Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web"

Transcripción

1 Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica el alumno deberá instalar un cliente de servicio vpn (openvpn) y configurarlo de manera que pueda visualizar una red interna en la nube, de igual manera realizara un escaneo utilizando la herramienta N-map en el kali de su máquina virtual para el reconocimiento de los activos en el sistema ; también se pedirá que se monitoree el tráfico utilizando la herramienta wireshark. Se busca que el alumno se familiarice con los sistemas virtuales y con herramientas de análisis de aplicaciones. Entregables: Se deberá entregar imágenes de la conexión establecida a través de la vpn, imagen de la configuración de la red (ifconfig) y logs como evidencia de los escaneos realizados con nmap al sistema en la nube, así como evidencia de las capturas realizadas en wireshark. Requerimientos mínimos: - Sistema operativo: Windows XP, Vista, 7, Mac OS - Memoria: 4GB - Almacenamiento: 200GB - Conexión a Internet 1

2 Programas Requeridos: - Virtualbox (previamente instalado) - OpenVPN Client - kali (instalado en la máquina virtual) Open VPN Instalación: Para poder conectarnos al Open VPN Access Server, primeramente necesitamos descargar el cliente de conexión para Windows, para ello podemos ir a la siguiente url: Una vez que nos encontramos dentro de la página de descarga, vamos a descargar el archivo nombrado OpenVPN Desktop Client Download For Windows. Una vez descargado el archivo de instalación, seguiremos con la instalación en nuestro equipo, para ello basta con seguir una instalación cotidiana dando clic en siguiente hasta finalizar el asistente de instalación. 2

3 Configuración: Cuando tenemos ya instalado el cliente de Open VPN y el perfil de conexión el paso siguiente es abrir Open VPN Client y obtendremos la siguiente pantalla. La imagen anterior es la pantalla principal de Open VPN Client donde podemos conectarnos a Open VPN Access Server de diferentes formas, una de ellas es ingresando la IP del servidor, que será el método a utilizar en esta práctica. En el espacio medio habrá que anotar la dirección IP a la cual hay que conectarse, IP: después presionar el botón de Connect. Ahora la información requerida son las credenciales que cada alumno utilizaran para el acceso (Login) que será proporcionada por el instructor tanto el nombre de usuario como la contraseña 3

4 Posteriormente si los datos son correctos, inicia el proceso de conexión al Open VPN Access Server, podemos observar un proceso de carga de configuraciones. Y por último podemos observar la vista final del proceso que es cuando ya estamos conectados al Open VPN Access Server, la cual nos brinda información tal como la IP del servidor, la IP local asignada a nuestro equipo dentro de la subred, el tráfico de datos de entrada y salida, y la fecha de la conexión. Como adicional, podemos verificar que nos encontramos bajo Open VPN Access Server, verificando nuestra IP desde páginas web que nos dan información acerca de nuestra IP un ejemplo es whatsmyip.org donde podemos entrar una vez conectados y deberemos de obtener la IP del Open VPN Access Server y si estamos desconectados deberá aparecer la IP asignada por nuestro proveedor de internet. La misma prueba podemos realizarla entrando desde una máquina virtual con Kali Linux con el adaptador de red en modo NAT, por lo tanto al conectarnos en el cliente para Windows, y posteriormente abrir la máquina virtual estaremos automáticamente conectados al Open VPN Access Server en la máquina virtual. Actividad: Mostrar imagen con pantalla de conexión exitosa. 4

5 Wireshark y Tshark: Wireshark es una herramienta que nos permite analizar el tráfico de una red, mediante técnicas de captura y análisis de paquetes que bien puede ser nombrado como sniffer, por lo tanto tenemos la posibilidad de ver detalladamente que es lo que acontece en una red. Para empezar a utilizar Wireshark en este caso vamos a hacerlo mediante Kali, por lo tanto Wireshark ya se encuentra instalado y listo para ser utilizado, podemos encontrar esta herramienta en el siguiente apartado o bien simplemente tecleando desde una terminal directamente wireshark. Aplicaciones > Kali linux > Sniffing/Spoofing > Network Sniffers > wireshark Y una vez que damos clic en wireshark, tendremos la vista principal de Wireshark donde podemos observar algunos apartados como Capture, Files, Online y Capture Help. Antes de empezar a utilizar Wireshark debemos considerar algunos puntos, uno de ellos es disponer de un controlador que soporte la captura de paquetes, otro punto es contar con los privilegios adecuados 5

6 para poder capturar paquetes como ROOT, y una recomendación es tener correctamente configurada la zona horaria únicamente para fines de organización con los archivos de captura posteriores. Captura de tráfico: Primeramente antes de empezar a capturar el tráfico de la red, debemos seleccionar la interface por la cual queremos capturar el tráfico, normalmente cuando se desea capturar el tráfico de toda la red se utiliza el modo de captura promiscuo, en este caso solo capturaremos el tráfico local de nuestro equipo. Una vez seleccionada al interfaz para capturar el tráfico de la red, damos clic en start, y pasaremos a una nueva vista de Wireshark, sin embargo aún no tendremos ningún paquete capturado si nuestro equipo no está generando tráfico dentro de la red, para ello podemos abrir el navegador de internet y dirigirnos a cualquier página web, nuestro caso será dirigirnos a y realizar la búsqueda de seguridad de aplicaciones con ello podremos observar en Wireshark como la captura de paquetes ha comenzado y podemos empezar a filtrar todos los paquetes que sean de interés para nosotros. 6

7 La imagen anterior nos muestra la captura de tráfico de la red en tiempo real, por lo que cada vez el archivo temporal donde se guarda la captura de los paquetes será más grande, por lo cual hasta que nosotros queramos u obtengamos la información necesaria podemos detener la captura en tiempo real de paquetes, para realizar esta acción desde la barra de herramientas de Wireshark podemos observar algunos iconos, los cuales permiten realizar acciones como, enlistar las interfaces de captura, mostrar las opciones captura, iniciar una captura en tiempo real, detener la captura en curso, o reiniciar la captura en curso, en nuestro caso vamos a detener la captura de tráfico en tiempo real que tenemos en curso. Despliegue de filtros: Una vez que hemos detenido la captura en tiempo real del trafico de la red, ahora tendremos un numero muy grande de paquetes capturados, por lo tanto tendremos la necesidad de aplicar filtros a todos los paquetes que tenemos capturados, para ello Wireshark ya tiene definida una serie de expresiones para el filtrado de paquetes de los cuales podremos apoyarnos, para ello basta con ubicar la barra de filtrado y dar click sobre Expresión. Ahora nos encontraremos con una serie de filtros ya establecidos y organizados por nombre, nosotros utilizaremos nuestra primera expresión de filtrado para IPv4. Una vez que tenemos ubicado IPv4 al expandir la agrupación podemos observar una serie de expresiones de filtrado relacionadas con IPv4, cada una de ellas nos permite parametrizar nuestro filtro de diferente forma, en esta ocasión vamos a utilizar ip.src el cual nos permite obtener todo el trafico originado por una IP origen, la cual nosotros vamos a definir, y como deseamos llegar hasta el paquete donde se registro la petición de búsqueda a google de seguridad de aplicaciones originada desde nuestro equipo local, por ello vamos a poner como IP de Origen la IP de nuestro equipo, y en esta práctica es la IP asignada a la interface eth0. Otro parámetro importante en el filtrado es la relación que vamos a definir respecto al campo previamente seleccionado, es decir si queremos que sea igual, mayo que, menor que, 7

8 que lo contenga etc. En nuestra practica nos interesa que la IP origen sea igual a la de nuestro equipo por lo tanto seleccionamos la relación == y después indicamos la ip. Una vez definido nuestro filtro podemos observar que en el área de paquetes capturados tenemos un número menor considerable a los paquetes iníciales, debido a la expresión de filtrado que acabamos de asignar. Podemos hacer el filtrado de paquetes aun más preciso combinando 2 o más filtros, esto podemos hacerlo simplemente utilizando and (&&) ó or( ) para ello combinaremos nuestra expresión de ip.src con HTTP de la siguiente forma: Al darle click a Apply, podemos observar que nos deja únicamente los paquetes que se originaron de la IP que especificamos en este caso la y que pertenecen a peticiones HTTP realizadas por el método GET, por tal motivo podremos analizar el paquete capturado de la petición de búsqueda que se realizo por medio de google. 8

9 Wireshark también en su página oficial nos brinda ejemplos acerca de filtros ya establecidos y utilizados para fines específicos, estos filtros podemos implementarlos directamente en la barra de filtro de Wireshark únicamente copiando algún filtro que venga en la página de ejemplo y colocándolo, obviamente solamente deberemos cambiar ciertos parámetros como IP etc. Para poder visualizar todos los ejemplos expuestos en la pagina oficial de Wireshark debemos navegar a la siguiente url: Guardar capturas: El siguiente paso, es guardar el archivo de captura de tráfico, para ellos debemos dar clic en la barra de herramientas en el icono de guardar, o bien en el menú file > save as. Posteriormente tendremos activa la vista para guardar el archivos donde debemos indicar el nombre del archivo seguido de la extensión.pcap y posteriormente en File Type debemos seleccionar el segundo tipo de formato Wireshark/tcpdump/.-libpcap una vez que tenemos estas opciones de guardado listas y seleccionada la ubicación donde se va a guardar el archivo, damos clic en Save y tendremos listo nuestro archivo practica3.pcap en el escritorio que fue la ubicación seleccionada para este ejemplo. 9

10 Abrir capturas: Cuando tenemos archivos de capturas de trafico guardados o bien se nos proporciona algún archivo para analizar posteriormente, necesitamos abrir Wireshark y ubicar el icono de abrir archivo de captura o bien dirigirnos a file > open y tendremos la vista para abrir archivos de captura, donde deberemos seleccionar algún archivo ubicado en nuestro equipo, por tal motivo abriremos el archivo previamente guardado de la captura realizada, ubicado en el escritorio y nombrado como practica3.pcap. Una vez que hemos abierto el archivo de captura de trafico tenemos nuevamente la posibilidad de aplicarle filtros de tráfico, identificar el trafico de salida, entrada o de algún protocolo específicamente. 10

11 Ejemplos de capturas: Para efectos de practica la pagina oficial de Wireshark, nos brinda algunos archivos de captura de ejemplo para empezar a identificar tráficos, filtrados y encontrar algunas situaciones interesantes en cada uno de los archivos facilitados, para ello debemos ingresar a y en la sección de atachments o adjuntos podemos encontrar una gran variedad de archivos disponibles. Actividad: Mostrar el log con la captura de tráfico. Nmap escaneo de activos: Iniciar Nmap: Nmap es una herramienta que podemos encontrar en Kali o bien instalarla independientemente del sistema operativo que se utilice. La herramienta tiene muchas aplicaciones que se le pueden dar, para efectos de la practica vamos a utilizarlo para escanear activos, es decir equipos o servidores e identificar que puertos o servicios se encuentran abiertos o en línea. 11

12 Para empezar a utilizar Nmap dentro de Kali primeramente tendremos que abrir una terminal, a diferencia de herramientas como Wireshark que cuentan con una interfaz gráfica Nmap es totalmente por línea de comandos. Una vez abierta la terminal, podremos obtener información acerca de todas las opciones de Nmap, tecleando directamente en la terminal nmap. Para iniciar con un escaneo básico sin parámetros, únicamente es necesario teclear nmap host donde host es el dominio o IP del servidor o equipo que se desea escanear, en este caso para una prueba básica local podemos realizar un escaneo a nuestro propio equipo directamente con la ip, en este caso la ip del equipo de prueba es por lo cual el comando quedaría exactamente de la siguiente forma: nmap y por consiguiente obtenemos la información relacionada al escaneo que indicamos, que hace referencia a que el equipo está en línea, y se han escaneado 1000 puertos y todos se encuentran cerrados. Ahora vamos a describir una serie de opciones para realizar escaneos, que son totalmente indispensables de tomarlos en cuenta, ya que esto permite escaneos más precisos y confidenciales hasta cierto punto. 12

13 Métodos de escaneo Iniciaremos con explicar los métodos de escaneo que podemos encontrar dentro de nmap. st // nmap st host // nmap st // este método de escaneo es el más básico sobre tcp, ya que si el puerto se encuentra escuchando o abierto, se va a mostrar en la lista de lo contrario no aparece, sin embargo este método es muy fácil de ser detectado por firewalls. -ss // nmap ss host // nmap ss // podemos decir que este método es el más difícil de detectar por firewalls, también se le llama half open ya que no abre una conexión tcp completa, realiza el escaneo enviando un paquete SYN como si tuviera la intención de abrir una conexión y espera un ACK de respuesta por lo tanto al recibir el acuse de recibo el puerto se encuentra abierto, e inmediatamente envía un RST para cerrar la conexión, en caso de no recibir el ACK significa que el puerto se encuentra cerrado. Entonces podemos decir que es el modo de escaneo más discreto. sf, sx, sn// nmap sf host, nmap sx host, nmap sn host // nmap sf // este método entra de un modo nombrado stealth, y específicamente el sf es el modo FIN, ya que utiliza un paquete vacío para realizar el escaneo de puertos, por otro lado tenemos es sx que es llamado Xmas Tree y este método lo que hace es activar las banderas de FIN, URG y PUSH para el escaneo, y por último el método sn también conocido como NULL que lo que hace es ignorar los estándares y realizar el escaneo en una forma diferente, es como un modo de trabajo propio. Curiosamente estos 3 métodos están agrupados ya que tienen una característica que los distinguen, y es que no funcionan en sistemas operativos basados en Windows95/NT por lo que si realizamos estos métodos de escaneo en un servidor o equipo con UNIX lo más probable es que detecte cualquiera de los puertos cerrados aun cuando se encuentren abiertos, y por lo contrario si es un servidor basado en WinNT lo más probable es que los detecte abiertos en caso de ser así. sp // nmap sp host / nmap sp // este modo de escaneo, es recommendable utilizarlo especialmente para saber si algun host se encuentra en linea, se pueden especificar varios y los que responden se encuentran activos en su defecto no lo estan. su // nmap su host // nmap su // metodo de escaneo especialmente para protocolo UDP ya que se envían paquetes UDP de 0 bytes a cada puerto de la IP y si recibe algún mensaje ICMP del puerto inalcanzable significa que se encuentra cerrado. 13

14 Opciones de escaneo: Una vez que tenemos definido algún método de escaneo para algún host específico podemos utilizar diferentes opciones para complementar nuestro escaneo, tales como: -O // nmap -O host // nmap O // esta opción de escaneo se utiliza para conocer el sistema operativo del host a escanear. -v // nmap v host / nmap v // opción de escaneo con información ampliada, nos muestra resultados sobre el proceso de escaneo, normalmente le llaman modo verbose. -F // nmap F host // nmap -F // esta opcion nos permite realizar un escaneo rapido de puertos a un host. -p // nmap p Puerto host // nmap p 22,80, // esta opción nos permite escanear puertos específicos de un host. -sv // nmap sv host // nmap sv // nos permite visualizar la versión de los servicios que se encuentran en el servidor o host al que realizamos el escaneo. -A // nmap A host // nmap A // nos permite realizar un escaneo y saber qué sistema operativo corre el host y servicios activos. Guardar archivos de salida: También podemos especificar un archivo de salida para la información obtenida en cualquier escaneo, tenemos diversos formatos de salida que podemos especificar. 1. Salida Normal // -on // nmap -ss on nombre_archivo.nmap host // nmap -ss on nmap.lab3.nmap Salida XML // -ox // nmap -ss ox nombre_archivo.xml host // nmap -ss ox nmap.lab3.xml Salida ScRipT KIdd 3 // -os // nmap -ss os nombre_archivo.nmap host // nmap -ss os nmap.lab3.nmap Salida Grepeable // -og // nmap -ss og nombre_archivo.gnmap host // nmap -ss og nmap.lab3.gnmap Salida en todos los formato // -oa // nmap -ss oa nombre_archivo.nmap, nombre_archivo.xml host // nmap -ss oa nmap.lab3.nmap, nmap.lab3.xml También tenemos la posibilidad de hacer un escaneo en base a un archivo con una lista de hosts o redes previamente especificadas en el archivo, si vamos a crear el archivo manualmente, es importante mencionar que cada host debe de ir separado por un espacio. 14

15 Escaneo con archivo fuente de hosts: Para utilizar el modo de escaneo con un archivo de hosts, es necesario teclear lo siguiente en la terminal: nmap il ubicación_del_archivo Como ejemplo implementado podemos dejarlo de la siguiente forma: nmap v il netdiscover-practica3.log Por lo que obtendremos un proceso detallado acerca del escaneo del archivo, el número de hosts a escanear y la información sobre cada puerto sobre los hosts. Ejemplos: Como practica vamos a realizar un escaneo a un servidor localmente expuesto dentro de una red privada con la IP , realizaremos un escaneo con la opción v para observar todo lo que va pasando en el proceso, a su vez utilizaremos el método ss previamente explicado, también la opción A para conocer el sistema operativo del servidor y los servicios en él, -sv para obtener información un poco más detallada de los servicio y p para indicar que los puertos a escanear serán del 10 al 1200, por lo tanto nuestro comando quedó de la siguiente forma: nmap v ss A sv p

16 Actividad: Mostrar el log del escaneo realizado acorde al activo elegido. Referencias:

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Manual para conectarse a los laboratorios del DSIC desde casa.

Manual para conectarse a los laboratorios del DSIC desde casa. Manual para conectarse a los laboratorios del DSIC desde casa. Hay 2 maneras según quieras abrir la inferfaz de Windows o la de Linux(CentOs). Conectarse a la interfaz Windows desde Windows XP: Lo primero

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 6 VPN sobre red local Se van a realizar conexiones VPN en una red local utilizando varios servidores. a) Servidor VPN en Windows Se crea una nueva conexión en Windows 7. Para ello se entra en

Más detalles

Instalación de un servidor DHCP

Instalación de un servidor DHCP Instalación y Configuración de un servidor DHCP en Linux Ubuntu y dos clientes uno en Windows y el otro en Linux Ubuntu. Como seguramente es difícil que dispongas de una red de área local con varios ordenadores

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Monitoreo Nagios y Opmanager

Monitoreo Nagios y Opmanager MONITOREO DE RECURSOS POR BRENDA MARCELA TOVAR OSCAR ECHEVERRY SEBASTIAN VALENCIA WILDER CALDERON INSTRUCTOR: Camilo Zapata FICHA : 230490 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la

Más detalles

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10 1 2 Contenido INTRODUCCION... 4 1. Acceso Web.... 5 2. Navegadores.... 9 3. Instalación y configuración para MacOS.... 10 4. Instalación y configuración para Windows 8/RT.... 20 5. Instalación y configuración

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA 1 MANUAL DESPEGA RECARGA 2 Índice 1. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WIN98 --- 1 2. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WXP --- 10 3.

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura de contenidos.

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Introducción. Instalación de los drivers. Conexión de los dispositivos. Configuración de la red Wi-Fi. Administración del punto de acceso

Introducción. Instalación de los drivers. Conexión de los dispositivos. Configuración de la red Wi-Fi. Administración del punto de acceso 1/48 Introducción Instalación de los drivers Conexión de los dispositivos Configuración de la red Wi-Fi WindowsXP Windows2000 Windows98, WindowsMe Administración del punto de acceso WindowsXP Windows98,

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

1. ACCESO A LA APLICACIÓN

1. ACCESO A LA APLICACIÓN Guía de usuario 1 Contenido 1. ACCESO A LA APLICACIÓN... 3 2. ESCRITORIO LIBREWORK... 4 3. EXPLORADOR DE ARCHIVOS Y CARPETAS... 5 4. CONFIGURACION DE APLICACIONES... 6 5. FAQ... 11 2 1. ACCESO A LA APLICACIÓN

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394. Presentado a: ING. JEAN POLO CEQUEDA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ - 1150394 Presentado a: ING. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

--------------------------------++Pequeño ejemplo++-----------------------------------

--------------------------------++Pequeño ejemplo++----------------------------------- Advanced And Comprehensive Use Of Nmap ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: [+] Title: Advanced And Comprehensive Use Of Nmap [+] Author: Juh... [+] Contact: juhscr@hotmail.es

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio

Más detalles

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Semillero De Investigación En Seguridad De La Información. Tutorial realizado por Juan Carlos Macias z. para el semillero SIENSI. Derechos de autor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Instalar PhotoGestión en un Mac con VirtualBox

Instalar PhotoGestión en un Mac con VirtualBox Instalar PhotoGestión en Mac con VirtualBox 1 Instalar PhotoGestión en un Mac con VirtualBox Vamos a ver paso a paso como instalar el programa PhotoGestión en un ordenador Apple Mac utilizando el software

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

Guía de usuario. Módulo Meeting. Adobe Connect Pro*

Guía de usuario. Módulo Meeting. Adobe Connect Pro* Guía de usuario Módulo Meeting Adobe Connect Pro* Qué es Adobe Connect Meeting Adobe Connect Pro Meeting es un espacio virtual para reuniones en línea en tiempo real. Los asistentes de una sala de reunión

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Manual de instalación Componente AddIn Contabilidad Electrónica Mayo 2015

Manual de instalación Componente AddIn Contabilidad Electrónica Mayo 2015 Manual de instalación Componente AddIn Contabilidad Electrónica Mayo 2015 Página 1 Tabla de Contenido 1. Objetivos... 3 2. Instalación del Componente... 3 2.1 Requerimientos de instalación... 3 3. Descarga

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL

Más detalles

GUÍA DE AYUDA No. 659

GUÍA DE AYUDA No. 659 Facturación Lite 2000 para Windows GUÍA DE AYUDA No. 659 PROCESO: INSTALACIÓN DE FACTURACION LITE 2000 Notas: Facturación Lite 2000, es exclusivamente para la generación de Comprobantes Fiscales Digitales

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles