CounterACT Edge Equipo simple CounterACT Edge
|
|
- María Rosario Cruz Tebar
- hace 8 años
- Vistas:
Transcripción
1 CounterACT Edge Equipo simple CounterACT Edge Guía de instalación rápida
2 Índice Bienvenido a CounterACT Edge....3 Qué está incluido en el paquete de CounterACT Edge?....3 Componentes de CounterACT Edge...4 Componentes del producto....4 Topología y configuraciones....5 Opciones de topología de la red....5 Opciones de interfaces del equipo de comunicaciones...7 Usar un puerto de monitoreo ( SPAN )....7 Usar un Tap de red....7 Conectar a un hub o concentrador....7 Preparaciones para la instalación previa...8 Requerimientos de política de acceso a la red....8 Requerimientos para trabajar con redes....8 Información requerida....8 Instalación de CounterACT Edge Desembalaje Encendido del equipo CounterACT Edge Configuración de CounterACT Edge Administración remota Configuración idrac Habilite y configure el módulo idrac Conecte el módulo a la red Inicie sesión en idrac Conexión de CounterACT Edge a la Red Instalación del Administrador del sitio Información de contacto
3 Bienvenido a CounterACT Edge Qué sucedería si pudiera detener a los atacantes antes de que ataquen su red? Ahora puede hacerlo! ForeScout Technologies brinda Sistemas Automáticos de Prevención de Amenazas que operan según un principio simple pero potente: Identifican a los atacantes antes de que lleguen a su red y usan este dato para detener los ataques antes que causen daños. Basado en una tecnología patentada, CounterACT Edge brinda Protección con Intento Probado, un proceso que identifica y bloquea a los atacantes, con una exactitud extrema, brindando la confianza para prender el bloqueo automático. Fácil de instalar y mantener, CounterACT Edge brinda protección dinámica contra amenazas ante ataques conocidos y desconocidos. Esta Guía de Instalación Rápida incluye procedimientos básicos de instalación para la solución del sitio CounterACT Edge. Las instrucciones en la pantalla incluidas en el CD de instalación también lo guiarán a través de la instalación. Notas: Para conocer los procedimientos de instalación de la solución de CounterACT Edge Enterprise, consulte la Guía de instalación de CounterACT Edge, ubicada bajo la carpeta/ docs en el CD de CounterACT Edge. El Administrador del sitio CounterACT Edge y Los Manuales del Usuario del Administrador de Enterprise también están incluidos en el CD de CounterACT Edge, y le brindan una descripción del producto así como instrucciones para el usuario. Qué está incluido en el paquete de CounterACT Edge? Equipo CounterACT Edge Guía de Instalación Rápida CD de Instalación de CounterACT Edge Documento de garantía Abrazaderas de montaje Cable de energía Cable de conexión del administrador del sitio DB9 Kit de rieles Formulario de solicitud de licencia Nota: Esta licencia de CounterACT Edge expirará treinta (30) días después de la instalación inicial. Para extender su licencia de demostración u obtener una licencia por la compra del producto, comuníquese con un revendedor o representante de ForeScout en support@forescout.com. Las licencias se emitirán dentro de dos (2) días hábiles después de la fecha de la solicitud. 3
4 Componentes de CounterACT Edge Componentes del producto La solución del sitio CounterACT Edge consta de los siguientes componentes: CounterACT Edge CounterACT Edge se ubica afuera del perímetro de firewall, monitorea el tráfico proveniente de Internet en busca de actividades previas al ataque e interactúa mediante diálogos con los atacantes potenciales. También monitorea el tráfico legítimo a Internet con el fin de seguir las redes protegidas y sus servicios. Luego CounterACT Edge identifica a los atacantes y los bloquea. Administrador del sitio El Administrador del sitio es una aplicación de administración usada para controlar un equipo simple CounterACT Edge. Las herramientas del administrador del sitio permiten al usuario controlar cómo CounterACT Edge detecta y responde a las amenazas. El Administrador del sitio también permite un monitoreo a tiempo real y brinda herramientas para analizar eventos de ataques detectados por CounterACT Edge. El Administrador del sitio normalmente se instala en una máquina no dedicada. Consulte el Manual de Usuario del Administrador del sitio de CounterACT Edge para obtener más información sobre cómo trabajar con el Administrador del Sitio. El manual se encuentra en el CD de CounterACT Edge en el directorio /documentos. Nota: Se requiere un equipo CounterACT Edge y un Administrador del sitio de CounterACT Edge para la instalación de CounterACT Edge. Sin embargo, puede instalar múltiples equipos para tener una protección de red más amplia en la empresa. Consulte la documentación del usuario para obtener más información. 4
5 Topología y configuraciones Opciones de topología de la red La solución del sitio CounterACT Edge protege un punto simple de acceso de red. Esta sección describe las opciones comunes de topología de la red, incluyendo: Básico requiere un NIC y una dirección IP externa. Sigilo requiere dos NIC y una dirección IP interna. Topología básica un único NIC y una dirección IP externa Esta es la topología más simple de implementar. El único NIC debería tener una dirección IP externa para intercambiar datos con el Administrador del sitio y permitir las funciones que requieren la comunicación con el mundo exterior, como la resolución de una ubicación geográfica, sincronización de hora, etc. Figura 1: Topología básica - Un único NIC y una dirección IP externa Nota: Consulte la Guía de Instalación de CounterACT Edge acerca de otras posibles topologías. La guía se encuentra en el CD de CounterACT Edge en la carpeta /documentos. 5
6 Topología de sigilo dos NIC y una dirección IP interna Esta topología requiere dos NIC. NIC externo El NIC externo no tiene dirección IP (sigilo) NIC interno Se le asigna una dirección IP interna al NIC interno e intercambia datos con el Administrador del sitio. La dirección IP interna debería estar habilitada para intercambiar datos con Internet (por ejemplo, a través de NAT) para que algunas funciones de CounterACT Edge puedan operar (Consulte Preparaciones para la Instalación Previa). Figura 2: Topología de sigilo - dos NIC y una dirección IP interna 6
7 Opciones de interfaces del equipo de comunicaciones CounterACT Edge debe ver el 100 % del tráfico que fluye entre la red protegida y el mundo exterior. Las tres opciones de interfaces comunes incluyen: Usar un puerto de monitoreo ( SPAN ) Usar un tap de red Conectar a un hub o concentrador Usar un puerto de monitoreo ( SPAN ) En esta opción, CounterACT Edge está conectado a un puerto del interruptor. CounterACT Edge necesita monitorear todo el tráfico que fluye entre la red protegida y el resto de la red. Por lo tanto, el puerto del interruptor en donde CounterACT Edge está conectado debe estar configurado para copiar toda comunicación que fluya a través del interruptor. Esta configuración se refiere a puertos de copia, espejo, tap, monitor o span, dependiendo de su proveedor. En algunos modelos de interruptores (por ejemplo, Extreme Networks, Cisco, como en las versiones IOS 12.1), los puertos espejo no aceptan los paquetes salientes que son ingresados por CounterACT Edge. CounterACT Edge necesita una forma de ingresar paquetes en el canal de comunicaciones. Si está usando un modelo de interruptor con un puerto espejo que no acepta paquetes entrantes, debe usar un puerto del interruptor adicional para el ingreso de tráfico al canal de comunicación. Esta configuración necesita un NIC adicional en CounterACT Edge. El NIC que gestiona el tráfico saliente debería tener una dirección IP. Usar un Tap de red Algunos modelos de interruptores no son compatibles para las copias. En tales casos, puede monitorear todo el tráfico que fluye entre la red protegida y el router insertando un tap de red entre el interruptor y el router. CounterACT Edge luego se conecta al tap, y desde este punto comienza a monitorear el tráfico. Para los taps pasivos, debe usar un puerto del interruptor adicional para el ingreso de tráfico al canal de comunicación. Esta configuración necesita un NIC adicional en CounterACT Edge. El NIC que gestiona el tráfico saliente debería tener una dirección IP. Conectar a un hub o concentrador En esta opción, CounterACT Edge se conecta directamente a un puerto hub. El mismo hub se conecta al router, lo que permite que CounterACT Edge monitoree todo el tráfico que se dirige y que viene de los segmentos de la red que están protegidos. No utilice un hub con autosensor 10/100, a menos que esté configurado para usar solamente una velocidad. 7
8 Preparaciones para la instalación previa Requerimientos de política de acceso a la red Instalar la solución de sitio CounterACT Edge necesita comunicación TCP/IP entre los distintos componentes del producto. Específicamente: Administración Puerto TCP Permite la conectividad del puerto TCP del Administrador del sitio con la interfaz de administración de CounterACT Edge; por ejemplo, el NIC que tiene una dirección IP. Resolución geográfica Puerto 9292 UDP Para la representación geográfica de amenazas, CounterACT Edge consulta una base de datos geográfica actualizada por ForeScout Technologies. Permite la conectividad del puerto 9292 UDP entre la interfaz de administración de CounterACT Edge y geo.forescout.net. Servicio WHOIS Puerto 43 TCP Para determinar la información de fuentes de los servidores WHOIS, CounterACT Edge requiere la conectividad de WHOIS (puerto 43 TCP) de sus interfaces de administración con el Internet. NTP Puerto 123 UDP (Opcional) Para la sincronización de hora, CounterACT Edge necesita conectividad NTP (puerto 123 UDP) de sus interfaces de administración a ntp.forescout.net. Requerimientos para trabajar con redes Información requerida Proporcione la siguiente información sobre el servidor CounterACT Edge dedicado: Dirección IP de CounterACT Edge. Máscara de subred. Nombre del host de CounterACT Edge. Dirección IP de pasarela por defecto. Lista de direcciones del servidor DNS de la organización, para que se resuelvan las direcciones IP internas con sus nombres DNS respectivos. La dirección IP de relé de correo interno - permite la entrega de alertas de correo electrónico desde CounterACT Edge si el tráfico SMTP al Internet no está permitido. Variaciones de la dirección IP de la red protegida. Estas son las direcciones internas que CounterACT Edge protegerá. La interfaz de Ethernet mediante la cual CounterACT Edge monitoreará el tráfico hacia y proveniente de la red protegida (para sistemas con dos o más NIC). La interfaz de Ethernet a través de la cual CounterACT Edge enviará paquetes a atacantes potenciales (para sistemas con dos o más NIC). 8
9 El segmento de la red con la que la interfaz de monitoreo está directamente conectada, como una lista de variaciones de la dirección IP. De ser necesario, se requerirá identificaciones de VLAN para que CounterACT Edge gestione los paquetes etiquetados con VLAN y las variaciones de la dirección IP de VLAN. El segmento de red/vlan con el cual la interfaz de monitoreo está directamente conectada, y una dirección IP permanente para ser usada por CounterACT Edge en el VLAN específico. Las direcciones de correo electrónico para mandar alertas sobre intentos de ataques. La dirección IP del Administrador de sitio que tendrá permiso para conectarse con CounterACT Edge. La lista de direcciones IP en donde el acceso de SSH debería estar permitido. El acceso de SSH le permite controlar CounterACT Edge de manera remota. Permitir un amplio acceso a SSH es inherentemente menos seguro. Por lo tanto, se recomienda limitar el acceso de SSH. 9
10 Instalación de CounterACT Edge Desembalaje Retire los siguientes artículos del contenedor de envío: Figura 3: Equipo CounterACT Edge Figura 4: Cable de energía Encendido del equipo CounterACT Edge Complete los pasos a continuación para conectar el equipo CounterACT Edge: Conecte el cable de energía al conector de potencia en el panel trasero del equipo. Consulte Conexión de CounterACT Edge a la red para obtener más información. Conecte el otro extremo del cable de energía a una toma de corriente AC a tierra. Conecte el teclado, mouse y monitor al equipo o configure CounterACT Edge para una conexión en serie. Consulte la Guía de Instalación de CounterACT Edge para obtener más información acerca de la configuración de una conexión en serie. Encienda el equipo desde el panel frontal. Nota: Si el equipo se instala en el lugar en donde operará, se recomienda que se conecte a la red en este momento. Para obtener más información sobre el funcionamiento de esta conexión, consulte Conexión de CounterACT Edge a la red. Si el equipo no se encuentra en esta ubicación, continúe con la configuración de CounterACT Edge y luego conecte CounterACT Edge a la red. Luego de la conexión a red, realice una prueba de conectividad a la red. Para obtener más información sobre esta prueba, consulte los Manuales del Usuario para el Administrador del Sitio/Enterprise. 10
11 Configuración de CounterACT Edge Luego de que el equipo de CounterACT Edge se haya encendido, aparecerá un aviso para iniciar la configuración. 1. El siguiente mensaje aparecerá: El arranque de CounterACT Edge 3.2.X está completo. Presione <Enter> para continuar. 2. Presione <Enter>. Aparecerá el siguiente menú: 1. Configurar CounterACT Edge 3.2.X 2. Restaurar la configuración guardada de CounterACT Edge 3.2.X 3. Identificar las interfaces de la red 4. Configurar el diseño del teclado 5. Configuración del modo de alta disponibilidad 6. Apagar la máquina 3. Durante la configuración de CounterACT Edge, se le pedirá seleccionar interfaces de la red por su nombre lógico (eth0...). Seleccione la opción 3 (Identificar las interfaces de la red) para identificar todas las interfaces de la red y sus nombres lógicos. 4. Luego de que se haya completado la identificación de las interfaces de la red, elija la opción 1 Configurar el equipo CounterACT Edge. 5. Presione <Enter>. Aparecerá un aviso de selección del componente CounterACT Edge. 6. Digite 1 en el aviso y presione <Enter>. Aparecerá un mensaje indicando que está a punto de instalar CounterACT Edge. Presione <Enter> para continuar. 7. En el mensaje Contraseña del administrador del equipo: Ingrese la contraseña para el usuario raíz y presione <Enter>. Esta contraseña se usa para ingresar como raíz al equipo CounterAct Edge, y como Admin al Administrador del sitio. 8. Vuelva a ingresar la contraseña en el siguiente mensaje y presione <Enter>. El usuario necesitará las credenciales de raíz cuando se conecte a CounterAct Edge vía SSH. 9. En el mensaje Configuración de la zona horaria: defina la zona horaria por ubicación geográfica o por configuración GMT. En el mensaje: Configurar la zona horaria a XXX? (sí/no) [sí]: presione <Enter> para aceptar la zona horaria definida. El sistema horario está configurado. 10. En el mensaje: La fecha y la hora son precisas (sí/no)?: escriba sí (si es precisa) y presione <Enter>. 11. En el mensaje Nombre del host: asigne un nombre del host a CounterACT Edge que sea único dentro de la organización del usuario, y presione <Enter>. 12. Ahora ingrese los parámetros de la red. Luego de que se haya definido cada parámetro, presione <Enter> para continuar. 11
12 13. En el mensaje Nombre de dominio DNS, ingrese el nombre del dominio requerido, nombre del dominio de la máquina [your.domainname.com]: y presione <Enter>. 14. En el mensaje Direcciones de servidor DNS ( ninguno para una lista vacía): ingrese la dirección requerida. El DNS debería estar habilitado para resolver las direcciones IP internas. Una licencia de demostración ahora está establecida por 30 días. Se debe instalar una licencia permanente antes que el período expire. Se enviará un correo electrónico sobre la fecha de expiración. Consulte el Manual del Usuario para el Administrador del Sitio/Enterprise de CounterACT Edge que se incluye en el CD en la carpeta /docs para obtener más información acerca de la instalación de la licencia. 15. En el mensaje Protección de red: ingrese las variaciones de las direcciones IP internas de la red que CounterACT Edge protegerá, incluyendo todas las direcciones IP internas que no se usen. Presione <Enter>. 16. Un canal es un par de interfaces lógicas (interfaz de monitoreo y saliente) que son usadas por CounterACT Edge para conectarse con un segmento de red. La interfaz de monitoreo se usa para monitorear el tráfico de la red que se dirige y proviene del segmento de red protegido, mientras que la interfaz saliente (la cual puede ser la misma que la del monitoreo) se usa para enviar paquetes generados por CounterACT Edge. Hay un mensaje para definir un canal simple. Los canales adicionales y las VLAN se pueden configurar. Estas tareas son realizadas desde el cuadro de diálogo de Configuración, que se accede desde el menú de Configuraciones. Consulte el Manual del Usuario para el Administrador del Sitio/ Enterprise de CounterACT Edge para obtener más información. 17. En el mensaje Interfaz de Monitoreo (uno de: eth0, eth1. eth2, eth3): ingrese a la interfaz de Ethernet que monitorea el tráfico desde y hacia la red protegida por CounterACT Edge y presione <Enter>. 18. En el mensaje interfaz saliente (una de: eth0, eth1, eth2), [eth1]: ingrese la interfaz que será usada por CounterACT Edge para enviar paquetes de regreso a los atacantes potenciales, y presione <Enter> o solo presione <Enter> para aceptar por defecto. El defecto es el mismo que el de la interfaz de monitoreo. En la mayoría de los casos, este es el mismo que la interfaz de monitoreo. Una excepción es cuando la interfaz de monitoreo está conectada a un interruptor que no puede recibir paquetes en un puerto de monitoreo (copia) (por ejemplo, algunos interruptores Extreme Networks). 19. Ahora seleccione el ajuste para el idioma. En el mensaje: Seleccione: 1. Inglés, 2. Francés, 3. Alemán 4. Hindú 5. Italiano 6. Japonés 7. Español. Seleccione (1-7) [1]: seleccione <Enter> para generar marcas en inglés, o ingrese otra opción y seleccione <Enter>. 12
13 20. Ahora hay una solicitud para establecer la política de CounterACT Edge sobre los intentos de ataques detectados por CounterACT Edge. En el mensaje, seleccione (1-3): ingrese un valor y presione <Enter>, o solo presione <Enter> para seleccionar el valor por defecto. 21. En el mensaje Ingrese el ancho de banda de la conexión saliente en KB por segundo: ingrese el valor que necesite, y presione <Enter>. 22. En el mensaje Dirección IP de relé de correo ( ninguno para deshabilitar el relé de correo): ingrese el nombre completo del host calificado, y presione <Enter>. 23. En el mensaje Dirección de correo electrónico del administrador: ingrese la dirección o las direcciones de correo electrónico para enviar alertas cuando un evento de ataque ocurra y presione <Enter>. 24. En el mensaje: Le gustaría verificar sus configuraciones de correo electrónico ahora (sí/no)? [sí]: seleccione <Enter> para enviar una prueba de correo. O, si no desea enviar la prueba, escriba no y presione <Enter>. 25. En el mensaje Lista de direcciones IP permitidas para acceder a este equipo CounterAct Edge (Administrador del sitio): ingrese la dirección o las direcciones IP de los Administradores del Sitio que estén permitidas para conectarse y gestionen CounterAct Edge. Presione <Enter>. (Si la dirección IP del escritorio no está en este rango, el usuario no podrá gestionar CounterAct Edge. Si se instala la Topología Básica y el escritorio del usuario está detrás del dispositivo NAT, asegúrese que esta dirección IP NAT está incluida en esta lista.) 26. En el aviso Lista de direcciones IP permitidas para acceder a SSH (ninguna para deshabilitar SSH): indique las direcciones IP de las computadoras que tienen permiso para acceder a CounterACT Edge a través del protocolo SSH, y presione <Enter>. Ingrese la lista de direcciones separadas por espacios. No puede ingresar un rango de direcciones. De manera alternativa, seleccione <Enter> para deshabilitar el control externo a través de SSH. Nota: Si la geotest falló, asegúrese de que CounterACT Edge esté conectado a la red. 13
14 Administración remota Configuración idrac7 El Controlador Integrado de Acceso Remoto 7 (idrac7) es una solución del sistema de servidor integrado que le ofrece acceso remoto OS/ubicación independiente en la red LAN para CounterACT Edge. Use el módulo para acceder a KVM, montar los medios de instalación remota, encender/apagar/reiniciar y realizar tareas de mantenimiento y de resolución de problemas. Realice lo siguiente para trabajar con el módulo idrac: 1. Habilite y configure el módulo idrac 2. Conecte el módulo a la red 3. Inicie sesión en idrac Habilite y configure el módulo idrac Cambie las configuraciones de idrac para habilitar el acceso remoto en CounterACT Edge. Esta sección describe los ajustes básicos de integración necesarios para trabajar con CounterACT. Para configurar idrac: 1. Encienda el sistema administrado. 2. Seleccione F2 durante la Prueba Automática de Encendido (POST, por sus siglas en inglés). 3. En la página Menú Principal de la Configuración del Sistema, seleccione Configuraciones de idrac. 14
15 4. En la página de Configuraciones de idrac, seleccione Red. 5. Configure las siguientes configuraciones de la Red: Configuraciones de la red. Verifique que el campo Habilitar NIC esté Habilitado. Configuraciones comunes. En el campo Nombre de DNS DRAC, puede actualizar un DNS dinámico (opcional). Configuraciones IPV4. Verifique que el campo Habilitar IPv4 esté Habilitado. Marque el campo Habilitar DHCP como Habilitado para usar la Dirección de IP Dinámica o como Deshabilitado para usar la Dirección de IP Estática. Si está habilitado, el DHCP automáticamente asignará la dirección de IP, la pasarela y la máscara de subred a idrac7. Si se desactiva ingrese los valores para los campos de Dirección de IP Estática, Pasarela Estática y Máscara de Subred Estática. 15
16 6. Seleccione Regresar. 7. Seleccione Configuración del Usuario. 8. Configure los siguientes campos de la Configuración del Usuario: Habilite el usuario. Verifique que este campo esté Activado. Nombre de usuario. Ingrese un nombre de usuario. Privilegios de Usuario de Puerto en Serie y LAN. Establezca los niveles de privilegio en Administrador. Cambie la contraseña. Establezca una contraseña para el inicio de sesión del usuario. Asegúrese de haber establecido una contraseña diferente de la suministrada por defecto. 9. Seleccione Regresar y luego seleccione Finalizar. Confirme las configuraciones cambiadas. Las configuraciones de la red se guardan y el sistema se reinicia. 16
17 Conecte el módulo a la red El idrac se conecta a una red de Ethernet. Es común que se conecte a una red de administración. La siguiente imagen muestra la ubicación del puerto idrac en el panel trasero del equipo CT-1000: Inicie sesión en idrac Para iniciar sesión en idrac: 1. Navegue por la dirección de IP o el nombre de domino configurado en Configuraciones de idrac > Red. 2. Ingrese el Nombre de usuario y la Contraseña configurada en la página de Configuración del Usuario de la configuración del sistema idrac. 3. Seleccione Enviar. Para obtener más información sobre idrac, consulte la Guía del Usuario idrac 7. 17
18 Conexión de CounterACT Edge a la Red Durante la configuración de CounterACT Edge hay una solicitud para especificar la interfaz de monitoreo de Ethernet y la interfaz saliente (inyección). Una vez que se determinen estos parámetros, conecte los cables de la interfaz al puerto de Ethernet asociado en el panel trasero del equipo. Muestra del panel trasero Instalación del Administrador del sitio Instalación del Administrador del sitio 1. Inserte el CD de CounterACT Edge en la lectora. 2. Abra el archivo AS_management_setup.htm del CD con un navegador. 3. Siga las instrucciones de la pantalla. Iniciando sesión Luego de completar la instalación, inicie sesión en el Administrador del sitio desde la ubicación del acceso directo creado durante la instalación. 1. Seleccione el icono de Administrador del sitio desde la ubicación del acceso directo creado. 2. Ingrese la dirección IP o nombre del host del equipo de CounterACT Edge en el campo de Dirección Scout. 3. En el campo Usuario, ingrese el nombre de usuario deseado (por defecto: Admin). 4. En el campo Contraseña, ingrese la contraseña definida en el proceso de instalación de CounterACT Edge. 5. Seleccione Iniciar sesión para abrir la ventana principal del Admnistrador del sitio. Nota: El sistema está instalado con un usuario Admin predeterminado. La contraseña del usuario Admin y la dirección Scout se definen durante la instalación de CounterACT Edge. Sin embargo, la contraseña puede actualizarse usando la herramienta de configuración externa. Consulte el Manual de Usuario del Administrador del sitio de CounterACT Edge para obtener más información sobre la herramienta o para obtener información más detallada sobre cómo usar el Admnistrador del sitio. 18
19 Información de contacto Si necesita soporte técnico de ForeScout envíe un correo electrónico a support@forescout.com o llame a uno de los siguientes números: Línea gratuita (EE.UU.): Teléfono (Internacional): Soporte técnico: Fax: ForeScout Technologies, Inc. Productos protegidos por Patentes de EE.UU. N 6,363,489, N 8,254,286, N 8,590,004 y N 8,639,800. Todos los derechos reservados. ForeScout Technologies, el logo de ForeScout es marca registrada de ForeScout Technologies, Inc. Todas las otras marcas registradas son propiedad de sus respectivos dueños. 19 CT-E3.2.1-QIG01-Mayo-14
20 ForeScout Technologies 900 E. Hamilton Ave., Suite 300 Campbell, CA USA Línea gratuita: Teléfono (Internacional):
CounterACT 7.0 Equipo simple CounterACT
CounterACT 7.0 Equipo simple CounterACT Guía de instalación rápida Índice Bienvenido a CounterACT Versión 7.0....3 Incluido en su paquete CounterACT...3 Perspectiva general....4 1. Cree un plan de implementación....5
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesGuía de instalación de software
Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesGuía de instalación del software
Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama
Más detallesGuía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx
Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesGuía de inicio rápido
Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesWireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete
A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesConexiones y dirección IP
Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesPráctica de laboratorio 3.6.4 Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesPráctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología
Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0
Más detallesGuía de instalación del Fiery proserver
Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesSistema de monitoreo de Wi-Fi SwannSecure
ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesPrograma Maestro. E-Learning Class v 6.0
1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesPanda GateDefender Virtual eseries GUÍA RÁPIDA
Panda GateDefender Virtual eseries GUÍA RÁPIDA CONTENIDO Panda GateDefender virtual eseries - KVM > Lo que usted tiene y lo que necesita > Procedimiento de instalación del dispositivo virtual Panda > Interfaz
Más detallesVideo Vigilancia para tu Negocio. Modo WiFi. Instalacion D-Link 932L
Video Vigilancia para tu Negocio Modo WiFi Instalacion D-Link 932L Estimado usuario: Gracias por permitirnos ser parte del crecimiento de su negocio a través de nuestra solución de Video Vigilancia para
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesPráctica de laboratorio 5.2.3b Creación de una WAN enrutada básica
Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Objetivo Crear una red de área amplia enrutada simple (WAN) con dos PC, dos switches o hubs y dos routers Identificar los cables apropiados
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesArchivo Read Me (Léame) de Licencias de Red
Archivo Read Me (Léame) de Licencias de Red Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Estados Unidos Teléfono: +1-408-481-8000 Número
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definiciones de notas A lo largo de esta guía del usuario, se utiliza el siguiente estilo de notas: Las notas le indican cómo debe responder ante situaciones que
Más detallesINTRODUCCION A REDES
INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,
Más detallesGuía de configuración de las funciones de escaneado
Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen
Más detalles@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesMiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO
MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesPráctica de laboratorio 3.5.2 Direcciones IP y comunicación de red
Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Objetivos Construir una red peer-to-peer simple y verificar la conectividad física. Asignar varias direcciones IP a los hosts y observar
Más detallesGuía de inicio rápido
Guía de inicio rápido Felicitaciones por comprar un sistema de control de acceso Essential Plus o Elite. Esta Guía de inicio rápido contiene instrucciones sencillas sobre cómo preparar y poner en funcionamiento
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesUso de Cisco UC 320W con Windows Small Business Server
Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye
Más detallesWIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+
WIRELESS G ROUTER DIR-280 Guía de Instalación Rápida+ Este producto puede ser instalado usando cualquier navegador web disponible actualmente: Internet Explorer 6 o Firefox 1.5 DIR-280 Wireless G Router
Más detallesGuía de inicio rápido de Laplink PCsync
1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:
Más detallesLaboratorio 3.4.2: Administración de un servidor Web
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detalles6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7
IT Essentials 5.0 6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesLaboratorio práctico 4.3.4 Exploración de QoS de red
Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesMÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET
MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET Requerimientos 1. Instalación del programa recolector de datos. 2. Instalación del reloj biométrico (BioNet). 3. Registro de Usuarios. 3.1 Registro
Más detallesPráctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío
Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesINSTALACIÓN DE TecLocal Su acceso con TecCom
INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line
Más detallesGuía de inicio rápido
Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.
Más detallesRev. 1.1. Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL
Rev. 1.1 Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL 1. INTRODUCCIÓN 3 2. INSTALACIÓN EN CONFIGURACIONES MONOPUESTO 5 3. INSTALACIÓN EN CONFIGURACIONES MULTIPUES TO. 6 4. PASO DE
Más detallesTobii Communicator 4. Introducción
Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.
Más detallesPráctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad
Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador
Más detallesETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14
ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de
Más detallesAntes de cambiar el valor. Cambio del tipo de AppleTalk
Por qué es necesario cambiar el tipo de AppleTalk La impresora J110 requiere cambiar el tipo de AppleTalk para poder imprimir trabajos de de red AppleTalk. Antes de cambiar el valor Compruebe que está
Más detallesGuía de Instalación Rápida
Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesPráctica de laboratorio 7.5.1: Configuración básica inalámbrica
Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar
Más detallesGuía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1
Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Acerca de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 es un paquete que incluye las siguientes aplicaciones
Más detallesLaboratorio práctico 3.1.2 Creación de un diagrama lógico de red
Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de
Más detallesPráctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC
Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesGuía de solución de problemas HASP
Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,
Más detallesPAUTAS DE VERIFICACIÓN TCP/IP
PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su
Más detallesGuía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2
Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 contiene aplicaciones Fiery para realizar tareas asociadas con un Fiery Server.
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesInstalación o actualización del software del sistema del Fiery
Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.-
Qué dos tipos de información se encuentra, por lo general, en un diagrama de lógica? (Elija dos opciones). tipos de cables tipos de conectores identificadores de interfaz DLCI para circuitos virtuales
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesCómo puedo configurar e instalar mi router?
Cómo puedo configurar e instalar mi router? Paso 1: Desconecte la alimentación de su router DSL o cable modem. Paso 2: Coloque su router cerca de su módem y una computadora para el proceso de configuración
Más detallesGuía de inicio de IBM Security SiteProtector System SP3001
Guía de inicio de IBM Security SiteProtector System SP3001 Este documento le guiará por el proceso de conexión y realización de la configuración inicial del dispositivo IBM Security SiteProtector System
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMcAfee Firewall Enterprise
Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesPráctica de laboratorio 9.3.5 Configuración de cliente DHCP
Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detalles