Instalación del FwBuilder

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instalación del FwBuilder"

Transcripción

1 Instalación del FwBuilder Bertsioa / Versión: 1.0 Egilea / Autor: Luis Mandado Villanueva Data / Fecha: 4 de Mayo de 2005 Lizentzia / Licencia: CreativeCommons - ShareAlike Lizentzia laburpena: English Castellano

2 Aurkibidea / Indice Introducción... 3 Conocimientos previos... 3 Elementos necesarios... 3 Instalación del sistema operativo... 3 Preparando el entorno y consiguiendo los ficheros... 4 Instalando fwbuilder... 7 Planificando la estructura de nuestra red... 8 Empezando con el fwbuilder Carga automática de nuestrar reglas Ajustando las reglas tik, 2. Orrialdea / Página 2 de 19

3 Introducción El objetivo de este documento es facilitar a los administradores de red de los centros la capacidad de instalar y configurar una máquina que funcione como cortafuegos, usando el sistema operativo Linux, (en el ejemplo el Fedora Core 2) y el programa fwbuilder para crear las reglas sobre iptables. Conocimientos previos La intención es que no se necesite un conocimiento previo del sistema operativo Linux, por eso voy a dar muchos detalles en los pasos que se realizan sobre Linux que para alguien mínimamente familiarizado con el sistema le parecerás superfluos, pero si se necesitará experiencia en instalación de sistemas operativos en general, conocimientos de redes informáticas y conocimientos básicos del protocolo TCP/IP. Elementos necesarios Un ordenador de características medias actuales, en principio el trabajo como cortafuegos no obliga a unas características elevadas, pero al menos tiene que soportar el entorno gráfico, porque el fwbuilder no funciona en modo texto, aunque solo lo necesitaremos para crear las reglas. De todos modos conviene tener en cuenta que será un ordenador que tiene que estar encendido de modo permanente y que si este ordenador falla perderemos toda la conexión con el exterior y que además si tenemos pensado hacer correr en el un proxy o un antivirus perimetral nos consumirá mas recursos. En todo caso necesitará tener un lector de CDROM para cargar el sistema y al menos dos tarjetas de red, que es lo que mas va a trabajar, así que comprarlas de la mejor calidad posible. Instalación del sistema operativo Primero naturalmente necesitaremos los discos del sistema operativo, lo mejor es conseguir una copia de un compañero de otro centro, porque en el caso de Fedora Core 2 son 4 CDROM, tres de ellos completos y el cuarto a un tercio, así que se tarda un buen rato en bajarlos. De todos modos si tiene tiempo en tienes las instrucciones de que hay que bajarse y la lista de sitios mirror desde los que intentarlo. Una vez con los discos la instalación del sistema es bastante automática y no debe crear problemas, el tipo de instalación si de tipo escritorio personal, de servidor, etc. Depende de tus gustos, mientras tenga el entorno gráfico no necesita nada más, y si algo concreto se necesita durante la instalación del fwbuilder se puede añadir. Durante la instalación del sistema nos preguntará sobre si queremos habilitar el cortafuegos marcar ningún cortafuegos, puesto que el cortafuegos que instalaría no tiene nada que ver con el que vamos a instalar nosotros. Si nos saltamos este paso y dejamos que el sistema lo instale, que es la opción por defecto, habrá que desactivarlo luego. Durante la instalación también nos permitirá configurar las tarjetas de red, podemos hacerlo entonces o lo haremos después, de todos modos en un primer momento nos bastará con configurar una tarjeta para tener acceso a Internet y poder bajarnos los ficheros que necesitemos. 19tik, 3. Orrialdea / Página 3 de 19

4 Preparando el entorno y consiguiendo los ficheros Si todo ha ido bien al iniciar una sesión como root nos aparecerá un escritorio de este tipo En realidad el icono de Terminal que aparece en el escritorio no aparecerá, pero es una buena idea crearlo porque en bastantes casos lo más rápido será escribir ordenes que se ejecutarán en un terminal en modo texto. Para crearlo pulsaremos sobre el sombrero rojo, que haces las funciones del botón inicio en Windows, por lo que en adelante me referiré a el como Inicio, se despliega un menú, escogemos Herramientas del sistema con lo que se desplegará otro menú y abajo está Terminal pulsamos sobre el con el ratón y sin soltarlo lo arrastramos sobre el escritorio, y en una zona libre lo soltamos, y ya disponemos de un acceso más rápido a Terminal. Ahora vamos a configurar una tarjeta para tener acceso a Internet, vamos a hacerlo en modo gráfico, para ello seleccionaremos Inicio->Configuración del sistema->red, se nos tiene que desplegar una ventana de este tipo: En la lista aparecerá una entrada por cada tarjeta de red que se identificarán como eth0, eth1, etc. Si hemos montado mas tarjetas de las que vamos a necesitar por ahora podemos desactivarlas. Ahora necesitamos configurar una para poder acceder a la red, para ello la señalamos y pulsamos el botón modificar que aparece arriba, con lo que se nos abrirá una nueva ventana. 19tik, 4. Orrialdea / Página 4 de 19

5 En esta nueva ventana rellenaremos los datos que nos interesan, podemos ponerle un sobrenombre, pero en definitiva lo que nos interesa son los valores de red, dirección IP, mascara de red y puerta de enlace, una vez hecho le damos aceptar y volvemos a la ventana anterior, ahí seleccionamos la pestaña DNS y podemos colocar hasta un máximo de tres servidores DNS, una vez puesto al menos un servidor DNS seleccionamos el menú Archivo->Guardar y se guardarán los cambios, pero nos saldrá un aviso de que no tendrán efecto hasta que se reinicien los servicios de red. El modo mas rápido de hacerlo es dentro de un terminal ejecutar la orden /etc/init.d/network restart Si todo va bien tienen que aparecen unos mensajes como estos. El modo mas inmediato para saber si funciona es utilizar el comando ping, primero hacer un ping a la puerta de enlace, se supone que nuestro router, una aclaración en Linux el comando ping por defecto es indefinido así que tendremos que detenerlo pulsando <Ctrl> <C> y si responde podemos hacer otro ping a una dirección externa que sepamos que responde a un ping, yo suelo usar si funciona habremos comprobado la salida al exterior y el funcionamiento de los DNS. Si algo falla empezaremos por comprobar si la configuración de red es correcta para ello, de nuevo desde el terminal ejecutamos la orden ifconfig, no confundir con ipconfig que es como se denomina en Windows una orden similar, nos daría una salida parecida a la que se muestra mas abajo y podemos ver cada uno de los interfaces de red que están activos y cual es su configuración, y si todo parece estar bien pero no funciona nos tocará investigar, puede ser un fallo del cable de red, del punto de acceso a donde está conectado o un fallo de la tarjeta de red. 19tik, 5. Orrialdea / Página 5 de 19

6 Si ya tenemos acceso a Internet ha llegado el momento de conseguirnos los ficheros, para conseguir información sobre el fwbuilder podemos consultar su página: y para lograr los paquetes podemos seguir el enlace Download o vamos directamente a la dirección: Como vemos en la página hay distribuciones para varios sistemas operativos, pero la versión que se distribuye es la 2.0.6, la versión que se instalo en los institutos es la , esta nueva versión ha cambiado bastante en su entorno respecto a la que estamos acostumbrados los que trabajamos con las máquinas ya instaladas, pero aunque aún se pueden conseguir versiones anteriores creo que es preferible al menos para instalaciones nuevas empezar por lo mas reciente. Bajamos pues los seis ficheros del paquete para Fedora Core 2 y los almacenamos en algún sitio a mano, por ejemplo en una carpeta llamada fwbuilder bajo el directorio /root. 19tik, 6. Orrialdea / Página 6 de 19

7 Instalando fwbuilder Para instalar los paquetes lo haremos desde un terminal, primero cambiamos al directorio donde tenemos los paquetes cd fwbuilder, y después los instalamos usando el comando rpm, primero el paquete de librerías con la orden rpm iv libfwbuilder fdr2.i386.rpm y después el resto con la orden rpm iv fwbuilder*, una anotación no es necesario que escribamos los nombres de ficheros tan largos personalmente, podemos dejarle el trabajo al ordenador, si escribimos la primera parte del nombre y pulsamos el tabulador el ordenador se encargará de escribir el resto, a no ser que haya más de un fichero que empiece por la cadena que hay escrita. Si no se producen errores como pasa en el ejemplo el paquete ya está instalado, ahora vamos a crear un lanzador del programa en el escritorio, para poder llamarle con facilidad, pulsamos con el botón derecho del ratón sobre una zona libre del escritorio, y en el menú que aparece escogemos crear un lanzador, y en la ventana que se abre rellenamos los datos que se muestran. Con esto nos aparecerá un ícono en el escritorio que nos permite lanzar el programa. 19tik, 7. Orrialdea / Página 7 de 19

8 Planificando la estructura de nuestra red Ha llegado el momento de utilizar el fwbuilder para construir las reglas de nuestro cortafuegos, pero primero tenemos que tener claro como es nuestra red y como el cortafuegos se va a insertar en ella, en principio todo esto se puede realizar sin tener la máquina conectada a la red, al menos sin hacer funciones de cortafuegos hasta que todo esté preparado. Vamos a desarrollar un supuesto, que no es el que tenemos en los centros superiores donde se montaron los primeros cortafuegos, pero que es probable que se de en mas centros, en el que la salida a Internet se hace mediante un router ADSL que presenta una o varias direcciones IP públicas hacia el exterior y una IP privada por ejemplo / hacia el interior, de modo que para tener acceso a Internet nos basta conectar el puerto de red del router a nuestra red interna y configurar nuestras máquinas con direcciones internas dentro del rango de red interna del router y poner su dirección como puerta de enlace. Con esta configuración la única protección que tenemos es la que puedan tener las máquinas individuales dentro de nuestra red y los reglas que podamos definir dentro del propio router, normalmente ninguna o muy limitadas y desde luego difíciles de modificar. Vamos a cambiar esta estructura por otra en la que el cortafuegos que estamos preparando se colocará entre el router y nuestra red, de modo que la única maquina de nuestra red que tiene acceso al router sea el cortafuegos, y por lo tanto todo el trafico entre nuestra red y el exterior tendrá que pasar por el cortafuegos o no pasará, el modo mas sencillo de conseguir esto es desconectar el cable que une el router con nuestro armario de conexiones, en el extremo del router, y conectarlo a una de las tarjetas de red de nuestro 19tik, 8. Orrialdea / Página 8 de 19

9 cortafuegos, la que llamaremos tarjeta interna, y después conectaremos la tarjeta externa del cortafuegos con el router, normalmente no se puede conectar directamente una tarjeta de red y un puerto de red de un router con un cable, así que usaremos un cable cruzado o pondremos en medio un concentrador. Pero todo esto no lo haremos ahora, solo estamos planeando. En la configuración de la tarjeta de red externa tendremos una configuración adecuada para conectarnos con el router, y en la interna tendremos una para cada red interna con las que queramos trabajar, vamos a suponer que tenemos cuatro redes de tipo C, siguiendo el reparto de direcciones de la Intranet de Educación: Red de profesores * Red de alumnos * Red de administración * Red de varios * Nuestra red tomaría una apariencia de este tipo: De este modo los ordenadores pertenecientes a la misma red pueden comunicarse entre si directamente, los de redes diferentes dependerán de que el cortafuegos haga de router y eso lo controlamos con las reglas a nuestra conveniencia y tanto para las comunicaciones entrantes como salientes tendrán que atravesar el cortafuegos y podremos ponerles reglas. 19tik, 9. Orrialdea / Página 9 de 19

10 Empezando con el fwbuilder Cuando arrancamos el fwbuilder lo primero que nos pregunta es si queremos abrir un fichero de proyecto o crear uno nuevo, esta vez como no tenemos nada creado tendremos que crear uno nuevo, que vamos a llamar cortafuegos, el le añade la extensión fwb. Finalmente se nos abre una ventana con el esquema básico y sin ningún objeto cortafuegos, que es lo primero que habrá que crear. Para ello pulsamos sobre objeto-> Nuevo objeto-> Nuevo Firewall y vamos rellenando los datos que nos pide. Si marcamos Use preconfigured template firewall objects, luego podemos escoger entre una serie de plantillas preconfiguradas que después podemos modificar pero nos ahorrará trabajo en la creación de los objetos típicos de cada caso. 19tik, 10. Orrialdea / Página 10 de 19

11 Seleccionamos la plantilla fw template 1, que nos creará un cortafuegos con dos interfaces de red, y una serie de reglas que permiten acceso sin restricciones hacia el exterior, permite el acceso al cortafuegos solo desde la red interna y usando SSH y cuenta con un servidor DNS dentro de la red. Seleccionamos la plantilla y pulsamos Finish, con lo que se nos creará el objeto cortafuegos y otra serie de objetos complementarios, adaptados a una red inventada, que ahora tendremos que ir modificando para que se adapte a nuestra red. Veremos lo que se muestra en la imagen de abajo, cerramos la ventana de propiedades de cortafuegos y vamos a ir modificando la configuración para adaptarla a nuestra red. Empezamos por la configuración de los interfaces del cortafuegos, vemos que aparecen 3, uno llamado loopback, es el bucle local, con IP que siempre debe existir, y los otros dos que llama inside y outside, podemos cambiarle el nombre, pero parece bastante claro, lo que si hay que cambiar son sus características, empezamos por outside, le marcamos, pulsamos el botón derecho del ratón y seleccionamos Edit, nos aparece la ventana de caracteristicas y vemos que está marcado como dirección 19tik, 11. Orrialdea / Página 11 de 19

12 asignada dinamicamente, si el router tiene un servidor DHCP capaz de asignarle dirección puede ser válido, pero como no es nuestro caso tenemos que cambiarlo, así que lo marcamos como Regular interface, hay otra marca abajo que le indica al sistema que este es el interface externo y que hay que considerarlo inseguro. Además hay otras dos zonas donde podemos hacer cambios, en el campo Name y en el campo Label, el campo label es la etiqueta que usa el programa para mostrar los objetos y podemos poner los nombres a nuestro gusto, sin embargo el campo Name, en el caso de los interfaces, se usarán después en las reglas para el iptables, y deben ser exactamente como el sistema reconoce a los interfaces de red, de lo contrario se produciría un error al cargar las reglas y seguramente nos quedaríamos sin ninguna protección. Una vez hechos los cambios se pulsa Apply Changes, y pasamos al siguiente paso que es añadirle la IP al interface outside, para ello pulsamos con el botón derecho sobre outside y seleccionamos Add IP Address, y rellenamos los valores correspondientes. Ahora hay que hacer lo mismo para el interface interno, solo que en este interface no tenemos una sola IP, si no 4, una por cada red, empezamos por editar la existente y vamos añadiendo las otras tres una a una. Ahora vamos a crear una serie de objetos que luego necesitaremos para crear nuestras reglas, primero vamos a crear nuestras redes locales, para ello pulsamos con el botón derecho sobre Network y seleccionamos New Network, y rellenamos los datos de una red, y hacemos lo mismo con el resto de las redes. Después creamos un grupo para referirnos a las redes internas de un modo mas sencillo que tener que enumerarlas, para ello pulsamos sobre Groups con el botón derecho y seleccionamos New Group, le ponemos nombre y pulsamos aceptar, y a continuación vamos arrastrando con el ratón cada una de las redes que queremos que forman parte del grupo desde el árbol de la izquierda y soltándolas sobre el cuadro de contenidos del grupo. A continuación vamos a empezar a revisar las reglas, durante todo este tiempo en la mitad derecha del fwbuilder ha permanecido una ventana con una serie de pestañas, vamos a ir revisándolas, empezando por la mas sencilla, pulsamos sobre la pestaña outside y vemos una sola regla, que en este caso solo se aplica a aquello que aparezca en el interface outside, y dice en palabras normales que aquello cuya fuente sean el objeto cortafuegos o la red , (esta era la red interna cuando se creo el cortafuegos partiendo de la plantilla), con cualquier destino, usando cualquier servicio y cuya dirección sea entrante, se deniega, a cualquier hora, y se anota en el 19tik, 12. Orrialdea / Página 12 de 19

13 registro, (eso significa la libreta), en resumen es una regla que corta el paso a cualquiera que intente llegar desde fuera con una dirección de las de la red interna, o del propio cortafuegos, naturalmente el objeto red no nos sirve con esa intención, puesto que ahora lo que representa a las direcciones internas es el grupo Redes internas que acabamos de crear, así que primero lo eliminamos, botón derecho sobre el y Delete, y después buscamos en el árbol de la izquierda el grupo Redes Internas y lo arrastramos hasta donde estaba el objeto que acabamos de eliminar y ya está. Revisamos ahora la pestaña y vemos que no tiene nada, lo dejamos así, paramos a la siguiente pestaña loopback, y vemos una regla, que dice en palabras normales que todo lo que ocurra dentro del loopback se acepte, lo dejamos también, pasamos a la pestaña NAT, aquí se escriben las reglas que hacen conversión de direcciones de red, normalmente entre direcciones públicas y privadas, en nuestro caso lo que permitirá en que todas las máquinas de nuestra red aparezcan ante el router con la dirección del interface externo del cortafuegos, después el router a su vez hará otra NAT y lo convertira a la IP pública que utiliza para conectarse a Internet. Aquí hay una regla que dice que aquello que tenga como fuente original el objeto net , (de nuevo la antigua red interna), cuyo destino original sea cualquiera, cuyo servicio original sea cualquiera, el origen se transforma en el objeto interface outside, y el destino y el servicio se deje el original, aquí hay que hacer el mismo cambio que hicimos antes, esto es cambiar el objeto que representa a las redes internas. Pasamos ahora a la pestaña Policy, aquí tenemos varias reglas, vamos a revisarlas, teniendo en cuenta que se revisan de arriba abajo y en cuanto una regla se cumple se ejecuta y no se revisan mas, así que el orden es importante. Regla 0, permite a net conectarse a cortafuegos usando SSH, bien en principio net ya no representa las redes internas, pero tampoco parece una buena idea permitirle conectarse a cualquiera de nuestra red interna, podemos sustituir eso por la Red de Administracion, la Red de Profesores, o mejor si solo hay uno o unos pocos que se encarguen de la administración de la red, autorizar solo a estos a acceder al cortafuegos, el modo mas sencillo puede ser crear objetos Addresses, uno por cada dirección que pertenezca a un administrador de red desde la que se quiera permitir la administración, incluso direcciones públicas, después crear un grupo llamado Administradores de Red y asignarle todas estas direcciones, y autorizar a ese grupo en esta regla. La regla 1 permite al cortafuegos conectarse a net usando el servicio DNS, en caso de que tengamos un servidor DNS dentro del centro, si tenemos un administrador de dominio de Windows 2000 lo tenemos que tener, esto permitiría al cortafuegos conectarse a el para resolver nombres de dominio, vamos a cambiar esta regla vamos a dejarla de modo que no solo el cortafuegos si no todas las redes internas puedan acceder usando DNS a la máquina donde está el servidor DNS, para ello primero añadimos el grupo Redes internas a la casilla Source y borrammos el objeto cortafuegos de ella, después creamos un objeto Address con la IP del DNS, lo arrastramos a la casilla destino y eliminamos el objeto net que contenía. La regla 2, dice que cualquiera que se conecte al cortafuegos con cualquier servicio se rechaza, esto quiere decir que cualquiera que se conecte al cortafuegos y no haya sido autorizado por la regla 0 va a verse rechazado. Lo dejamos así. La regla 3 permite al objeto net (la antigua red interna) conectarse a cualquier destino usando cualquier servicio, esta regla permite todo el trafico que se origine en la red interna, en principio permite demasiadas cosas con el exterior, además de que en nuestro caso con varias redes permitiría todo el trafico entre las diferentes redes, así que vamos a sustituirla, primero por una regla que impida a la red de alumnos conectarse con las demás redes internas, luego habrá que añadir mas reglas, porque la única que nos queda ahora es la de cierre, que siempre debe estar, de modo que se niego todo si antes una 19tik, 13. Orrialdea / Página 13 de 19

14 regla anterior no lo ha autorizado. La dejamos así: A continuación podemos poner reglas que definan como permitimos conectarse entre las diferentes redes, teniendo en cuenta de que hay que poner delante los casos particulares sobre los generales, por ejemplo si el servidor DNS usa una IP de la red de varios, si la regla número 1 que autoriza a todas las redes internas acceder a el se hubiese colocado después de esta, los profesores no habrían tenido problemas, pero los alumnos si, puesto que sus intentos de acceso se rechazarían antes de llegar o otra regla que los habría permitido. Ahora vamos a crear una regla que a la red de profesores y conectarse con la de alumnos, pulsamos con el botón derecho sobre el número 3 de la regla anterior y seleccionamos Add Rule Below, con lo que se nos crea una regla que lo deniega todo, la modificamos para que quede así: Acordarse de desactivar el login de las reglas que permiten, porque el logín ya se hace bastante grande anotando solo los rechazos. Ahora vamos a crear otra regla que permita el tráfico normal de internet, colocándola a continuación de la anterior. Los objetos que colocamos en la casilla de servicios se sacan del árbol de la izquierda, pero en vez de la librería User, que es la que hemos estado usando ahora, y donde se coloca todos lo que nosotros creamos, de la librería Standard donde hay muchos objetos predefinidos que podemos usar, pero no modificar. En principio ya tenemos configurado nuestro cortafuegos, le damos grabar, y vamos a compilar las reglas, para ello pulsamos el icono de Compile Rules, y nos saldrá una ventana como la que se indica abajo. 19tik, 14. Orrialdea / Página 14 de 19

15 Si no se nos informa de ningún error la compilación ha tenido éxito y se ha creado un nuevo fichero llamado cortafuegos.fw, este fichero es un scrip que al ser ejecutado se encarga de crear las reglas necesarias para que el iptables las use sobre el tráfico de red que llegue a la máquina. Para ejecutarlo basta abrir un terminal y llamar al fichero, recordar que en Linux no se buscan los ficheros en el directorio actual, de modo que si nos limitamos a escribir el nombre y pulsar return, normalmente nos dará un error de fichero no encontrado, para referirnos al directorio actual escribir./ delante del nombre del fichero. Como se ve en esta máquina no ha tenido éxito, esto es debido a que el cortafuegos que hemos estado desarrollando no se corresponde al de la máquina donde hemos intentado ponerlo en funciones, es una máquina con una sola tarjeta de red y por lo tanto en interface eth1 no existe, pero de lo contrario se habrían cargado las reglas y estaría en marcha. 19tik, 15. Orrialdea / Página 15 de 19

16 Carga automática de nuestrar reglas Ahora tenemos un fichero que se encarga de crear las reglas de nuestro cortafuegos, pero tenemos que llamarlo para que se ejecute, y si el ordenador se reinicia, o se queda sin corriente y se apaga, tenemos que volver a llamarlo. Para evitar esto hay varias formas, pero tal vez la mas sencilla sea modificar el script que maneja el iptables de modo que cada vez que las iptables se arranquen se ejecute nuestro fichero también. Para ello vamos a modificar el fichero /etc/init.d/iptables, bien desde el modo gráfico usando uno de los editores que podamos haber instalado, o desde un terminal usando por ejemplo el nano. Buscamos un procedimiento llamado start() y le añadimos la siguiente línea al comienzo /root/cortafuegos.fw. Con esto cada vez que se ejecute el procedimiento start, que será cada vez que se inicie, o reinicie las iptables se cargarán nuestras reglas. Así que a partir de ahora cada vez que cambiemos las reglas y creemos un nuevo fichero cortafuegos.fw lo que haremos es reiniciar las iptables con la orden /etc/init.d/iptables restart. Después no es mala idea ejecutar la orden iptables L more, para asegurarnos de que todo ha ido bien y se han cargado las reglas. El filtro more nos permitirá ir pasando página a página las reglas, puede ser una lista bastante larga, a continuación tenemos la salida normal que nos daría una ejecución con éxito de la recarga de nuestras reglas. 19tik, 16. Orrialdea / Página 16 de 19

17 Y esta otra es la salida que veríamos en un caso en que a pesar de que no hay mensajes de error vemos que iptables no tiene cargadas ninguna regla. 19tik, 17. Orrialdea / Página 17 de 19

18 Ajustando las reglas Lo ideal en un cortafuegos es que permita el tráfico que necesitamos para nuestro trabajo y prohiba todo lo demás, el problema como siempre está en saber que se necesita, lo mas sencillo para un administrador es crear una regla como la número 3 que se creo al usar la plantilla en nuestro ejemplo de cortafuegos que permita a las direcciones internas conectarse con cualquiera usando cualquier servicio, pero eso deja un agujero demasiado grande, entonces hemos autorizado solo unos cuantos servicios que nos parecen suficientes, pero podemos estar equivocados, o pueden surgir necesidades nuevas, es muy fácil pasar algo por alto, por ejemplo en la regla que creamos autorizamos a todo el mundo usar el servicio DNS, cuando tenemos un servidor interno, el asunto es que sin esa regla nuestro servidor interno no podría resolver los nombres de dominio que no pertenezcan a nuestro dominio, lo que hace consultando a un DNS público y funcionando como una caché para esos nombres de dominio. También podíamos haber creado una regla aparte para autorizar solo al servidor DNS ha hacer consultas DNS con cualquiera, pero no parece que ganemos demasiada seguridad en ese caso. En definitiva lo que parece mas equilibrado es autorizar lo que nos parece necesario solamente, y si después algo no funciona revisar el registro para ver si es el cortafuegos que está cortando la comunicación y en este caso si debemos modificar o añadir alguna regla para permitir el trafico. Los registros del cortafuegos se almacenan en el archivo /var/log/messages, y se puede revisar de varios modos, el mas inmediato es hacer que aparezcan en pantalla las últimas entradas y que se sigan mostrando las nuevas, con lo que estaremos viendo lo que pasa en directo, esto se haría con la orden tail f /var/log/messages, esto funciona perfectamente en un cortafuegos con una red pequeña, pero en nuestros centros, normalmente con más de un centenar de ordenadores no nos daría tiempo a leer los mensajes según pasan. Otro sistema más manejable es leer el fichero usando el comando less, escribimos less /var/log/messages, y nos mostrará las primeras líneas del fichero y espera comandos, ahora podemos movernos arriba y abajo del fichero, buscar cadenas, etc. 19tik, 18. Orrialdea / Página 18 de 19

19 Si escribimos h, nos da una lista de comandos que admite, merece la pena familiarizarse con el. Normalmente lo que buscamos estará al final del fichero así que nos vamos al final pulsando la tecla escape y la marcada con >, e iniciamos una búsqueda hacia atrás de una cadena que esperamos encontrar, en la mayoría de los casos la IP de la máquina donde hemos intentado hacer algo que no ha funcionado y queremos comprobar si ha sido el cortafuegos que ha denegado el tráfico. Hay que tener en cuenta que el fichero messages no es el fichero de registro del cortafuegos, si no que es uno de los ficheros de registro del sistema y aparecerán cosas que no tienen que ver con el cortafuegos, los registros que nos interesan tendrán esta apariencia. A primera vista un galimatías, pero si nos fijamos entre cosa que no entendemos aparecen otras que no son tan extrañas, vamos a ver el primer registro, empieza por la fecha, la hora, el nombre de la máquina, el tipo de registro, en el caso del cortafuegos el kernel, la regla que se aplico, la acción, DENY, el interface de entrada IN, el de salida OUT, la IP origen SRC, la IP destino, y mas tarde el protocolo empleado UDP, puerta origen SPT y puerta destino DPT, si analizamos este grupo uno puede alarmarse, porque ve que una máquina interna la está intentando establecer una conexión desde el puerto 80 de nuestra máquina con una máquina externa y probando con un grupo de ellas, en realidad es el Skipe, intentando establecer conexiones salientes al arrancar, cuando fracasa debido al cortafuegos se conforma con las que le permite el cortafuegos, normalmente una conexión usando un puerto alto y dirigida al puerto 80 del que hace de enlace en el exterior. Un ejemplo mas real sería por ejemplo si intentamos, con la configuración del cortafuegos del ejemplo, acceder a nuestro correo en Irakasle usando una página WEB, en principio debe funcionar, hemos autorizado el protocolo http saliente, pero en el caso de Irakasle cuando hacemos el login cambia del puerto 80 al 81, y como el cortafuegos no tiene eso permitido lo deniega y no accedemos al correo, si buscamos en el registro veremos que a la hora que hicimos el intento y en con origen en la máquina que nos interesa se denegó una conexión con una máquina remota usando el protocolo TCP y con DPT=81. Ahora que sabemos lo que paso podemos crear una regla para permitirlo si nos interesa. 19tik, 19. Orrialdea / Página 19 de 19

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

CONFIGURACIÓN DE LAS IMPRESORAS DE RED

CONFIGURACIÓN DE LAS IMPRESORAS DE RED 1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Max- IP CONVERSOR RS485 a TCP/IP

Max- IP CONVERSOR RS485 a TCP/IP MANUAL DE USUARIO Max- IP CONVERSOR RS485 a TCP/IP ÍNDICE PASOS PREVIOS NECESARIOS A. Como saber la IP-PRIVADA de nuestro módem - router ADSL... 3 B. Como saber la IP-PUBLICA de nuestro modem-router ADSL...

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL

CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL Ciudad Escolar, s/n. 44003 TERUEL Tlfno.: 978 618460 Fax: 978 617088 Correo-e: cprteruel@educa.aragon.es Web: www.cprterue.educa.aragon.es TABLETS Problemas

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

19 4.1.1.0 4 04/05/2009

19 4.1.1.0 4 04/05/2009 Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Uso de Visual C++ Pre-Practica No. 3

Uso de Visual C++ Pre-Practica No. 3 Pre-Practica No. 3 Uso de Visual C++ Microsoft Visual C++ 2010 es una versión de Visual Studio específica para el lenguaje de programación C++. Es un entorno de desarrollo muy completo y profesional. Por

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4

... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4 CAPÍTULO 4. Formas alternativas de escribir un texto........ Columnas Para fijar columnas se posiciona el Punto de Inserción donde se desee que comiencen las columnas, o bien se selecciona el texto que

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Creando una webquests

Creando una webquests Creando una webquests 1. LO PRIMERO EL PROGRAMA Para crear paginas web necesitamos el software apropiado. Hay muchas formas y programas para hacerlo, pero por su facilidad de uso y por ser software libre

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot). Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Manual de NVU Capítulo 4: Los enlaces

Manual de NVU Capítulo 4: Los enlaces Manual de NVU Capítulo 4: Los enlaces Pág. 1 Manual de NVU Capítulo 4: Los enlaces Reconocimiento-NoComercial-CompartirIgual 2.5 España Realizado por: Julio Ruiz Palmero (Universidad de Málaga) julioruiz@uma.es

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows Moodle en XAMPP Presentación Xampp Moodle 1.9 Moodle 2.0 Moodle exprés Xampp Lite 1/ XAMPP: más fácil imposible 1.1/ Obtención de XAMPP Vamos directamente a la página de descarga de Apache Friends para

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

PROCEDIMIENTO DE PXES

PROCEDIMIENTO DE PXES 1 de 15 01/12/2007 1:51 PROCEDIMIENTO DE PXES Mediante este procedimiento se explica cómo conseguir que un PC con un hardware mínimo y sin todos sus componentes arranque perfectamente el software necesario

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Mi correo con OUTLOOK

Mi correo con OUTLOOK Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos

Más detalles