Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN. MICROCOMP MC Microcomputación, S.A. DE C.V.
|
|
- Guillermo Suárez Prado
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN MICROCOMP MC Microcomputación, S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática DEYSI URIBE TREJO Santiago de Querétaro Octubre, 2004
2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN MICROCOMP MC Microcomputación, S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática Asesor en la Empresa LIC. GUILLERMO HERNÁNDEZ GUEVARA Asesor en la Universidad ING. ALMA REYNA LÓPEZ VILLEGAS Alumna DEYSI URIBE TREJO Santiago de Querétaro Octubre, 2004
3 AGRADECIMIENTOS A mis Padres: Como una muestra de mi cariño y agradecimiento, por todo el amor y el apoyo brindado y porque hoy veo llegar a su fin una de las metas de mi vida; les agradezco la orientación que siempre me han otorgado: Con admiración y respeto A los maestros que durante la carrera compartieron sus conocimientos y disposición de ayuda: Muchas gracias. A mis compañeros por la unión que tuvimos desde que se inició la carrera y aunque algunos no pudieron terminar con nosotros, pero siempre nos apoyaron gracias. Agradezco a una persona muy especial para mí, pues con su apoyo y paciencia me alentó para terminar la carrera. A la empresa en donde realicé la estadía, por el apoyo brindado para la realización de mi tesis. Y a los compañeros de trabajo que me brindaron su amistad.
4 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN 1.1 Empresa Giro de la empresa Organigrama Análisis de necesidades Definición del proyecto Objetivos Justificación Alternativas de solución Elección de la alternativa óptima Plan de trabajo Diagrama de Gantt 19
5 1.5.2 Especificaciones 20 CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo Búsqueda de información Diseño de red de MC y sucursales Preparación del Nuevo Servidor Formatear el quipo Instalar Windows 2000 Server Instalar antivirus Bajar actualizaciones Instalación del Firewall a nueva empresa Pasos para la configuración del fortines Registrar a los usuarios en el servidor Ingresar al nuevo dominio 35
6 2.8 Realizar pruebas Checar con un ping 40 CAPÍTULO III CONCLUSIONES 3.1 Dificultades Logros obtenidos Recomendaciones Aportaciones 42 ANEXOS GLOSARIO BIBLIOGRAFÍA
7 INTRODUCCIÓN El presente documento describe el proyecto realizado durante el periodo de estadía, que se debe cubrir para finalizar la carrera de Telemática en la Universidad de Querétaro y cumplir con el modelo de TSU en Telemática. La estadía se realizó en la empresa de MC Microcomputación S.A de C.V., el objetivo primordial fue el desarrollo de una Red WAN con VPN, con la finalidad de comunicar las sucursales con las que cuenta la empresa principal. Y con esto concentrar toda la administración en las bases de datos de Microcomp, facilitando una ruta segura, con la VPN. En las siguientes páginas se detalla el desarrollo de todas las actividades que se realizaron para que el proyecto fuera posible. En el primer capítulo se detallan algunos antecedentes de Microcomp, los objetivos, las necesidades que originaron este proyecto. En el capítulo II se encuentra el desarrollo del proyecto, en donde se tiene que desarrollar detalladamente los puntos del plan de trabajo. En sí cómo está conformada la red, los pasos de configuración, el diseño de la red, etc.
8 En el capítulo III se desarrollan las conclusiones, qué dificultades se presentaron en el transcurso del proyecto, los logros obtenidos, las aportaciones y por último las recomendaciones. Finalmente, este reporte contiene lo realizado en el transcurso de la estadía, y además cuenta con figuras para observar el procedimiento que se desarrolló con detalle.
9 CAPÍTULO I IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN
10 1.1 MC Microcomputación Giro de la empresa M.C. Microcomputación, S. A. de C.V., es una empresa mexicana que inició operaciones el 28 de Junio de 1989, con domicilio social en Santiago de Querétaro, Qro. y con sucursales en las ciudades de León, Gto., San Luis Potosí, S.L.P. y San Juan del Río, Qro. Su objetivo primordial es la distribución de computadoras, servidores, sus accesorios, periféricos, refacciones, consumibles y software, así como la asesoría y consultoría en la materia, además de servicios de instalación, mantenimiento y reparación de los equipos citados, incluyendo redes y telecomunicaciones. 10
11 1.1.2 Organigrama Dirección General Gerencia General Área comercial Área Técnica Servicio y Área Administrativa León, Guanajuato. (Filial) Ventas: Grupo Ejecutivos Proyectos especiales Telemarketing Promociones Garantías Soporte Técnico Contabilidad y Recursos Humanos San Luis Potosí, S.L.P (Sucursal) Concursos y Licitaciones Financiamientos Telecomunicaciones y Cableados Desarrollo de Software Control Administrativo Servicios Generales Recepción San Juan del Río, Querétaro. (Recepción) Seguridad y Productividad Digital El área en donde se realizará la implementación de la red WAN con VPNs es en: Telecomunicaciones y cableado con la supervisión del Lic. Guillermo Hernández Guevara, encargado en la realización de proyectos de cableado y desarrollo de proyectos etc. 11
12 1.2 Análisis de necesidades Definición del proyecto MicroComp se dedica a la venta de computadoras e instalación de redes. Actualmente cuenta con varias sucursales, esto ha ocasionado problemas tales como: El traslado que se realiza a cada sucursal, para la supervisión de cada una, ya que esto genera gastos y pérdida de tiempo. El tiempo en que se transfiere la información para cada sucursal. El costo de las visitas realizadas a cada sucursal para la supervisión de cada administración. A partir de lo anterior se decidió centralizar toda la administración en la empresa principal, basándose en la implementación de una red WAN con VPNs. El usuario podrá mandar la información de la administración de cada empresa, con una mayor seguridad en la red privada virtual; esta información se almacenará en las bases de datos de los servidores que se encuentran en MicroComp, así la gerencia podrá ver la información de cada sucursal. 12
13 1.2.2 Objetivo Implementar una red WAN con VPN s para tener comunicación entre la empresa central y sus sucursales. Mejorar y facilitar el manejo de la información de todas las sucursales que conforman MC Microcomputación en Querétaro. Concentrar Bases de datos en los servidores, de MicroComp para proporcionar un mejor servicio los usuarios de las distintas sucursales Justificación Con la realización de la red, se logrará que tanto la gerencia como los usuarios tenga un canal seguro para la distribución de su información. También se facilitará el manejo y distribución de la información para hacer más eficiente su trabajo. Con la realización de la red se tendrán beneficios en infraestructura y costos. Se facilitará la obtención de información oportuna para la toma de decisiones. 13
14 1.3 Alternativas de solución Las alternativas de solución pueden ser varias; una podría ser un enlace dedicado y la segunda una red privada virtual. La primera Enlaces Dedicados, son enlaces digitales de diferentes velocidades que permiten la conexión de distintas localidades o sitios. Algunas ventajas son: a) Se utilizan para la transmisión bidireccional de voz, datos y video entre 2 ó más puntos asignados por el cliente. b) Los enlaces locales se utilizan para conectar 2 ó más inmuebles del cliente que se encuentra dentro de la misma área local o bien; para proporcionar la conexión local. Desventajas: a) Las tarifas de los enlaces dedicados, en cuanto al costo son muy elevados porque el servicio que proporcionan los gastos de instalación y rentas son mensuales y se aplican por cada servicio local o de larga distancia. La segunda opción Redes Privadas Virtuales, permiten la interconexión e integración de servicios de información para diferentes sucursales dispersas geográficamente, de forma 14
15 segura. Estos sistemas son capaces de ofrecer la misma seguridad que cualquier otro medio. Ventajas: La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para ésta, bases de datos, documentos internos, etc. a través de un acceso público. Aparte de ésta existen dos importantes ventajas que son: a) Bajo Coste: Una forma de reducir coste en las VPN es eliminando la necesidad de largas líneas de coste elevado. Con las VPN, una organización sólo necesita conexión relativamente pequeña al proveedor del servicio. Otra forma de reducir costos es disminuir la carga de teléfono para accesos remotos. 15
16 b) Escalabilidad: La implementación y configuración de la VPN es sencilla y rápida, permitiendo un crecimiento escalable. De esta manera se evita el problema que existía en el pasado. Desventajas VPNs requieren una comprensión en profundidad de seguridad de la red pública y toma precauciones apropiadas en despliegue de VPN. La disponibilidad y actuación del ancho-área de una organización VPN (encima del Internet en particular), depende de grandes factores fuera de su mando. VPVs necesita los protocolos del acompañamiento y existiendo el legado de la tecnología de la red interior. 1.4 Elección de la alternativa óptima Se eligió la Red privada virtual ya que proporciona un medio para usar el canal público de Internet como un medio apropiado para comunicar los datos privados. También cuenta con una tecnología de encriptación y encapsulamiento. 16
17 Con las VPNs se constituye una combinación entre la seguridad y garantía que ofrecen las redes privadas y el gran alcance, teniendo acceso a través de Internet. Con esta combinación se hace una infraestructura confiable y de bajo costo que satisface las necesidades de comunicación de cualquier empresa. 17
18 1.5 Plan de trabajo Se realizarán las siguientes actividades para llevar a cabo el proyecto: 1 Búsqueda de información 2 Diseño de red de MC y sucursales 3 Preparación del Nuevo Servidor 3.1 Formatear el equipo 3.2 Instalar Windows 2000 Server 3.3 Instalar antivirus 3.4 Bajar actualizaciones 4 Instalación del Firewall a nueva empresa 4.1 Pasos para la configuración del fortinet 5 Registrar a los usuarios en el servidor 6 Ingresar al nuevo dominio 7 Realizar pruebas 7.1 Checar con un ping Diagrama de Gantt 18
19 1.5.2 Especificaciones A continuación se encuentran especificadas las actividades y subactividades que se realizarán para el proyecto. 1.-Búsqueda de información: Esta actividad consiste en buscar la información necesaria para la realización del proyecto, como lo es: en libros y en internet. 2.-Diseño de red de MC y sucursales: para el diseño de la red, se utilizará el programa de Visio 2003, para la realización del diagrama. (Anexo A) 3.-Preparación del nuevo servidor: se preparará un nuevo servidor y se realizarán las siguientes actividades: Formatear el equipo Instalar Windows 2000 Server Instalación de antivirus Bajar actualizaciones. 4.-Instalación del firewall a nueva empresa: se trasladará a la empresa para conectar el equipo con el servidor, el fortinet y el modem, así como la configuración del fortinet. 20
20 5.-Registrar a los usuarios en el servidor: se recopilarán los datos de los usuarios de la empresa, para registrarlos en el nuevo dominio. 6.-Ingresar al nuevo dominio: en este punto se cambiarán algunas propiedades como: IP, DNS y el nombre del dominio. 7.-Realizar pruebas: Esta actividad consiste en la realización de pruebas para verificar si está bien la conexión, a través de: Checar con un ping 21
21 CAPÍTULO II DESARROLLO DEL PROYECTO
22 2.1 Descripción detallada del plan de trabajo MicroComp requería concentrar toda la información de sus sucursales en la base de datos de MC, por lo cual se realizó el desarrollo de la red Wan con VPN s. 2.2 Búsqueda de información Con el desarrollo del proyecto se recopiló la información necesaria, para la implementación de la red; como por ejemplo: saber en qué consiste una VPN, los protocolos con los que puede contener, las ventajas y desventajas de la red. 2.3 Diseño de red de MC y sucursales Para el diseño de la red, se utilizó el programa de Visio 2003, para la realización del diagrama. Se estructuró la red de la empresa principal y sus sucursales, designando a cada empresa el controlador de dominio, el equipo con el que cuenta, la conexión que tiene, y las sucursales con las que cuenta. 2.4 Preparación del nuevo servidor Se tuvo que preparar un nuevo servidor y realizar los siguientes puntos: 23
23 2.4.1 Formatear el equipo En este punto se preparó el servidor para ser controlador de dominio, y ubicarlo en la nueva empresa Instalar Windows 2000 Server En la instalación del software se instaló W2k Server, porque distingue entre w2k server y w2k advanced server: el advanced tiene clustering (MSCS Microsoft Clustering Service, cuando un servidor falla, el segundo servidor lo remplaza con una imagen de datos idéntica), también w2kad soporta más memoria y más procesadores Instalación de antivirus Se instaló un antivirus para tener una seguridad, en la detección de algún virus Bajar actualizaciones En este punto se requirió bajar las actualizaciones, con el objetivo de apoyar al antivirus. 2.5 Instalación del firewall a nueva empresa Se trasladó a la empresa Ingenie para conectar el equipo con el servidor, el fortinet y el modem. (fig 2.1) 24
24 Figura 2.1 Conexión del equipo Pasos para la configuración del fortinet : Paso 1: Para realizar la conexión a un sitio de telnet es: Inicio / Programas / Accesorios / Comunicaciones / Hyper Terminal. (fig 2.2) Figura 2.2 Pasos para la configuración 25
25 Paso 2: La siguiente pantalla muestra establecer Hyper Terminal para Telnet, dar clic en SI. (fig 2.3) Figura 2.3 Programa Telnet predeterminado Paso 3: En esta pantalla se tiene que registrar la ubicación actual, en donde pide seleccionar el país o región en donde se encuentra; después se escribe el código de cuidad o área de localidad. También se selecciona el tipo de marcado, que en este caso es en tonos y se da clic en Aceptar. (fig 2.4) Figura 2.3 Información de la ubicación 26
26 Paso 4: En la pantalla que sigue se tiene que registrar el nombre del equipo, en este caso Fortinet. (fig 2.4) Figura 2.4 Descripción de la conexión Paso 5: Después aparece las propiedades del COM, en donde se tiene que realizar la configuración del puerto, y así como se muestra en la pantalla se tiene que registrar, y dar clic en Aceptar. (fig 2.5) Figura 2.5 Propiedades de COM 1 27
27 Paso 6: En esta pantalla se registra el nombre que se le otorgó en la pantalla de descripción de la conexión (Paso 4), en la parte superior izquierda. Los pasos son los siguientes: Ejemplo: Esto es lo que se registra en la pantalla de Hyper Terminal Fortigate-50A login: se registra con admin. Password: enter Welcome Fortigate-50A#? (este signo es la ayuda) Fortigate-50A# set (comando) enter Fortigate-50A (set)#? Fortigate-50A (set)# system Fortigate-50A (set-sys)#? Fortigate-50A (set-sys)# interface? Fortigate-50A (set-sys)# interface internal mode static ip xx.xx.x.x mascara xxx.xxx.xxx.x (fig 2.6) Figura 2.6 Nueva conexión 28
28 Paso 7: Después de realizar la configuración se tiene que cambiar las propiedades de protocolo internet (TCP/IP). En la cual se registra la IP que se está designando, la mascara de subred, la puerta de enlace y los DNS. NOTA: Un servidor DNS tiene que señalar la misma IP. (fig 2.7) Figura 2.7 Propiedades de Protocolo Internet (TCP/IP) 29
29 Paso 8: Para saber si hay conexión con la IP que se ingresó en Inicio / Ejecutar se pone el comando de cmd. (fig 2.8) Figura 2.8 Ejecutar Paso 9: En esta pantalla se realizará un ping al fortinet con la IP designada. (fig 2.9 ) Figura 2.9 Pantalla de Windows 30
30 Paso 10: Después se ingresa a una página de Internet, se escribe la dirección para poder ingresar a la página principal, como se muestra, en la figura. (fig 2.10) Figura 2.10 Internet Explorer Después de ingresar la dirección, se muestra una ventana de (Alerta de Seguridad) donde dice: La información que intercambie con este sitio no puede ser vista o intercambiada por otros etc A la pregunta de Desea continuar?, hacer clic en el botón SI. (fig 2.11) Figura 2.11 Alerta de seguridad 31
31 Paso 11: Ya dentro de la página se muestra la página principal del fortinet en donde se tiene que ingresar el nombre del usuario y la contraseña. (fig 2.12) Figura 2.12 Pantalla de Fortinet Paso 12: En esta pantalla se ingresa a System / Config / Admin., después en Modify para realizar el cambio de usuario como administrador y la contraseña. (fig 2.13) 32
32 Figura 2.13 Pantalla para ingresar a System Paso 13: En esta pantalla se entra a System / Network / DHCP Nota: Tener comunicación con la empresa que provee el servicio de Internet para registrar el MAC del nuevo fortinet (proveen DNS nuevos). (fig 2.14) Figura 2.14 Se ingresa a System / Network 33
33 Paso 14: En esta pantalla se ingresa también a System / Network / DNS para colocar los DNS otorgados. (fig 2.15) Figura 2.15 Pantalla para ingresar DNS 34
34 2.6 Registrar a los usuarios en el servidor Se les pidió sus datos a los usuarios de la empresa, para registrarlos en el nuevo dominio. En este caso se les pidió su nombre completo con apellidos, su correo personal: el área en donde se encuentran. 2.7 Ingresar al nuevo dominio Para el ingreso de los usuarios se realizó lo siguiente: Paso 1: Dar clic en Mis sitios de Red, después dar otro clic en ver conexiones de red. (fig 2.16 y 2.17) Figura 2.16 Otros sitios Figura 2.17 Tareas de red Estando ahí, dar clic derecho, se despliega y dar clic en Propiedades. (fig 2.18) Figura 2.18 Conexión de área local 35
35 Al entrar se mostrará otra ventana en la cual se tiene que seleccionar Protocolo Internet (TCP/IP). Después dar clic en propiedades (fig 2. 19). Al entrar se mostrará otra ventana en la cual se le tiene que modificar el DNS y agregar la dirección , borrar los DNS anteriores (fig 2.20). Figura 2.19 Propiedades de conexión Figura 2.20 Propiedades (TCP/IP) 36
36 Paso 2: Después realizar un ping a mcmicrocomp.com.mx y checar en las estadísticas de ping que se obtenga (15 o 16) (fig 2.21) Figura 2.21 Pantalla de Windows Paso 3: Por último dar clic en Inicio, después dar clic derecho en Mi PC, la cual se desplegará y seleccionará Propiedades (fig 2.22) Figura 2.22 Ingresar en inicio 37
37 Enseguida se muestra la ventana de Propiedades del Sistema, seleccionar la pestaña de Nombre de equipo y dar clic en Cambiar. (fig 2.23) Figura 2.23 Propiedades del sistema Se muestra otra pantalla en la cual se tiene que agregar en Dominio mcmicrocomp.com.mx y dar clic en Aceptar. (fig 2.24) Figura 2.24 Cambio en el nombre de equipo 38
38 Se mostrará otra ventana en la cual se tiene que agregar el nombre del administrador que esté a cargo y su contraseña. (fig 2.25) Figura 25 Cambiar nombre de equipo Se muestra otra pantalla con la bienvenida al dominio, dar clic en Aceptar. (fig 2.26) Figura 2.26 Bienvenida al dominio 39
39 Se debe reiniciar el equipo, y dar clic en Aceptar. (fig 2.27) Figura 2.27 Reiniciar el equipo Por último, al reiniciarse se muestra la pantalla de inicio de sesión en donde se tiene que agregar el nuevo nombre de usuario, la contraseña y, entonces se conecta al nuevo dominio. 2.8 Realizar pruebas Se realizaron pruebas para verificar si estaba bien la conexión. Para este punto se tuvo que realizar ciertas pruebas para ver si la conexión con las demás sucursales se encontraba bien, por lo que realizó lo siguiente: Checar con un ping Se realizó un ping para checar la comunicación de las otras empresas, ya que con éste ping se verificará sí la conexión se encuentra bien. Al checar la comunicación con el ping se dio por concluido el proyecto de Implementación de una Wan con VPN s para MC Microcomputación. 40
40 CAPÍTULO III CONCLUSIONES
41 3.1 Dificultades Una de las dificultades primeras consistió en la falta de información en la realización del proyecto. Se resolvió investigando en Internet, buscando libros, leyendo manuales. Otra dificultad estuvo en la organización de la información. Se resolvió organizando y llevando una secuencia adecuada. 3.2 Logros obtenidos Con la realización de la red WAN con VPN, se logró tener una mejor seguridad en cuanto a su información. Se podrá observar la administración de cada sucursal, en la empresa principal. 3.3 Recomendaciones Con la implementación de la red, a futuro se podrán integrar más sucursales; y surgirán más cambios para mejorar la estructura de cada red. 3.4 Aportaciones En el transcurso de la estadía en la empresa surgieron otras actividades relacionados con el proyecto. Además se realizó servicio al equipo de cada usuario, dando mantenimiento a cada máquina. 42
42 ANEXOS
43 GLOSARIO
44 WAN (Wide Area Network): Redes de ordenadores comunicados entre sí a gran distancia. La comunicación se realiza mediante conexión telefónica, por cable o vía satélite. Red privada virtual (VPN): Sistema basado en Internet para comunicación de información e interacción empresarial. Una VPN utiliza Internet para conexiones de redes entre personas y sitios de información. Sin embargo, incluye rígidos mecanismos de seguridad para que el envío de información sea privado y confidencial como los sistemas cerrados. Firewall (cortafuegos): Sistema que permite controlar el flujo de información que entra o sale por un periférico. Se utiliza para controlar el tráfico bidireccional en Internet, y proteger así los ordenadores de posibles intromisiones de terceros. IP (Internet Protocol): Protocolo que gestiona la forma en la que los ordenadores conectados a Internet se comunican e intercambian información. Se gestiona asignando a cada ordenador conectado a Internet un identificador IP formado por cuatro números separados por puntos. La asignación y coordinación de estos números lo realiza la sociedad INTERNIC.
45 DNS (sistema de nombres de dominio): Base de datos de nombres de dominios de Internet con sus direcciones IP correspondientes. Al escribir el nombre de una página web que queremos visitar, un servidor DNS lo transforma en su dirección IP para localizarlo. Dominio: nombre que permite identificar un ordenador o un grupo de ellos. Hyperterminal: Programa de comunicaciones para módem incluido en el sistema operativo Windows. Encriptación: Proceso que traduce un mensaje mediante un código especial para que no pueda ser leído por otra persona que no sea el destinatario (que dispone de la clave para descifrarlo) Módem: Palabra que provienen de la fusión de las palabras modulador/demodulador. El módem pone en comunicación un ordenador con la línea telefónica, permitiéndole acceder a redes telemáticas y comunicarse con otros ordenadores. Red: Infraestructura normalmente de cable que permite la interconexión entre los ordenadores ya sea a nivel local, nacional o mundial. Servidor: Ordenador central de una red de ordenadores que suministra programas y servicios (impresora, disco duro, connexión a Internet...) a otros ordenadores menores llamados clientes. La
46 filosofía cliente/servidor como base informática de las empresas está transformándose mediante sistemas basados en Internet e intranets. Telnet: Protocolo que permite al usuario conectarse a un ordenador remoto y utilizarlo como si estuviera en uno de sus terminales.
47 BIBLIOGRAFÍA
48 Direcciones de Internet
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesMANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
Más detallesOperación Microsoft Windows XP
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesCONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL
CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesConexión VPN en Windows XP
Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesServicio de Acceso Remoto VPN
Servicio de Acceso Remoto VPN El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red de la Universidad
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesManual de configuración del cliente remoto de Oficina Conectada
Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesVIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual)
VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual) (Instalación y Configuración) Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Comunicación Unidad de Soporte y Mantenimiento Diseño
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesInstalación de OPUS PLANET en red
TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesServicio de Acceso Remoto
Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá
Más detallesQUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS
QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMANUAL CENTRO DE SOPORTE PARA USUARIOS
Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo
Más detallesHow to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:
How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesMinisterio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP
Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesGuía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)
Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesDiseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios
Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detalles