Manual de configuración. Familia de Productos QIBX. Versión 2.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de configuración. Familia de Productos QIBX. Versión 2.2"

Transcripción

1 Manual de configuración Familia de Productos QIBX Versión 2.2

2 Copyright Qualis S.A., 2003 Copyright LAS ESPECIFICACIONES Y LA INFORMACION REFERENTES A ESTE PRODUCTO EN ESTE MANUAL ESTAN SUJETAS A CAMBIOS SIN PREVIO AVISO. TODOS LAS INDICACIONES, INFORMACIONES Y RECOMENDACIONES EN ESTE MANUAL SON TEORICAMENTE CORRECTAS PERO SON OFRECIDAS SIN GARANTIAS DE NINGUN TIPO, EXPRESAS O IMPLICITAS. LOS USUARIOS DEBEN TOMAR LA ENTERA RESPONSABILIDAD DE LA APLICACION DE CUALQUIERA DE ESTOS PRODUCTOS. NO CONSTANDO ALGUNA OTRA GARANTIA, TODOS LOS DOCUMENTOS Y PROGRAMAS SON PROVISTOS COMO SON CON EVENTUALES FALLAS. QUALIS IT Y SUS PROVEEDORES / DISTRIBUIDORES RECHAZAN TODA GARANTIA EXPRESA O IMPLICITA, INCLUYENDO, SIN LIMITES, AQUELLAS REFERENTES A LA COMERCIABILIDAD O ADAPTABILIDAD A UN PROPOSITO DETERMINADO. EN NINGUN CASO QUALIS IT O SUS PROVEEDORES / DISTRIBUIDORES SERÁN RESPONSABLES POR CUALQUIER DAÑO INDIRECTO, ESPECIAL, CONSECUENCIAL O INCIDENTAL, INCLUYENDO, SIN LIMITACIONES, PERDIDA DE GANANCIAS, PERDIDA O DAÑOS DE DATOS RELACIONADOS CON EL USO DE ESTE MANUAL Todas las marcas mencionadas en este manual son propiedad de sus respectivos dueños. Microsoft, Windows 95, 98, XP, Me, NT y 2000 son marcas registradas de Microsoft Corporation. HyperTerminal es marca registrada de Hilgraeve, Inc. UNIX es marca registrada de UNIX System Laboratories, Inc. Linux es marca registrada de Linus Torvald. 2

3 GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 59 Temple Place - Suite 330, Boston, MA , USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation s software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author s protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone s free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND 3

4 MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The Program, below, refers to any such program or work, and a work based on the Program means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term modification.) Each licensee is addressed as you. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program s source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you 4

5 distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have 5

6 received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royaltyfree redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 6

7 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and any later version, you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM AS IS WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12 IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS 7

8 Tabla de contenidos I- Prefacio. II- Prerrequisitos. III- Organización. IV- Contenido de las secciones. V- Documentación relacionada. VI- Otras referencias. VII- Formato de los datos. VIII- Cómo obtener documentación adicional. IX- Cómo enviar correcciones y/o comentarios. X- Cómo obtener asistencia técnica. Capítulos Capítulo 1: Introducción. Presentación. Características técnicas. Aplicaciones. Capítulo 2: Desembalando y conectando el equipo. Contenido de la caja. Identificación de partes del equipo. Ubicación física del equipo. Secuencia de encendido. Capítulo 3: Acceso de administración. Introducción. Utilización del sistema de configuración. Conexión mediante emulador de terminal. Conexión mediante SSH. Capítulo 4: Comenzando con la instalación. Estrategia de configuración. Información necesaria para la configuración. Formato de los archivos de configuración. Capítulo 5: Configuración de red. Capítulo 6: Configuración de IPSEC. Túneles básicos y avanzados. Claves general y particular. Estado del servicio. Capítulo 7: Configuración de Voice over IP (VoIP). Configuración de central telefónica. Internos, plan de discado y voic s. 8

9 Capítulo 8: Configuración de Cortafuegos (Firewall). Firewall Básico. Firewall Avanzado. Firewall Custom. Traslado de puertos (DMZ). NAT. Capítulo 9: Configuración de Quality of Service (QoS). Limitación de ancho de banda por servicio Capítulo 10: Configuración de DNS. Ingreso de servidores DNS. Capítulo 11: Configuración de DHCP. Definición de rango y otros datos por DHCP. Capítulo 12: Configuración de PPTP. Activación de VPN por PPTP. Administración de usuarios. Capítulo 13: Configuración de ruteo estático. Rutas hacia host y subred. Visualización de rutas. Capítulo 14: Configuración de Servicio al booteo. Listado de servicios que se ejecutarán en el booteo. Capítulo 15: Configuración de otros servicio. Cambiar contraseña. Configuración de acceso remoto. Restaurar configuración de fábrica. Cambio de idioma. Apéndices Apéndice A: Solución de problemas. Apéndice A.1: Configuración. Apéndice A.2: Casos de fallas de Hardware. Apéndice B: Comando ping. Apéndice C: RDL (Registro Detallado de Llamadas) Apéndice D: Comparativa entre versiones de firmware. Apéndice E: Qualis IT - Cómo contactarnos. 9

10 I- Prefacio. Este manual provee información para instalar y configurar el QIBX-850. La información contenida aquí permitirá abordar desde una configuración operativa básica hasta un alto nivel de personalización que normalmente supera lo requerido en las aplicaciones usuales del QIBX-850. No obstante, Qualis IT ofrece la posibilidad de obtener una personalización máxima de los servicios bajo la modalidad IAM (Ingeniería-A-Medida). II- Prerrequisitos. Se asume que el usuario posee formación y experiencia en el área de administración de sistemas y administración de redes, incluyendo conocimientos sobre instalación, configuración y administración de sistemas de red LAN y WAN. De igual modo se requieren conocimientos sobre la tecnología utilizada por los dispositivos y arquitecturas VPN y VoIP. III- Organización. Este manual esta organizado siguiendo un orden tentativo del procedimiento de configuración. IV- Contenido de las secciones. Capítulo 1: Introducción y características. Se abordan temas referentes a las características técnicas y aplicaciones posibles del QIBX-850. Capítulo 2: Desembalando el equipo. Se detallan aquí los elementos provistos junto con el QIBX-850, aspectos relacionados con las precauciones a tener en cuenta para la ubicación física del equipo y otras consideraciones referentes a la seguridad eléctrica / electrostática. Capítulo 3: Acceso de administración. Explica los procedimientos de acceso de administración y configuración disponibles en el QIBX-850, la utilización del editor de configuración, la aplicación o descarte de las modificaciones realizadas. Capítulo 4: Comenzando con la instalación. Capítulo 5: Configuración de red. Detalla los pasos necesarios para configurar las direcciones IP de los adaptadores de red del QIBX-850 y las posibles aplicaciones de las interfases opcionales. 10

11 Capítulo 6: Configuración de IPSEC: Explica los principios de funcionamiento de las VPNs, sus características de seguridad y los procedimientos de puesta en funcionamiento. Capítulo 7: Configuración de Voice over IP (VoIP): Central telefónica. Administración de internos, plan de discado, administración de casillas de voic . Capítulo 8: Configuración de Cortafuegos (Firewall): Detalla las características de seguridad ofrecidas por el firewall y las estrategias de configuración de reglas de firewall para optimizar la seguridad del sistema. Capítulo 9: Configuración de Quality of Service (QoS): Detalla las posibilidades de mejora de la performance ofrecidas por el servicio QoS, la activación y desactivación del servicio y la configuración personalizada. Capítulo 10: Configuración de DNS: Ingreso de servidores DNS. Capítulo 11: Configuración de DHCP: Definición de rango y otros datos por DHCP. Capítulo 12: Configuración de PPTP: Activación de VPN por PPTP. Administración de usuarios. Capítulo 13: Configuración de Ruteo estático: Explica las funciones de ruteo provistas por el QIBX-850, cómo configurar las rutas personalizadas y las aplicaciones posibles de las políticas de ruteo. Capítulo 14: Configuración de Servicio al booteo. Capítulo 15: Configuración de otros servicios: Cambio de contraseña. Configuración de acceso remoto. Restaurar configuración de fábrica. Cambio de idioma. Apéndices Apéndice A: Solución de problemas. Apéndice A.1: Configuración. Apéndice A.2: Casos de fallas de Hardware. Apéndice B: Comando ping. Apéndice C: Qualis IT - Cómo contactarnos. Apéndice D: Comparativa entre versiones de firmware. Apéndice E: RDL (Registro Detallado de Llamado) 11

12 V- Documentación relacionada. a. Manual de instalación del QIBX-850. Provee la información necesaria para la instalación física del equipo. Se asume, para la instalación y uso del software de administración y configuración, que la instalación física ha sido exitosa. b. Garantías Lea atentamente la hoja de condiciones de garantía adjunta. c. Hoja de advertencias de seguridad eléctrica. VI- Otras referencias. Los protocolos de seguridad utilizados por el QIBX-850 están basados en el estándar IPSec. Usted puede obtener más información sobre las posibilidades de configuración de los sistemas IPSec en los sitios web: También puede obtener información sobre las amplias posibilidades de configuración del firewall del QIBX-850 (basado en IPTables) en los sitios web: Si desea información general sobre el proyecto GNU y los sistemas operativos Linux, consulte las direcciones: VII- Formato de los datos. Durante la configuración y administración del QIBX-850, encontrará distintos valores que deben ser ingresados. Utilice los siguientes formatos de datos a menos que se indique específicamente otro modo. Direcciones IP: Las direcciones IP utilizan un formato de 4 bytes (valores entre 0 y 255) de tres posiciones, los bytes se encuentran separados por puntos (. ). Por ejemplo: Los ceros iniciales pueden ser omitidos. En algunos casos se debe especificar también la cantidad de bits de la máscara de red. Este valor se coloca precedido por una barra (/) luego de la dirección IP. Por ejemplo: /24 (donde 24 es la cantidad de bits de la máscara de esa red). Máscaras de subred: Las máscaras de subred utilizan el mismo formato de la direcciones IP (por ejemplo ). También puede ser referenciada a partir de la cantidad de bits que tiene. 12

13 Nombre de tunel: No se permite el uso de espacios en estos nombres. Un nombre de tunel debe identificar exclusivamente a un túnel específico dentro del servicio de VPN. Cadenas de texto: Texto alfanumérico común. Tenga en cuenta que en la mayoría de las cadenas de texto existe diferencia cuando se utiliza mayúscula o minúscula (el nombre de usuario admin no es el mismo que Admin. También tenga en cuenta que normalmente la longitud máxima de las cadenas de texto de este tipo es de 48 caracteres. Números de puertos: los números de puertos son valores decimales entre 0 y No se permiten comas ni espacios en estos valores (son valores enteros). VIII- Cómo obtener documentación adicional. Documentación, white papers, benchmarks, FAQ s, software, información legal, o también descargar este manual en otro idioma, en nuestro sitio web: IX- Cómo enviar correcciones y/o comentarios. Puede enviar comentarios sobre esta documentación a la dirección: soporte@qualis.com.ar Puede también enviar su comentario por correo postal a Qualis IT: Av. Rivadavia 2553 Oficina 43 PA S3000FVE Santa Fe - Argentina X- Cómo obtener asistencia técnica. Qualis ofrece un canal directo de asistencia técnica telefónica (costo de llamada local) de lunes a viernes de 8:30 a 17 hs en el teléfono: También puede obtenerse asistencia técnica por en: soporte@qualis.com.ar 13

14 Capítulo 1: Introducción y características. - Presentación El QIBX-850 es un dispositivo multipropósito que permite administrar y optimizar los costos, la performance y la seguridad de las topologías WAN utilizando la red pública como transporte para la voz y los datos. Su principal propósito radica en su funcionalidad de central telefónica. Para ello soporta conexiones de protocolos como IAX y SIP, los que a su vez proporcionan codecs de compresión de audio como ser G711u, G711a, GSM, ILBC entre otros. Además proporciona características como correo de voz, redirección de llamados y LCR. El equipo está capacitado para transaccionar datos a través de LAN, Internet y VPN. Para esto utiliza la más avanzada tecnología de encriptación de datos corriendo sobre un sólido soporte de hardware y software. Estas características combinadas le permiten brindar un servicio de disponibilidad crítica sin interrupciones y con los más altos niveles de performance y seguridad. Además todos los servicios son ampliamente personalizables, lo cual permite una flexibilidad sin límites en la arquitectura de la topología y la operación de la red. El QIBX-850 tiene un diseño sólido y compacto. Posee además alertas visuales e indicaciones de estado inmediatamente visibles en la pantalla y las luces frontales que le permitirán saber rápidamente el estado general de la red. El equipo provee de forma estándar brackets para montaje en rack, aunque también puede ser usado en modalidad desktop. - Características técnicas Lógicas y electrónicas: Microprocesador: 800Mhz Memoria DRAM:512MB (o 256MB según modelo) Flash RAM no volátil: 512MB (o 256MB según modelo) Interface WAN: 1 (una) Interface LAN: 1 (una) Interface AUX: 1 (una) (opcional) Display: Frontal, iluminado, de 16 caracteres por 2 líneas. Mensajes de monitoreo: Dirección IP de LAN y WAN, tasa de transferencia de datos (throughput), tiempo activo. Interfaces VoIP: hasta 8 interfases analógicas Tipo de señalización: FXS o FXO Gabinete rackeable: Si (estándar). Firewall perimetral: Si. Configurable por el usuario. Máxima cantidad de túneles: 100 (cien) Quality of Service (QoS): Si. Configurable por el usuario. Cantidad de usuarios en LAN: Ilimitada 14

15 Físicas: Dimensiones (alto.ancho.profundidad): 85 mm. 340 mm. 427 mm Peso: 4,780 Kg. Unidades de rack: 2U. Chasis: Metálico con terminación en pintura epoxi. Refrigeración: 2 (dos) forzadores. Alimentación eléctrica: 220VAC. - Aplicaciones El QIBX-850 puede ser utilizado en múltiples aplicaciones e interactúa de forma totalmente compatible con otros dispositivos de redes como routers, switches, equipamiento de comunicaciones wireless, gateways SIP o IAX, etc. Entre las aplicaciones más usuales están: Realizar funciones básicas y avanzadas de central telefónica. Transmitir voz simultáneamente con los datos a través de Internet, mediante la tecnología VoIP (Voice Over Internet Protocol) para proveer una conexión telefónica propia entre las locaciones conectadas por la VPN. Conectar centrales telefónicas (PBX) entre locaciones remotas mediante líneas analógicas. Crear VPN s (Virtual Private Network) entre distintas locaciones utilizando la Internet como transporte. Permite conectar redes locales mediante túneles para encriptar los datos. También pueden crearse VPNs mediante conexiones wireless (radiotransmisión de microondas) con la misma fiabilidad y seguridad. Proteger la red local de accesos no autorizados desde la Internet y administrar los accesos a Internet desde la red local (Firewall). Establecer políticas de ruteo personalizadas para optimizar el tráfico de la red. Permitir el acceso dinámico a la red por medio de un servidor DHCP. Compartir conexiones de Internet por medio de NAT y resolución de DNS. Administrar de manera inteligente el ancho de banda del vínculo a Internet (QoS). Crear una DMZ (zona desmilitarizada) para una granja de servidores mediante el traslado de puertos. 15

16 Capítulo 2: Desembalando y conectando el equipo. - Contenido de la caja QIBX-850. Cable de alimentación eléctrica. Soportes para montaje del equipo en rack. Tornillos para fijación de los soportes al equipo. CD-ROM de documentación. Guía de instalación rápida. Hoja de garantía. Si comprueba la falta de alguno de los elementos mencionados, por favor contáctese con Qualis IT para que le sean enviados. - Identificación de partes del equipo Vista Frontal 1. Display de información. 2. Indicador de encendido. 3. Indicador de conexión a la red local (LAN). 4. Indicador de conexión a la red externa (WAN). 5. Soportes para fijación en rack. Vista Posterior 1. Conexión la red LAN (red local). 2. Conexión a la red WAN (vínculo a internet). 3. Conexión para administración. 4. Conexión AUX. 16

17 5. Canales de voz analógicos. 6. Alimentación eléctrica (220V 50Hz). 7. Interruptor de encendido. 8. Ventanas de los forzadores de refrigeración Detalles: Conexión para administración / configuración: Puerto para configurar el equipo desde una PC mediante el software de administración. Debe conectarse a un puerto serie RS232C libre en la PC desde donde se administrará el equipo. Conexión AUX: Es una interface adicional que puede ser utilizada como: Conexión de red (otro vínculo a Internet o DMZ). Conexión de VoIP (canal analógico FXO o FXS). Conexiones V1, V2, V3 y V4: Entradas de los canales de telefonía. En cada canal puede conectarse un aparato de telefonía analógica o una central telefónica (PBX). - Ubicación física del equipo Para la ubicación del equipo fuera de un rack, tenga en cuenta los siguientes requerimientos: El equipo debe ser utilizado exclusivamente en posición horizontal y en una superficie plana y estable. Ninguno de los puntos de apoyo debe quedar fuera de la superficie. Tenga especial cuidado en no obstruir ninguna de las ventanas de refrigeración de la parte posterior y de dejar espacio para permitir que los cables de conexión tengan una curvatura suave y no forzada. Se recomienda un despeje mínimo de 100 mm en la parte posterior del equipo. - Instrucciones para el montaje en rack La ubicación en el rack debe estar alejada de otros equipos que emitan calor y/o magnetismo intensos. Posicione el equipo en la altura deseada y fíjelo con los tornillos provistos por el fabricante del rack. No deben utilizarse menos de los cuatro tornillos previstos para la fijación. Se recomienda utilizar guía de cables o precintos removibles para las conexiones de la parte posterior. Tenga en cuenta la visibilidad del display y de los indicadores frontales para establecer la altura de la ubicación. El equipo está diseñado específicamente para uso exclusivo en interiores. En ningún caso debe ser utilizado a la intemperie. No debe ser expuesto a la luz solar directa, lluvia, humedad, calor o vibración excesivos. - Conexión del equipo Una vez ubicado físicamente el equipo, proceda a la conexión del cableado 17

18 de alimentación eléctrica y datos. Alimentación eléctrica: el equipo utiliza 220VAC a 50Hz para la alimentación. Para obtener la máxima disponibilidad de los servicios provistos por el QIBX-850 se recomienda conectarlo a una unidad de alimentación ininterrumpida (UPS). Conexión LAN: Debe conectarse aquí mediante un patch-cord adecuado el equipo y la red local. Comúnmente este punto es conectado a cualquier boca de un hub o un switch local. Conexión WAN: Punto de conexión del vínculo a la red pública. Si usted dispone de un acceso de banda ancha, probablemente posea un módem ADSL o un cablemódem. En otros casos, su acceso a Internet puede estar proporcionado por un router. Este punto debe conectarse con la conexión Ethernet del módem o con un puerto LAN del router, mediante un patch-cord del tipo cruzado. Conexión para administración / configuración: Puerto para configurar el QIBX-850 desde una PC desde una consola. Debe conectarse a un puerto serie RS232C libre en la PC desde donde se administrará el QIBX-850. Conexión AUX: Es una interface adicional que puede ser utilizada como: o Conexión redundante utilizando otro vínculo a Internet. o Conexión de una DMZ (demilitarized zone). o Conexión dedicada a las funciones de VoIP. Conexiones V1, V2, V3 y V4: Entradas de los canales analógicos de telefonía. Si son FXS, pueden conectarse a aparatos de teléfono individuales o como línea entrante (CO) en una central telefónica (PBX). Si son FXO, pueden conectarse líneas a PSTN o internos de una PBX. Consulte el capítulo 8 VoIP para obtener información sobre las distintas formas de utilizar las interfases VoIP. En caso de tener 8 canales analógicos, en V1 se encontrarán los canales 1 y 5, en V2, 2 y 6, en V3, 3 y 7, y en V4, 4 y 8. Para conectar las líneas, se requiere cables especiales, ya que dos líneas van en el mismo cable. Por ejemplo, siguiendo el gráfico, para V1, se utilizarán los pines 3 y 4 para el canal 1 y los pines 2 y 5 para el canal 5. Igual para V2, V3 y V4. - Secuencia de encendido Una vez posicionado y conectado correctamente el equipo, proceda a encenderlo mediante el interruptor ubicado en la parte posterior. Verifique que los dos forzadores de refrigeración funcionen correctamente. En un encendido normal, los 3(tres) leds frontales deben estar encendidos y el display debe mostrar los mensajes. 18

19 Capítulo 3: Administración y configuración. - Introducción El QIBX-850 posee una amplia capacidad de personalización de sus servicios. La mayor parte de estas posibilidades pueden ser parametrizadas mediante el sistema de configuración interno del equipo. Usted también puede solicitar configuraciones especiales a Qualis IT para su VPN. Evalúe detalladamente sus necesidades de seguridad y performance para determinar si requerirá una configuración especial. Para obtener información sobre configuraciones especiales, contáctese con Qualis IT. La configuración del QIBX-850 puede ser realizada accediendo al sistema de configuración por el puerto de consola mediante el cable RS232C y un emulador de terminal (por ejemplo, HyperTerminal ) provisto por su sistema operativo. También puede accederse al sistema de configuración remotamente mediante el servicio SSH. De ambas formas es posible acceder al sistema de configuración y modificar cada uno de los servicios que son almacenados de forma no volátil en el equipo. Para simplificar al máximo la tarea de parametrización el sistema de configuración está basado en menúes estructurados. - Utilización del sistema de configuración La interfase de consola está basada en una estructura de menúes jerárquicos. Todos los menúes siguen el mismo esquema de funcionamiento. En todos los casos existe una opción que permite iniciar o detener el servicio sin alterar valores de configuración. Esta opción puede ser útil como primera medida de recuperación de errores en el funcionamiento del sistema. Tenga en cuenta esto en caso de caída o mal funcionamiento del servicio. Los cambios producidos en el equipo tiene un estado volátil, por lo tanto, los mismos pueden deshacerse reiniciando el equipo. Para realizar una fijación de la configuración se deben guardar los cambios como por defecto. La opción Guardar valores como default permite que cuando el equipo se reinicie tome los valores configurados actualmente. Por este motivo se recomienda que, si se modifican los parámetros de una configuración correcta y se producen problemas, reinicie el equipo. Por lo tanto, si los cambios fueron satisfactorios, se deberán guardar como default. Por último, existe en todos los menúes una opción para regresar al menú anterior en la jerarquía. Cada vez que se realiza un cambio por medio del menú, el servicio es reiniciado con la nueva configuración. - Conexión mediante emulador de terminal Si desea acceder al sistema de configuración a través de un emulador de 19

20 terminal, el procedimiento es el siguiente: 1. Con los equipos apagados o prendidos, conecte el cable serie al puerto de consola de su QIBX-850 a un puerto serie libre de su PC (RS232C, denominados generalmente COMx ). 2. De ser necesario, encienda la PC y/o el QIBX Ingrese al emulador de terminal que utilizará para la configuración. En general, los parámetros de configuración por defecto de la mayoría de los emuladores de terminal permiten la correcta comunicación con el sistema. Si tiene problemas para conectarse, ingrese a la configuración de su emulador de terminal y verifique que los parámetros de comunicaciones sean los siguientes: Emulación de terminal: VT100 modo ANSI. Velocidad: Control de flujo: deshabilitado Asegúrese también de que el puerto de comunicaciones utilizado sea el mismo donde conectó el cable de administración. Si continúa teniendo problemas con la conexión, consulte la sección Solución de problemas al final de este manual. 4. Inicie la conexión al puerto serie seleccionado. Al conectarse se le solicitará la contraseña y el nombre de usuario del administrador. En un emulador de terminal del tipo HyperTerminal. El nombre de usuario por defecto correspondiente al administrador es root y la contraseña por defecto es admin. NOTA: Se sugiere cambiar la contraseña de administración por otra personalizada para no reducir la seguridad del sistema. Vea el capítulo 15 para obtener información sobre el procedimiento de cambio de contraseña de administración. 5. Luego de ingresar el nombre de usuario y la contraseña, accederá al menú inicial del sistema de configuración. Para acceder al menú, ingrese el comando admin. - Conexión mediante SSH Para acceder al menú de configuración a través del servicio SSH, deberá previamente tener activada esta opción en el QIBX-850. Por razones de seguridad la activación o desactivación del acceso vía SSH sólo es posible desde el acceso por cable serie y emulador de terminal. Para verificar que se encuentre activo el servicio, ingrese al sistema de configuración según lo indicado más arriba para el acceso a través de emulador de terminal e ingrese a la opción Configuración de acceso remoto Una vez dentro de esta opción del menú, elija la opción correspondiente a activar acceso remoto. Si el servicio se encuentra activado, la opción dirá desactivar el acceso remoto. El acceso SSH, una vez activado el servicio en el QIBX-850, puede ser realizado desde cualquier PC a través de la WAN o de la LAN que tenga un cliente SSH. La dirección IP de la LAN por defecto es con 20

Disk Station DS508. Guía de instalación rápida

Disk Station DS508. Guía de instalación rápida Disk Station DS508 Guía de instalación rápida INSTRUCCIONES DE SEGURIDAD Lea atentamente estas instrucciones de seguridad antes de su uso y conserve este manual en un lugar seguro para su referencia futura.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Generador examenes ELSAM. Sistema de control, gestion y almacenaje de examenes

Generador examenes ELSAM. Sistema de control, gestion y almacenaje de examenes Generador examenes ELSAM Sistema de control, gestion y almacenaje de examenes Ayuda para el profesorado colegios y academias en la gestion y control de examenes Instalación...2 Manual de utilización...3

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

WIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+

WIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+ WIRELESS G ROUTER DIR-280 Guía de Instalación Rápida+ Este producto puede ser instalado usando cualquier navegador web disponible actualmente: Internet Explorer 6 o Firefox 1.5 DIR-280 Wireless G Router

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

RealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013)

RealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013) RealPort. Con Realport es posible crear puertos COM virtuales en el ordenador, de modo que, a pesar de estar a cientos de kilómetros de distancia del Digi, ésta topología simulará tener conectado un cable

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

gvsig 1.1.2 Extensión Dielmo Open Lidar 0.1 Manual de usuario 1.0

gvsig 1.1.2 Extensión Dielmo Open Lidar 0.1 Manual de usuario 1.0 gvsig 1.1.2 Extensión Dielmo Open Lidar 0.1 Manual de usuario 1.0 2008 Conselleria de Infraestructuras y Transporte y Dielmo 3D S.L. Página 1 de 20 Conselleria de Infraestructuras y Transporte C/ Blasco

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Instalación y Configuración de los adaptadores MTA-102

Instalación y Configuración de los adaptadores MTA-102 Instalación y Configuración de los adaptadores MTA-102 Instalación y Configuración de los adaptadores MTA-102...1 Características de los adaptadores...1 Conexión del adaptador...1 Conectando su PC al adaptador...2

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

gvsig Manual de ArcSDE

gvsig Manual de ArcSDE gvsig 1.1.1 Cliente de ArcSDE Manual de usuario (versión 1) Página 1 de 15 Realizado por IVER Tecnologías de la información (oficinas centrales en Valencia) Encargado por Consejería de Desarrollo Sostenible

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

NETWORKING IP. Neris

NETWORKING IP. Neris NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Instalación y Configuración de los adaptadores MTA-G302

Instalación y Configuración de los adaptadores MTA-G302 Instalación y Configuración de los adaptadores MTA-G302 Instalación y Configuración de los adaptadores MTA-G302... 1 Características de los adaptadores... 2 Conexión del adaptador... 2 Conectando su PC

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright 2002-2004 Nokia. Reservados todos los derechos. 1/6

GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE. Copyright 2002-2004 Nokia. Reservados todos los derechos. 1/6 1/6 GUÍA DE INSTALACIÓN DE NOKIA NETWORK BRIDGE Copyright 2002-2004 Nokia. Reservados todos los derechos. Aviso legal Copyright 2004 Nokia. Reservados todos los derechos. Queda prohibida la reproducción,

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi I. ALCANCE DEL INSTRUCTIVO... 1 II. BREVE INTRODUCCIÓN TÉCNICA... 2 III. CONFIGURACIÓN DE LA CONEXIÓN A TRAVÉS DE LA INTERFAZ

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

AXIS 205 Guía de instalación rápida de la cámara de red

AXIS 205 Guía de instalación rápida de la cámara de red Guía de instalación rápida de AXIS 205 Página 1 de 6 AXIS 205 Guía de instalación rápida de la cámara de red Anillo de enfoque Indicador de estado (alrededor del anillo de enfoque) Número de serie Indicador

Más detalles

Voyager Serie 1400g. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) VG1400-LS-QS Rev A 10/12

Voyager Serie 1400g. Guía de inicio rápido. Escáner alámbrico de Captura de Imágenes (Area-Imaging) VG1400-LS-QS Rev A 10/12 Voyager Serie 1400g Escáner alámbrico de Captura de Imágenes (Area-Imaging) Guía de inicio rápido VG1400-LS-QS Rev A 10/12 Nota: Consulte el manual de usuario para obtener información sobre la limpieza

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Más Información en http://www.yx.cl/lyric_voip

Más Información en http://www.yx.cl/lyric_voip Más Información en http://www.yx.cl/lyric_voip Beneficios. La tecnología incorporada en el Xibelis Lyric VoIP permite comenzar a ahorrar desde el momento en que es instalado. Los dispositivos de la familia

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 Wiltel-Qualis IPPBX ver.: 1.0 Pág.: 1 de 7 Introducción: En este documento se verá como configurar la IPPBX Virtual, para la mejor y correcta

Más detalles

Guía rápida de instalación Kit Router ADSL

Guía rápida de instalación Kit Router ADSL Guía rápida de instalación Kit Router Router Thomson SpeedTouch 546(i) v6 10 Estimado cliente, Queremos agradecerle el interés que ha mostrado al contratar nuestro producto Conexión. Confiamos en que con

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

SMCPBX10 - directriz de configuración

SMCPBX10 - directriz de configuración SMCPBX10 - directriz de configuración Algunos protocolos SIP no funcionan muy bien si la centralita está situado detrás de un NAT gateway. Es simplemente la forma en que el protocolo SIP funciona y la

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi 3581 www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi Antes de comenzar la instalación Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso el procedimiento que ha de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Publicar y mapear una impresora a través de internet.

Publicar y mapear una impresora a través de internet. Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Manual de Instalación de adaptadores Linksys PAP2

Manual de Instalación de adaptadores Linksys PAP2 Manual de Instalación de adaptadores Linksys PAP2 Manual de Instalación de adaptadores Linksys PAP2...1 Descripción de los equipos...1 Equipo PAP2...1 Características del adaptador PAP2...1 Esquema de

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Router Wi-Fi N150 (N150R)

Router Wi-Fi N150 (N150R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles