Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web"

Transcripción

1 Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica el alumno deberá instalar un cliente de servicio vpn (openvpn) y configurarlo de manera que pueda visualizar una red interna en la nube, de igual manera realizara un escaneo utilizando la herramienta N-map en el kali de su máquina virtual para el reconocimiento de los activos en el sistema ; también se pedirá que se monitoree el tráfico utilizando la herramienta wireshark. Se busca que el alumno se familiarice con los sistemas virtuales y con herramientas de análisis de aplicaciones. Entregables: Se deberá entregar imágenes de la conexión establecida a través de la vpn, imagen de la configuración de la red (ifconfig) y logs como evidencia de los escaneos realizados con nmap al sistema en la nube, así como evidencia de las capturas realizadas en wireshark. Requerimientos mínimos: - Sistema operativo: Windows XP, Vista, 7, Mac OS - Memoria: 4GB - Almacenamiento: 200GB - Conexión a Internet 1

2 Programas Requeridos: - Virtualbox (previamente instalado) - OpenVPN Client - kali (instalado en la máquina virtual) Open VPN Instalación: Para poder conectarnos al Open VPN Access Server, primeramente necesitamos descargar el cliente de conexión para Windows, para ello podemos ir a la siguiente url: Una vez que nos encontramos dentro de la página de descarga, vamos a descargar el archivo nombrado OpenVPN Desktop Client Download For Windows. Una vez descargado el archivo de instalación, seguiremos con la instalación en nuestro equipo, para ello basta con seguir una instalación cotidiana dando clic en siguiente hasta finalizar el asistente de instalación. 2

3 Configuración: Cuando tenemos ya instalado el cliente de Open VPN y el perfil de conexión el paso siguiente es abrir Open VPN Client y obtendremos la siguiente pantalla. La imagen anterior es la pantalla principal de Open VPN Client donde podemos conectarnos a Open VPN Access Server de diferentes formas, una de ellas es ingresando la IP del servidor, que será el método a utilizar en esta práctica. En el espacio medio habrá que anotar la dirección IP a la cual hay que conectarse, IP: después presionar el botón de Connect. Ahora la información requerida son las credenciales que cada alumno utilizaran para el acceso (Login) que será proporcionada por el instructor tanto el nombre de usuario como la contraseña 3

4 Posteriormente si los datos son correctos, inicia el proceso de conexión al Open VPN Access Server, podemos observar un proceso de carga de configuraciones. Y por último podemos observar la vista final del proceso que es cuando ya estamos conectados al Open VPN Access Server, la cual nos brinda información tal como la IP del servidor, la IP local asignada a nuestro equipo dentro de la subred, el tráfico de datos de entrada y salida, y la fecha de la conexión. Como adicional, podemos verificar que nos encontramos bajo Open VPN Access Server, verificando nuestra IP desde páginas web que nos dan información acerca de nuestra IP un ejemplo es whatsmyip.org donde podemos entrar una vez conectados y deberemos de obtener la IP del Open VPN Access Server y si estamos desconectados deberá aparecer la IP asignada por nuestro proveedor de internet. La misma prueba podemos realizarla entrando desde una máquina virtual con Kali Linux con el adaptador de red en modo NAT, por lo tanto al conectarnos en el cliente para Windows, y posteriormente abrir la máquina virtual estaremos automáticamente conectados al Open VPN Access Server en la máquina virtual. Actividad: Mostrar imagen con pantalla de conexión exitosa. 4

5 Wireshark y Tshark: Wireshark es una herramienta que nos permite analizar el tráfico de una red, mediante técnicas de captura y análisis de paquetes que bien puede ser nombrado como sniffer, por lo tanto tenemos la posibilidad de ver detalladamente que es lo que acontece en una red. Para empezar a utilizar Wireshark en este caso vamos a hacerlo mediante Kali, por lo tanto Wireshark ya se encuentra instalado y listo para ser utilizado, podemos encontrar esta herramienta en el siguiente apartado o bien simplemente tecleando desde una terminal directamente wireshark. Aplicaciones > Kali linux > Sniffing/Spoofing > Network Sniffers > wireshark Y una vez que damos clic en wireshark, tendremos la vista principal de Wireshark donde podemos observar algunos apartados como Capture, Files, Online y Capture Help. Antes de empezar a utilizar Wireshark debemos considerar algunos puntos, uno de ellos es disponer de un controlador que soporte la captura de paquetes, otro punto es contar con los privilegios adecuados 5

6 para poder capturar paquetes como ROOT, y una recomendación es tener correctamente configurada la zona horaria únicamente para fines de organización con los archivos de captura posteriores. Captura de tráfico: Primeramente antes de empezar a capturar el tráfico de la red, debemos seleccionar la interface por la cual queremos capturar el tráfico, normalmente cuando se desea capturar el tráfico de toda la red se utiliza el modo de captura promiscuo, en este caso solo capturaremos el tráfico local de nuestro equipo. Una vez seleccionada al interfaz para capturar el tráfico de la red, damos clic en start, y pasaremos a una nueva vista de Wireshark, sin embargo aún no tendremos ningún paquete capturado si nuestro equipo no está generando tráfico dentro de la red, para ello podemos abrir el navegador de internet y dirigirnos a cualquier página web, nuestro caso será dirigirnos a y realizar la búsqueda de seguridad de aplicaciones con ello podremos observar en Wireshark como la captura de paquetes ha comenzado y podemos empezar a filtrar todos los paquetes que sean de interés para nosotros. 6

7 La imagen anterior nos muestra la captura de tráfico de la red en tiempo real, por lo que cada vez el archivo temporal donde se guarda la captura de los paquetes será más grande, por lo cual hasta que nosotros queramos u obtengamos la información necesaria podemos detener la captura en tiempo real de paquetes, para realizar esta acción desde la barra de herramientas de Wireshark podemos observar algunos iconos, los cuales permiten realizar acciones como, enlistar las interfaces de captura, mostrar las opciones captura, iniciar una captura en tiempo real, detener la captura en curso, o reiniciar la captura en curso, en nuestro caso vamos a detener la captura de tráfico en tiempo real que tenemos en curso. Despliegue de filtros: Una vez que hemos detenido la captura en tiempo real del trafico de la red, ahora tendremos un numero muy grande de paquetes capturados, por lo tanto tendremos la necesidad de aplicar filtros a todos los paquetes que tenemos capturados, para ello Wireshark ya tiene definida una serie de expresiones para el filtrado de paquetes de los cuales podremos apoyarnos, para ello basta con ubicar la barra de filtrado y dar click sobre Expresión. Ahora nos encontraremos con una serie de filtros ya establecidos y organizados por nombre, nosotros utilizaremos nuestra primera expresión de filtrado para IPv4. Una vez que tenemos ubicado IPv4 al expandir la agrupación podemos observar una serie de expresiones de filtrado relacionadas con IPv4, cada una de ellas nos permite parametrizar nuestro filtro de diferente forma, en esta ocasión vamos a utilizar ip.src el cual nos permite obtener todo el trafico originado por una IP origen, la cual nosotros vamos a definir, y como deseamos llegar hasta el paquete donde se registro la petición de búsqueda a google de seguridad de aplicaciones originada desde nuestro equipo local, por ello vamos a poner como IP de Origen la IP de nuestro equipo, y en esta práctica es la IP asignada a la interface eth0. Otro parámetro importante en el filtrado es la relación que vamos a definir respecto al campo previamente seleccionado, es decir si queremos que sea igual, mayo que, menor que, 7

8 que lo contenga etc. En nuestra practica nos interesa que la IP origen sea igual a la de nuestro equipo por lo tanto seleccionamos la relación == y después indicamos la ip. Una vez definido nuestro filtro podemos observar que en el área de paquetes capturados tenemos un número menor considerable a los paquetes iníciales, debido a la expresión de filtrado que acabamos de asignar. Podemos hacer el filtrado de paquetes aun más preciso combinando 2 o más filtros, esto podemos hacerlo simplemente utilizando and (&&) ó or( ) para ello combinaremos nuestra expresión de ip.src con HTTP de la siguiente forma: Al darle click a Apply, podemos observar que nos deja únicamente los paquetes que se originaron de la IP que especificamos en este caso la y que pertenecen a peticiones HTTP realizadas por el método GET, por tal motivo podremos analizar el paquete capturado de la petición de búsqueda que se realizo por medio de google. 8

9 Wireshark también en su página oficial nos brinda ejemplos acerca de filtros ya establecidos y utilizados para fines específicos, estos filtros podemos implementarlos directamente en la barra de filtro de Wireshark únicamente copiando algún filtro que venga en la página de ejemplo y colocándolo, obviamente solamente deberemos cambiar ciertos parámetros como IP etc. Para poder visualizar todos los ejemplos expuestos en la pagina oficial de Wireshark debemos navegar a la siguiente url: Guardar capturas: El siguiente paso, es guardar el archivo de captura de tráfico, para ellos debemos dar clic en la barra de herramientas en el icono de guardar, o bien en el menú file > save as. Posteriormente tendremos activa la vista para guardar el archivos donde debemos indicar el nombre del archivo seguido de la extensión.pcap y posteriormente en File Type debemos seleccionar el segundo tipo de formato Wireshark/tcpdump/.-libpcap una vez que tenemos estas opciones de guardado listas y seleccionada la ubicación donde se va a guardar el archivo, damos clic en Save y tendremos listo nuestro archivo practica3.pcap en el escritorio que fue la ubicación seleccionada para este ejemplo. 9

10 Abrir capturas: Cuando tenemos archivos de capturas de trafico guardados o bien se nos proporciona algún archivo para analizar posteriormente, necesitamos abrir Wireshark y ubicar el icono de abrir archivo de captura o bien dirigirnos a file > open y tendremos la vista para abrir archivos de captura, donde deberemos seleccionar algún archivo ubicado en nuestro equipo, por tal motivo abriremos el archivo previamente guardado de la captura realizada, ubicado en el escritorio y nombrado como practica3.pcap. Una vez que hemos abierto el archivo de captura de trafico tenemos nuevamente la posibilidad de aplicarle filtros de tráfico, identificar el trafico de salida, entrada o de algún protocolo específicamente. 10

11 Ejemplos de capturas: Para efectos de practica la pagina oficial de Wireshark, nos brinda algunos archivos de captura de ejemplo para empezar a identificar tráficos, filtrados y encontrar algunas situaciones interesantes en cada uno de los archivos facilitados, para ello debemos ingresar a y en la sección de atachments o adjuntos podemos encontrar una gran variedad de archivos disponibles. Actividad: Mostrar el log con la captura de tráfico. Nmap escaneo de activos: Iniciar Nmap: Nmap es una herramienta que podemos encontrar en Kali o bien instalarla independientemente del sistema operativo que se utilice. La herramienta tiene muchas aplicaciones que se le pueden dar, para efectos de la practica vamos a utilizarlo para escanear activos, es decir equipos o servidores e identificar que puertos o servicios se encuentran abiertos o en línea. 11

12 Para empezar a utilizar Nmap dentro de Kali primeramente tendremos que abrir una terminal, a diferencia de herramientas como Wireshark que cuentan con una interfaz gráfica Nmap es totalmente por línea de comandos. Una vez abierta la terminal, podremos obtener información acerca de todas las opciones de Nmap, tecleando directamente en la terminal nmap. Para iniciar con un escaneo básico sin parámetros, únicamente es necesario teclear nmap host donde host es el dominio o IP del servidor o equipo que se desea escanear, en este caso para una prueba básica local podemos realizar un escaneo a nuestro propio equipo directamente con la ip, en este caso la ip del equipo de prueba es por lo cual el comando quedaría exactamente de la siguiente forma: nmap y por consiguiente obtenemos la información relacionada al escaneo que indicamos, que hace referencia a que el equipo está en línea, y se han escaneado 1000 puertos y todos se encuentran cerrados. Ahora vamos a describir una serie de opciones para realizar escaneos, que son totalmente indispensables de tomarlos en cuenta, ya que esto permite escaneos más precisos y confidenciales hasta cierto punto. 12

13 Métodos de escaneo Iniciaremos con explicar los métodos de escaneo que podemos encontrar dentro de nmap. st // nmap st host // nmap st // este método de escaneo es el más básico sobre tcp, ya que si el puerto se encuentra escuchando o abierto, se va a mostrar en la lista de lo contrario no aparece, sin embargo este método es muy fácil de ser detectado por firewalls. -ss // nmap ss host // nmap ss // podemos decir que este método es el más difícil de detectar por firewalls, también se le llama half open ya que no abre una conexión tcp completa, realiza el escaneo enviando un paquete SYN como si tuviera la intención de abrir una conexión y espera un ACK de respuesta por lo tanto al recibir el acuse de recibo el puerto se encuentra abierto, e inmediatamente envía un RST para cerrar la conexión, en caso de no recibir el ACK significa que el puerto se encuentra cerrado. Entonces podemos decir que es el modo de escaneo más discreto. sf, sx, sn// nmap sf host, nmap sx host, nmap sn host // nmap sf // este método entra de un modo nombrado stealth, y específicamente el sf es el modo FIN, ya que utiliza un paquete vacío para realizar el escaneo de puertos, por otro lado tenemos es sx que es llamado Xmas Tree y este método lo que hace es activar las banderas de FIN, URG y PUSH para el escaneo, y por último el método sn también conocido como NULL que lo que hace es ignorar los estándares y realizar el escaneo en una forma diferente, es como un modo de trabajo propio. Curiosamente estos 3 métodos están agrupados ya que tienen una característica que los distinguen, y es que no funcionan en sistemas operativos basados en Windows95/NT por lo que si realizamos estos métodos de escaneo en un servidor o equipo con UNIX lo más probable es que detecte cualquiera de los puertos cerrados aun cuando se encuentren abiertos, y por lo contrario si es un servidor basado en WinNT lo más probable es que los detecte abiertos en caso de ser así. sp // nmap sp host / nmap sp // este modo de escaneo, es recommendable utilizarlo especialmente para saber si algun host se encuentra en linea, se pueden especificar varios y los que responden se encuentran activos en su defecto no lo estan. su // nmap su host // nmap su // metodo de escaneo especialmente para protocolo UDP ya que se envían paquetes UDP de 0 bytes a cada puerto de la IP y si recibe algún mensaje ICMP del puerto inalcanzable significa que se encuentra cerrado. 13

14 Opciones de escaneo: Una vez que tenemos definido algún método de escaneo para algún host específico podemos utilizar diferentes opciones para complementar nuestro escaneo, tales como: -O // nmap -O host // nmap O // esta opción de escaneo se utiliza para conocer el sistema operativo del host a escanear. -v // nmap v host / nmap v // opción de escaneo con información ampliada, nos muestra resultados sobre el proceso de escaneo, normalmente le llaman modo verbose. -F // nmap F host // nmap -F // esta opcion nos permite realizar un escaneo rapido de puertos a un host. -p // nmap p Puerto host // nmap p 22,80, // esta opción nos permite escanear puertos específicos de un host. -sv // nmap sv host // nmap sv // nos permite visualizar la versión de los servicios que se encuentran en el servidor o host al que realizamos el escaneo. -A // nmap A host // nmap A // nos permite realizar un escaneo y saber qué sistema operativo corre el host y servicios activos. Guardar archivos de salida: También podemos especificar un archivo de salida para la información obtenida en cualquier escaneo, tenemos diversos formatos de salida que podemos especificar. 1. Salida Normal // -on // nmap -ss on nombre_archivo.nmap host // nmap -ss on nmap.lab3.nmap Salida XML // -ox // nmap -ss ox nombre_archivo.xml host // nmap -ss ox nmap.lab3.xml Salida ScRipT KIdd 3 // -os // nmap -ss os nombre_archivo.nmap host // nmap -ss os nmap.lab3.nmap Salida Grepeable // -og // nmap -ss og nombre_archivo.gnmap host // nmap -ss og nmap.lab3.gnmap Salida en todos los formato // -oa // nmap -ss oa nombre_archivo.nmap, nombre_archivo.xml host // nmap -ss oa nmap.lab3.nmap, nmap.lab3.xml También tenemos la posibilidad de hacer un escaneo en base a un archivo con una lista de hosts o redes previamente especificadas en el archivo, si vamos a crear el archivo manualmente, es importante mencionar que cada host debe de ir separado por un espacio. 14

15 Escaneo con archivo fuente de hosts: Para utilizar el modo de escaneo con un archivo de hosts, es necesario teclear lo siguiente en la terminal: nmap il ubicación_del_archivo Como ejemplo implementado podemos dejarlo de la siguiente forma: nmap v il netdiscover-practica3.log Por lo que obtendremos un proceso detallado acerca del escaneo del archivo, el número de hosts a escanear y la información sobre cada puerto sobre los hosts. Ejemplos: Como practica vamos a realizar un escaneo a un servidor localmente expuesto dentro de una red privada con la IP , realizaremos un escaneo con la opción v para observar todo lo que va pasando en el proceso, a su vez utilizaremos el método ss previamente explicado, también la opción A para conocer el sistema operativo del servidor y los servicios en él, -sv para obtener información un poco más detallada de los servicio y p para indicar que los puertos a escanear serán del 10 al 1200, por lo tanto nuestro comando quedó de la siguiente forma: nmap v ss A sv p

16 Actividad: Mostrar el log del escaneo realizado acorde al activo elegido. Referencias:

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

--------------------------------++Pequeño ejemplo++-----------------------------------

--------------------------------++Pequeño ejemplo++----------------------------------- Advanced And Comprehensive Use Of Nmap ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: [+] Title: Advanced And Comprehensive Use Of Nmap [+] Author: Juh... [+] Contact: juhscr@hotmail.es

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Manual para conectarse a los laboratorios del DSIC desde casa.

Manual para conectarse a los laboratorios del DSIC desde casa. Manual para conectarse a los laboratorios del DSIC desde casa. Hay 2 maneras según quieras abrir la inferfaz de Windows o la de Linux(CentOs). Conectarse a la interfaz Windows desde Windows XP: Lo primero

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura de contenidos.

Más detalles

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

Uso del Escaner de puertos Nmap

Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 6 VPN sobre red local Se van a realizar conexiones VPN en una red local utilizando varios servidores. a) Servidor VPN en Windows Se crea una nueva conexión en Windows 7. Para ello se entra en

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Instalación de un servidor DHCP

Instalación de un servidor DHCP Instalación y Configuración de un servidor DHCP en Linux Ubuntu y dos clientes uno en Windows y el otro en Linux Ubuntu. Como seguramente es difícil que dispongas de una red de área local con varios ordenadores

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl)

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl) NMap NMap es una herramienta que permite el mapeo de redes. Es un programa que viene para varios sistemas operativos y que trae funcionalidades para el descubrimiento de equipos de una red, escaneo de

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Monitoreo Nagios y Opmanager

Monitoreo Nagios y Opmanager MONITOREO DE RECURSOS POR BRENDA MARCELA TOVAR OSCAR ECHEVERRY SEBASTIAN VALENCIA WILDER CALDERON INSTRUCTOR: Camilo Zapata FICHA : 230490 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10

Contenido INTRODUCCION... 4. 1. Acceso Web... 5. 2. Navegadores... 9. 3. Instalación y configuración para MacOS... 10 1 2 Contenido INTRODUCCION... 4 1. Acceso Web.... 5 2. Navegadores.... 9 3. Instalación y configuración para MacOS.... 10 4. Instalación y configuración para Windows 8/RT.... 20 5. Instalación y configuración

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Instalar PhotoGestión en un Mac con VirtualBox

Instalar PhotoGestión en un Mac con VirtualBox Instalar PhotoGestión en Mac con VirtualBox 1 Instalar PhotoGestión en un Mac con VirtualBox Vamos a ver paso a paso como instalar el programa PhotoGestión en un ordenador Apple Mac utilizando el software

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Tutorial como conectarse a una VPN utilizando OpenVPN

Tutorial como conectarse a una VPN utilizando OpenVPN Tutorial como conectarse a una VPN utilizando OpenVPN Utilizando Windows. Este tutorial tiene como objetivo servir de guía para conectarse a la VPN del laboratorio integrado de sistemas de la universidad

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano Pág.1/8 Índice 1. Introducción... 3 2. Configuración Red WiFi para usuarios con Correo Ciudadano... 3 Pág.2/8 1.

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

5. AMENAZAS Y ATAQUES EN REDES

5. AMENAZAS Y ATAQUES EN REDES 5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA

MANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA 1 MANUAL DESPEGA RECARGA 2 Índice 1. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WIN98 --- 1 2. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WXP --- 10 3.

Más detalles

Virtual Private Network

Virtual Private Network Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Jose Antonio de la Morena Tutorial. Nmap Indice

Jose Antonio de la Morena Tutorial. Nmap Indice Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3

Más detalles