X-COMPLIANT-POSTURE

7 c) Authorization policies Creamos las authorization policies, las cuales correlacionan las authorization conditions con sus respectivos authorization profiles. 4) POLITICAS DE CLIENT PROVISIONING Las reglas de postura desconocida redigiren a los endpoints hacia el portal de postura. Pero qué agentes se usarán en dicho portal de postura? Para determinar eso se usan las reglas de client provisioning. Estas reglas determinan quién usa el agente NAC y quién usa el agente web. Estas reglas también le indican al portal de postura cuál de los agentes debe bajarse y autoinstalarse en caso ningún agente esté instalado. Estas reglas no se usan a menos que sean llamadas por el atributo Posture durante el proceso de autorización. Escoger Windows y el último agente NAC disponible. Los demás parámetros no son obligatorios. 5) POLITICAS DE POSTURA BASICAS (POR DEFECTO) Si es que en el paso 1.d se cargaron los posture updates correctamente entonces aparecerán reglas de posture policy automáticamente. Las reglas que aparecen por defecto son de Antivirus y antispyware tanto para MAC OSX como para Windows. Sin embargo todas están deshabilitadas por defecto. Habilitar las 4 reglas de Windows y configurar los requirements como audit, lo cual significa que sólo se va a monitorear la postura pero no se va a forzar ninguna política.

8 6) REPORTES DE POSTURA Aquí se puede ver cuáles requerimientos de postura han sido cumplidos y cuáles no.

9 7) CONFIG DE WIRELESS LAN CONTROLLER a) Config de los ACLS mencionados en la config del ISE POSTURE-ACL : Permitir DNS, ICMP, IP de Active Directory (global controller) y también las IPs de los ISE. Denegar lo demás. En este caso denegar significa redirigir al portal de postura. PERMIT-ALL b) Crear los servidores Radius en el WLC c) Config del SSID

10

11 Recordar que la configuración DHCP del WLC presenta muchísimas variantes(por ej. si el DHCP es el propio WLC o si hay un DHCP externo). En este ejemplo se asume un DHCP externo. Además si se usa DHCP externo es necesario configurar DHCP proxy en el WLC. Esta configuración no se muestra en este documento.

12 8) OPCIONAL (POLITICAS DE POSTURA AVANZADAS)

13

14

15

Acceso Inalámbrico por eduroam

Acceso Inalámbrico por eduroam CONFIGURACIÓN EN WINDOWS VISTA/7/8. Paso 1: Instalar el cliente de autenticación (Innecesario en Windows 8 y posteriores). Descargue e instale el programa cliente de autenticación SecureW2 para Windows.

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Acceso Inalámbrico por eduroam

Acceso Inalámbrico por eduroam CONFIGURACIÓN EN WINDOWS VISTA. Paso 1: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2 para Windows Vista/XP. 1. El cliente lo encontrará en http://www.uva.es/wifi

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet. Conocimientos sobre la instalación de Windows 2003 Server Data

Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet. Conocimientos sobre la instalación de Windows 2003 Server Data Cómo instalar y Configurar ISA Server 2006? Fecha: 31 de Diciembre de 2008 Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet bajo Windows 2003 Server Autor: Julio Cesar Mendoza

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Tutorial Kozumi K1500

Tutorial Kozumi K1500 Tutorial Kozumi K1500 En este tutorial aprenderás a configurarlo como AP, como repetidor y configurar hasta 2 AP virtuales. En este simple tutorial te vamos a explicar cómo configurar a tu router Kozumi

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN... 4. 2.1 Configuración inicial... 5. 2.1.1 Botón Configuración Wi-Fi... 5

1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN... 4. 2.1 Configuración inicial... 5. 2.1.1 Botón Configuración Wi-Fi... 5 MANUAL DE USUARIO 1 Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN... 4 2.1 Configuración inicial... 5 2.1.1 Botón Configuración Wi-Fi... 5 2.1.2 Botón Configuración de Acceso... 7 2.2 Estado de Conexión...

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos: How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

VPN host to LAN router usando OpenVPN

VPN host to LAN router usando OpenVPN VPN host to LAN router usando OpenVPN El propósito de este documento es describir cómo configurar una puerta de enlace OpenVPN para una red privada virtual host to LAN. Las secciones en las que se divide

Más detalles

Guía de federación de Lync

Guía de federación de Lync Guía de federación de Lync Documentación técnica para permitir la federación de Lync a la red Blue Jeans 5 1 6 C l y d e A v e n u e M o u n t a i n V i e w, C A 9 4 0 7 0 w w w. b l u e j e a n s. c o

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Acceso Wifi por WPA y validación RADIUS contra IAS

Acceso Wifi por WPA y validación RADIUS contra IAS por Alejandro Moreno amperisblog[@]gmail.com http://amperisblog.blogspot.com 14 de junio de 2008 Introducción Este manual explica como instalar un punto de acceso Wifi en una empresa y utilizar los recursos

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace. a) REDES INALÁMBRICAS: WPA Personal - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de usuario

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3

1.- Información general...2 2.- Instalación y configuración del software necesario...3 CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano Pág.1/8 Índice 1. Introducción... 3 2. Configuración Red WiFi para usuarios con Correo Ciudadano... 3 Pág.2/8 1.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE Configuración de Equipos de Cómputo para su conexión en la Red Inalámbrica de la basados en Sistema Operativo Microsoft Windows XP En equipos con Microsoft Windows XP, se requiere Service Pack 1 o Service

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Configuración WI-FI Politécnico Jaime Isaza Cadavid

Configuración WI-FI Politécnico Jaime Isaza Cadavid Configuración WI-FI Politécnico Jaime Isaza Cadavid Para configurar la red inalámbrica se deben tener en cuenta los siguientes pasos, que servirán para los equipos con sistemas operativos Windows Vista,

Más detalles

Instalación Acceso a SIIU 2012

Instalación Acceso a SIIU 2012 Dirección de Servicios Informáticos Administrativos Instalación Acceso a SIIU 2012 Lis de Veracruz: Arte, Ciencia, Luz Requisitos que Deben Cumplir las Computadoras Versión Profesional de Windows (7, XP)

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

Programa de Actualización Profesional. Windows Support Specialist sobre Windows Server 2012

Programa de Actualización Profesional. Windows Support Specialist sobre Windows Server 2012 Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2012 Objetivo: Transmitir conocimientos generales y prácticos que permitan a los profesionales obtener el mayor provecho

Más detalles

ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO

ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO Contenido 1 INTRODUCCIÓN... 2 2 CONFIGURACIÓN... 2 2.1 Configuración inicial... 3 2.1.1 Botón Configuración Wi-Fi... 3 2.1.2 Botón Configuración de Acceso...

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

Activar un servidor de replicación (Mirror) en ESET Smart Security

Activar un servidor de replicación (Mirror) en ESET Smart Security ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación

Más detalles

INSTRUCTIVO DE CONEXIÓN REDES WI-FI

INSTRUCTIVO DE CONEXIÓN REDES WI-FI 1. Instalar el certificado que se encuentra en el documento de instalación de certificado windows. 2. En la parte inferior derecha del escritorio encontrará un icono de Conexiones de Redes inalámbricas

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Compartir internet Ad Hoc con Microsoft Windows XP

Compartir internet Ad Hoc con Microsoft Windows XP Compartir internet Ad Hoc con Microsoft Windows XP Configurando el uso compartido de internet Ad Hoc Esta configuración asume que tienes los siguientes elementos: Una Notebook o PC funcionando con Windows

Más detalles

Fortigate - FSAE - Conector Directorio Activo

Fortigate - FSAE - Conector Directorio Activo 1 de 16 01/12/2007 1:11 Fortigate - FSAE - Conector Directorio Activo FSAE - Fortinet Server Authentication Extension, Si queremos integrar el firewall con nuestro Directorio Activo (Active Directory -

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012

Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012 Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012 Departamento de Tecnología Electrónica Estudio experimental El estudio experimental de esta práctica consta de varias

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

CONFIGURACION DE HOSTING EN SERVIDOR HST

CONFIGURACION DE HOSTING EN SERVIDOR HST CONFIGURACION DE HOSTING EN SERVIDOR HST El Instituto High System Training brinda a sus estudiantes un espacio de almacenamiento donde podrá alojar su Página Web creada en la asignatura CMS y su Aplicativo

Más detalles

Observa BRA14NR para ADSL: Acceso web

Observa BRA14NR para ADSL: Acceso web Observa BRA14NR para ADSL: Acceso web Las siguientes imágenes muestran cómo se visualizan las distintas opciones de configuración cuando se accede al router. A continuación se muestra la estructura de

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Crear un servidor DHCP

Crear un servidor DHCP Rocío Alt. Abreu Ortiz 2009-3393 Crear un servidor DHCP DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Acceso Inalábrico por eduroam. Para Windows XP

Acceso Inalábrico por eduroam. Para Windows XP Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

Creación de una VPN con Windows Server 2008 R2

Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2... 1 1. Introducción... 1 3. Configuración del servicio... 3 4. Configuración de usuarios... 4 5. Conexión

Más detalles

Administración Control Auditoría Guardar

Administración Control Auditoría Guardar CZ Print Job Tracker Administración Control Auditoría Guardar Dedique menos tiempo a la administración de impresión y más tiempo a la administración de sus ganancias 9/21/2009 CZ Solution, Inc 1 Descripción

Más detalles

Seguridad América Ltda.

Seguridad América Ltda. Seguridad América Ltda. Paso 1: Instalación del Endpoint Security Manager. 1.1 Descargue y ejecute el archivo de Soporte Seguridad America Firmado digitalmente por Soporte Seguridad America Nombre de reconocimiento

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Tenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta.

Tenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta. Configuración de Router Inalámbrico. 1 Configuración Básica de Un Router (Linksys WRT54G V8). A pesar de las imágenes que se mostraran sean de un Router Linksys WRT54G siguiendo los pasos se puede configurar

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

Documento Electrónico Certificado Requerimientos Técnicos. www.i-med.cl

Documento Electrónico Certificado Requerimientos Técnicos. www.i-med.cl Documento Electrónico Certificado Requerimientos Técnicos Requerimientos Técnicos Ingrese a www.autentia.cl a través de Internet Explorer. Cuando intente verificar o agregar perfil a una persona que no

Más detalles

Servicios de la postura en la guía de configuración de Cisco ISE

Servicios de la postura en la guía de configuración de Cisco ISE Servicios de la postura en la guía de configuración de Cisco ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Servicios de la postura ISE Aprovisionamiento del cliente

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13.

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Squid (en Slackware 10.2) -Bajar el paquete desde http://www.linuxpackages.net/download.php?id=8917

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

MANUAL DE INSTALACIÓN BIPORTAL

MANUAL DE INSTALACIÓN BIPORTAL Protección MANUAL DE INSTALACIÓN BIPORTAL BI 1.0 31/10/2011 1 de 15 Contenido 1. HISTORIAL DE VERSIONES... 2 2. INTRODUCCIÓN... 3 Contenido... 3 Confidencialidad... 3 3. DESCRIPCIÓN DE ENTREGABLES... 4

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles