PIX/ASA: De reserva y Restore los archivos de configuración del dispositivo de seguridad usando el servidor TFTP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PIX/ASA: De reserva y Restore los archivos de configuración del dispositivo de seguridad usando el servidor TFTP"

Transcripción

1 PIX/ASA: De reserva y Restore los archivos de configuración del dispositivo de seguridad usando el servidor TFTP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Cómo Realizar una Copia de Seguridad y Restaurar la Configuración Use los Comandos tftp-server, config net, y write net para Realizar una Copia de Seguridad y Restaurar la Configuración en el PIX 6.x o 7.x Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar una Imagen de PIX 6.x Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar la Configuración en PIX/ASA 7.x /8.x Cómo Realizar una Copia de Seguridad de los Archivos Adicionales con los Comandos Export e Import Uso de un Script para Realizar una Copia de Seguridad y Restaurar los Archivos Utilice un Programa de Emulación de Terminal para Realizar una copia de seguridad y Restaurar una Configuración Certificados de reserva y del Restore Verificación Información Relacionada Introducción Este documento describe cómo realizar una copia de seguridad y restaurar la configuración y los archivos de imagen de Security Appliance, versiones 6.x y 7.x. Este documento proporciona los pasos básicos a utilizar para copiar estos archivos entre un servidor TFTP y un PIX/ASA. Nota: Consulte Selección y Uso del Servidor TFTP para seleccionar el servidor TFTP. prerrequisitos Requisitos Antes de que utilice la información en este documento, asegúrese de tener un servidor TFTP en la red a la cual tiene conectividad IP. Use el ping command para verificar la conectividad. Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Productos Relacionados La configuración de Cisco PIX 500 Series Security Appliance Software, versión 7.x, también puede utilizarse con Cisco ASA Series Security ApplianceSoftware, versión 7.x. Convenciones Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento. Cómo Realizar una Copia de Seguridad y Restaurar la Configuración Esta sección proporciona información sobre los procedimientos utilizados para la copia de seguridad y la restauración de las configuraciones del PIX 6.x y 7.x: Use los Comandos tftp-server, config net, y write net para Realizar una Copia de Seguridad y Restaurar la Configuración en PIX 6.x o 7.x Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar una Imagen de PIX 6.x

2 Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar la Configuración en PIX/ASA 7.x /8.x Utilice un Programa de Emulación de Terminal para Realizar una copia de seguridad y Restaurar una Configuración Use los Comandos tftp-server, config net, y write net para Realizar una Copia de Seguridad y Restaurar la Configuración en el PIX 6.x o 7.x Los comandos write net, config net y tftp-server le permiten realizar una copia de seguridad y restaurar la configuración PIX para las versiones 6.x y 7.x. Nota: Estos comandos y este procedimiento se soportan en el PIX, versiones 6.x y 7.x. En ambos casos, los comandos se deben ejecutar en el modo de configuración global. Ejecute el comando tftp-server para simplificar el ingreso a la red y los comandos configure net y write net. Cuando ejecuta estos comandos, puede heredar el servidor TFTP especificado por el comando tftp-server, o proporcionar su propio valor. También puede heredar la trayectoria en el comando tftp-server como está, agregar una trayectoria y un nombre del archivo al final del valor del comando tftp-server, o reemplazar el valor del comando tftp-server. El PIX Security Appliance soporta sólo un comando tftpserver. tftp-server [if_name] {ip_address hostname} path Especifique el servidor TFTP predeterminado, la trayectoria y el nombre de archivo para utilizar con los comandos configure net o write net. Estos comandos se utilizan en el modo de configuración global. No ejecute la opción no de estos comandos para quitar la configuración del servidor. Este comando soporta las direcciones IPv4 y IPv6. Nota: La sintaxis de los comandos varía levemente para PIX 6.x y 7.x. En PIX 6.x, el [if_name] es un parámetro opcional que representa el nombre de la interfaz en la que el servidor TFTP reside. Si no se especifica, se asume una interfaz interna. Si especifica la interfaz exterior, un mensaje de advertencia le informa que la interfaz exterior no es segura. Sin embargo, en PIX 7.x, el [if_name] es un parámetro obligatorio que especifica el nombre de la interfaz de gateway. Si especifica una interfaz con excepción de la interfaz de seguridad más alta, un mensaje de advertencia le informa que la interfaz no es segura. El nombre de la trayectoria que especifica en el comando tftp-server se agrega al final de la dirección IP que especifica en los comandos configure net y write net. Cuanto más especifique un archivo y nombre de trayectoria con el comando tftp-server, menos deberá especificar los comandos configure net y write net. Si especifica la ruta completa y el nombre del archivo en el comando tftp-server, la dirección IP en los comandos configure net y write net se pueden representar con dos puntos. Este ejemplo especifica un servidor TFTP, luego detecta la configuración desde /pixfirewall/config/test_config: tftp-server inside /pixfirewall/config/test_config configure net : Ejecute el comando configure net para fusionar la configuración current running con una configuración TFTP almacenada en la dirección IP que especifique, y del archivo que designe. Si especifica la dirección IP y el nombre de la trayectoria en el comando tftp-server, puede especificar el server_ip: filename con dos puntos. configure net : Este ejemplo configura al servidor y el nombre del archivo en el comando tftp-server, y después reemplaza el servidor con el comando configure net. Se utiliza el mismo nombre de archivo. hostname(config)#tftp-server inside 10.1 configs/config1 hostname(config)#configure net 10.2: Este ejemplo configura al servidor solamente en el comando tftp-server. El comando configure net especifica el nombre del archivo. hostname(config)#tftp-server inside 10.1 hostname(config)#configure net :configs/config1 Una fusión agrega todos los comandos de la nueva configuración a la configuración en ejecución e invalida cualquier comando que entra en conflicto con versiones nuevas. Por ejemplo, si un comando permite instancias múltiples, los comandos nuevos se agregan a los

3 comandos que existen en la configuración en ejecución. Si un comando permite solamente un caso, el comando nuevo invalida el comando en la configuración en ejecución. Una fusión nunca quita los comandos que existen en la configuración en ejecución, pero no se establecen en la nueva configuración. Este comando es el mismo que el comando copy tftp running-config. Para el modo de contexto múltiple en PIX 7.x, este comando está solamente disponible en el espacio de ejecución del sistema. Por lo tanto, el comando configure net es una alternativa para utilizar dentro de un contexto. Ejecute el comando write net para almacenar la configuración en ejecución en el servidor TFTP. El comando write net es equivalente al comando copy running-config tftp. write net : La configuración en ejecución es la configuración que se ejecuta actualmente en la memoria. Esto incluye cualquier cambio que realizó en la línea de comando. En el modo de contexto múltiple, este comando guarda solamente la configuración actual. No puede guardar todos los contextos con un comando único. Este comando se debe ingresar por separado para el sistema y para cada contexto. El comando write net utiliza las interfaces del contexto para escribir una configuración a un servidor TFTP. Sin embargo, el comando write memory utiliza las interfaces del contexto admin para guardar a la configuración de inicio porque el sistema utiliza las interfaces del contexto admin para acceder a las configuraciones de inicio del contexto. Este ejemplo establece el servidor TFTP y el nombre de archivo en el comando tftp-server. hostname#tftp-server inside 10.1 /configs/contextbackup.cfg hostname#write net Este ejemplo establece el servidor y el nombre de archivo en el comando write net. El comando tftp-server no se rellena. hostname#write net 10.1:/configs/contextbackup.cfg Nota: Si tiene una configuraciónpix Firewall que exista en un servidor TFTP y almacena una versión más corta de esa configuración con el mismo nombre de archivo en el servidor TFTP, posiblemente observe texto adicional después de la primera marca de: end. Algunos servidores TFTP comienzan a escribir al inicio del archivo y, de esta manera, a colocar parte de la configuración original después de la primera marca de: end. Esto no afecta el PIX Firewall. Sin embargo, debido a que el comando configure net deja de leer cuando alcanza la primera marca de: end, tal situación posiblemente genere confusión si ve la configuración y ve el texto adicional en el extremo. Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar una Imagen de PIX 6.x El comando copy tftp flash le permite descargar una imagen de software en la memoria Flash de firewall a través de TFTP. Puede utilizar el comando copy tftp flash con cualquier modelo de PIX Firewall que ejecute la versión 5.1 o posterior. La imagen que usted descarga se pone a disposición del Firewall PIX en la próxima recarga (reinicio). Ésta es la salida del comando copy tftp flash: copy tftp[:[[//location] [/tftp_pathname]]] flash[:[image pdm]] Si el comando se utiliza sin los parámetros optativos de la ubicación o de la cadena de caracteres, después la ubicación y el nombre de fichero se obtienen del usuario recíprocamente vía una serie de preguntas similares a ésas presentadas por el software del ½ del  de Cisco IOSà Â. Si sólo ingresa dos puntos,los parámetros se extraen de las configuraciones del comando tftp-server. Si se proporcionan otros parámetros opcionales, estos valores se usan en lugar de la configuración del comando tftp-server. Si es un de los los parámetros optativos, tales como los dos puntos y cualquier carácter después de ellos, el comando se ejecuta sin un prompt para la entrada de usuario. La ubicación es una dirección IP o un nombre que resuelve una dirección P a través del PIX Firewall que designa el mecanismo de la resolución, que actualmente son mapeos estáticos a través de los comandos name y names. El PIX Firewall debe saber cómo alcanzar esta ubicación a través de su información de la tabla de ruteo. Esta información se determina por la dirección IP, la ruta, o los comandos RIP. Esto depende de su configuración. La cadena de caracteres puede incluir cualquier nombre de directorio además del componente más reciente real de la trayectoria al archivo en el servidor. La cadena de caracteres no puede contener espacios. Si un nombre de directorio tiene espacios establecidos en el directorio en el servidor TFTP en lugar de en el comando copy tftp flash, y si su servidor TFTP se configura para señalar a un directorio en el sistema desde el cual descarga la imagen, necesita solamente utilizar la dirección IP del sistema y del nombre de archivo de la imagen. El servidor TFTP recibe el comando y determina la ubicación del archivo real de su información de directorio raíz. Luego, el servidor descarga la imagen TFTP al PIX Firewall. Éste es el procedimiento para copiar un archivo de imagen de un servidor TFTP a un PIX y, nuevamente, a un servidor TFTP.

4 Ejecute el comando copy tftp flash para copiar la imagen PIX image del servidor TFTP a PIX Flash. Este ejemplo hace que el PIX Firewall le indique el nombre de archivo y la ubicación antes de que comience la descarga del TFTP. pix#copy tftp flash Address or name of remote host [ ]? 10.5 Source file name [cdisk]? pix51bin copying tftp://10.5/pix51bin to flash!! 1030 bytes copied in 489 secs (395 bytes/sec) pix# Ejecute el comando copy flash tftp para copiar la imagen PIX de Flash al servidor TFTP: pix#copy flash tftp Address or name of remote host []? Source filename []? pix51bin Destination filename [pix51bin]? Accessing tftp:// /backup_cfg_for_pix...!!!! 1030 bytes copied in secs (107 bytes/sec) pix# Ejecute el comando tftp-server para determinar el nombre de archivo y la ubicación. Éste ahorra memoria, y descarga la imagen a la memoria Flash. Este ejemplo usa la información del comando tftp-server. En este caso, el servidor TFTP está en una intranet y reside en la interfaz exterior. pixfirewall(config)#tftp-server outside 10.5 pix51bin Warning: 'outside' interface has a low security level (0). Este ejemplo muestra el uso de tftp: en el comando copy. El PIX copia directamente la imagen del TFTP a Flash sin intervención. pixfirewall(config)#copy tftp: flash copying tftp://10.5/pix51bin to flash!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!... Ejecute el nombre de comando tftp-host en los comandos copy. Este ejemplo mapea una dirección IP al nombre del host TFTP con el comando name. name 10.6 tftp-host copy tftp://tftp-host/pix51bin flash copy tftp://tftp-host/tftpboot/pix51bin flash Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar la Configuración en PIX/ASA 7.x /8.x Utilice uno de estos métodos para realizar una copia de seguridad y restaurar su configuración en un PIX/ASA 7.x/8.x: Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar la Configuración PIX y la Imagen Cómo Realiza una Copia de Seguridad y Restaurar la Configuración del Modo Único o la Configuración del Sistema del Modo Múltiple Cómo Realizar una Copia de Seguridad y Restaurar una Configuración del Contexto en la memoria Flash Realice una Copia de Seguridad y Restaure una Configuración de Contexto dentro de un Contexto Utilice el Comando copy para Realizar una Copia de Seguridad y Restaurar la Configuración PIX y la Imagen El comando copy le permite copiar un archivo a partir de una ubicación a otra. copy [/noconfirm /pcap] {url running-config startup-config}

5 {running-config startup-config url} Nota: Utilice el procedimiento del comando copy mencionado en los pasos 1 y 2 de la sección Uso del Comando copy para Realizar una Copia de Seguridad y Restaurar la Imagen PIX 6.x para realizar una copia de seguridad y restaurar la imagen PIX al servidor TFTP. El uso del comando copy es levemente diferente con las versiones 6.x y 7.x/8.x. En la versión 6.x, si ejecuta tftp: con el comando copy, como copy tftp: flash, el PIX usa la información almacenada del servidor TFTP, como la trayectoria y el nombre de archivo. En las versiones 7.x/8.x, el PIX interactúa con el usuario con un conjunto de preguntas, aunque especifique el tftp: con el comando copy y la información del servidor TFTP. Éste es el procedimiento para copiar una configuración de un PIX a un servidor TFTP, y de nuevo al PIX. Seleccione y copie el archivo de configuración PIX en ejecución al servidor TFTP: pix#copy running-config tftp Address or name of remote host []? Destination filename [pix-confg]? backup_cfg_for_pix!! 1030 bytes copied in 489 secs (395 bytes/sec) pix# Seleccione y copie el archivo de configuración del servidor TFTP a un mismo PIX en modo privilegiado (habilitar), que tiene una configuración básica. pix#copy tftp running-config Address or name of remote host []? Source filename []? backup_cfg_for_pix Destination filename [running-config]? Accessing tftp:// /backup_cfg_for_pix... Loading backup_cfg_for_pix from (via Ethernet0):! [OK bytes] 1030 bytes copied in secs (107 bytes/sec) pix# Cómo Realiza una Copia de Seguridad y Restaurar la Configuración del Modo Único o la Configuración del Sistema del Modo Múltiple En el modo de contexto único, o desde la configuración del sistema en el modo múltiple, puede copiar la configuración de inicio o la configuración en ejecución a un servidor externo o memoria Flash local: Nota: Cuando copia una configuración a la configuración en ejecución, combina las dos configuraciones. Una fusión agrega cualquier comando nuevo de la nueva configuración a la configuración en ejecución. Si las configuraciones son las mismas, no se producen cambios. Si los comandos entran en conflicto o si los comandos afectan al funcionamiento del contexto, el efecto de la fusión depende del comando. Posiblemente obtenga errores o tenga resultados inesperados. Seleccione y copie la configuración de inicio o configuración en ejecución a un servidor externo o a la memoria Flash local: hostname#copy {startup-config running-config} tftp://server[/path]/filename Ejecute este comando copy tftp para restaurar el archivo nuevamente a PIX: hostname#copy tftp://server[/path]/filename {startup-config running-config} Ejecute este comando copy para copiar a un servidor FTP: hostname#copy {startup-config running-config} ftp://[user[:password]@]server[/path]/filename Ejecute este comando copy para restaurar el archivo nuevamente al PIX: hostname#copy ftp://[user[:password]@]server[/path]/filename {startup-config running-config} 5. Ejecute este comando copy para copiar a la memoria Flash local: hostname#copy {startup-config running-config} {flash:/ disk0:/ disk1:/}[path/]filename 6. Ejecute este comando copy para restaurar el archivo de respaldo:

6 hostname#copy {flash:/ disk0:/ disk1:/}[path/]filename {startup-config running-config} Asegúrese de que el directorio de destino exista. Si no existe, ejecute el comando mkdir para crear el directorio. Cómo Realizar una Copia de Seguridad y Restaurar una Configuración del Contexto en la memoria Flash En el modo de contexto múltiple, ejecute uno de estos comandos en el espacio de la ejecución del sistema para copiar las configuraciones del contexto que están en la memoria Flash local. Ejecute este comando copy para copiar a un servidor TFTP: hostname#copy disk:[path/]filename tftp://server[/path]/filename Ejecute este comando copy para restaurar el archivo nuevamente al PIX: hostname#copy tftp://server[/path]/filename disk:[path/]filename Ejecute este comando copy para copiar a un servidor FTP: hostname#copy disk:[path/]filename ftp://[user[:password]@]server [/path]/filename Ejecute este comando copy para restaurar el archivo nuevamente al PIX: hostname#copy ftp://[user[:password]@]server [/path]/filename disk:[path/]filename 5. Ejecute este comando copy para copiar a la memoria Flash local: hostname#copy {flash:/ disk0:/ disk1:/}[path/]filename {flash:/ disk0:/ disk1:/}[path/]newfilename 6. Ejecute este comando copy para restaurar el archivo nuevamente al PIX: hostname#copy {flash:/ disk0:/ disk1:/}[path/]newfilename {flash:/ disk0:/ disk1:/}[path/]filename Cómo Realizar una Copia de Seguridad de una Configuración del Contexto dentro de un Contexto En el modo de contexto múltiple, dentro de un contexto, puede realizar estas copias de seguridad: Ejecute este comando copy para copiar la configuración en ejecución al servidor de la configuración de inicio (conectado con el contexto admin): hostname/contexta#copy running-config startup-config Ejecute este comando copy para copiar la configuración en ejecución a un servidor TFTP conectado con la red del contexto: hostname/contexta#copy running-config tftp:/server[/path]/filename Cómo Realizar una Copia de Seguridad de los Archivos Adicionales con los Comandos Export e Import Los archivos adicionales fundamentales para su configuración pueden incluir los siguientes: Archivos que importa con el comando import webvpn. Actualmente, estos archivos incluyen personalizaciones, listas URL, contenido web, plug-ins, y traducciones de lenguaje. Políticas DAP (dap.xml) Configuraciones CSD (data.xml) Claves y certificados digitales Base de datos de usuario CA local y archivos de estado de certificado

7 El CLI le permite realizar una copia de seguridad y restaurar elementos individuales de su configuración con los comandos export e import. Para realizar una copia de seguridad de estos archivos, por ejemplo, aquellos importados a través del comando import webvpn o los certificados, siga estos pasos: Ejecute el comando show adecuado. Por ejemplo: hostname #show import webvpn plug-in ica rdp ssh,telnet vnc hostname# Ejecute el comando export para el archivo del que desea una copia de seguridad, en este ejemplo, el archivo rdp. hostname #export webvpn plug-in protocol rdp tftp://tftpserver/backupfilename hostname # Uso de un Script para Realizar una Copia de Seguridad y Restaurar los Archivos Puede utilizar un script para realizar una copia de seguridad o restaurar archivos de configuración en su dispositivo de seguridad, que incluye todas las extensiones que usted importa a través del import webvpn CLI, los archivos XML de configuracióncsd y el archivo XML de la configuración DAP. Por razones de seguridad, Cisco no recomienda que realice copias de seguridad automatizadas de las claves y los certificados digitales o la clave CA Local. Esta sección proporciona instrucciones para hacerlo, e incluye un ejemplo de script que puede utilizar como está o modificarlo según los requisitos de su entorno. El ejemplo de script es específico a un sistema Linux. Para utilizarlo para un sistema de Microsoft Windows, debe modificarlo con la lógica del ejemplo. Nota: El CLI existente le permite realizar una copia de seguridad y restaurar los archivos individuales con el uso de los comandos copy, export e import. Sin embargo, no tiene un recurso que le permita realizar una copia de seguridad de todos los archivos de configuración ASA en una operación. Si ejecuta el script, esto facilita el uso de CLIs múltiples. Requisitos previos: Para utilizar un script para realizar una copia de seguridad o restaurar la configuración ASA, realice estas tareas: Instale el Perl con un módulo Expect. Instale un cliente SSH que pueda alcanzar el ASA. Instale un servidor TFTP para enviar los archivos del ASA al sitio de copia de la seguridad. Otra opción es utilizar una herramienta disponible en comercios. Puede poner la lógica de este script en dicha herramienta. Ejecución del script Siga estos pasos para ejecutar un script de copia de seguridad y restauración. 5. Descargue o corte y pegue el archivo de script en cualquier ubicación de su sistema. En la línea de comando, ingrese Perl scriptname, donde scriptname es el nombre del archivo script. Presione Intro. El sistema le solicita los valores para cada una de las opciones. Alternativamente, puede ingresar los valores para las opciones cuando ingresa el comando Perl scriptname antes de presionar Enter. De cualquier manera, el script requiere que ingrese un valor para cada opción. El script comienza a ejecutarse e imprime los comandos que ejecuta, lo que le otorga un registro de las CLIs. Puede utilizar estas CLIs para una restauración posterior; son particularmente útiles si desea restaurar solamente uno o dos archivos. Utilice un Programa de Emulación de Terminal para Realizar una copia de seguridad y Restaurar una Configuración Un programa de emulación de terminal puede utilizarse para realizar una copia de seguridad y restaurar una configuración. La siguientes es una descripción del procedimiento que usa el Microsoft HyperTerminal Terminal Emulation software en el PIX 6.x o 7.x/8.x. En la indicación pix>, ejecute el comando enable e ingrese la contraseña requerida cuando se le solicite.

8 La indicación cambia a pix#. Esto indica que el PIX está en el modo privilegiado. Ejecute el comando terminal pager 0 para obligar al PIX a generar la respuesta completa de una vez, en lugar de una pantalla por vez. Esto permite que capture la configuración sin mensajes extraños --más--, indicaciones generadas cuando responde el PIX de a una ventana por vez. En el menú HyperTerminal, elija Transfer > Capture Text. Aparece la ventana para capturar el texto (Capture Text) Asigne a este archivo el nombre config.txt. Haga clic en Inicio para descartar la ventana Capture Text y comenzar la captura. Ejecute el comando show running-config y espere a que el router complete su respuesta. Verá esto: Building configuration... La configuración viene después de Building configuration En el menú HyperTerminal, elija Transfer > Capture Text > Stop para finalizar la captura de pantalla. Abra el archivo config.txt que creó en cualquier editor de textos, tal como Notepad o Wordpad, y guarde el archivo. Conecte con el PIX que necesita la configuración para restaurar. Abra el archivo config.txt. Destaque los contenidos completos del archivo config.txt. Arrastre el cursor de antes del primer carácter a después del último en el archivo mientras mantiene el botón izquierdo del mouse presionado para resaltar. Alternativamente,, si usa Notepad, elija Edit > Select All del menú Elija Edit > Copy del menú del editor de textos, o mantenga presionada la tecla CTRL y presione simultáneamente la tecla C para copiar el texto seleccionado desde el portapapeles de Windows. Diríjase a la ventana HyperTerminal, y ejecute el comando configure terminal en la indicación pix#. Presione Intro. Elija Edit > Paste to Host en el menú HyperTerminal para pegar el archivo de configuración en el PIX. Después de pegar la configuración y de que el PIX vuelva a mostrar la indicación de configuración, ejecute el comando copy runningconfig startup-config para escribir la configuración en la memoria. Ejecute el comando exit para volver a la indicación pix#. Certificados de reserva y del Restore Complete estos pasos para restablecer la información del certificado a partir de un ASA a otro ASA: Exporte el certificado del ASA original en un formato del PKCS1 crypto ca export [trustpoint name] pkcs12 [export password] Esto importa todos los Certificados en el encadenamiento y también la clave que se utiliza con este certificado. Cuando usted mueve el certificado entero a otro ASA, usted necesita también mover la clave con ella. Importe el certificado con la clave encendido al segundo Firewall. crypto ca import [trust point name] pkcs12 [password used to export]

9 Usted no necesita definir ninguna confianza-puntas antes de que usted ingrese este comando. Crea las confianza-puntas automáticamente. Tan si hay cualquier punta de la confianza con el mismo nombre después lo quita antes de que usted lo aplique. Verificación Ejecute el comando show running-config para confirmar que el archivo de configuración se ha copiado al PIX de destino. Información Relacionada Solicitudes de Comentarios (RFC) Notas Técnicas de Troubleshooting Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 17 Octubre

Archivos de configuración de reserva y del Restore

Archivos de configuración de reserva y del Restore Archivos de configuración de reserva y del Restore Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Hacer un respaldo de la configuración Utilice un Servidor TFTP para

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco

Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco Cómo cambiar la dirección IP de uno o más Servidores NT ICM de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Cómo cambio los IP Addresses en los

Más detalles

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco

Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Laboratorio práctico 3.2.4 Instalación de la imagen del software IOS de Cisco Objetivos: Designación del dispositivo Nombre del dispositivo Dirección de Fast Ethernet Máscara de subred R1 ACC-CPE-1 10.0.0.1

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Práctica de laboratorio Configuración de NAT dinámica con SDM

Práctica de laboratorio Configuración de NAT dinámica con SDM Práctica de laboratorio 5.2.5 Configuración de NAT dinámica con SDM Objetivo: Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección del puerto (PAT) en un router ISR Cisco

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI Contenido Introducción prerrequisitos Requisitos Componentes

Más detalles

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Encaminamiento de

Más detalles

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF

Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Práctica de laboratorio 2.3.6 Propagación de las rutas por defecto en un dominio OSPF Objetivo Configurar un esquema de direccionamiento IP para un área OSPF. Configurar y verificar el enrutamiento Primero

Más detalles

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema

Más detalles

Laboratorio Redes 1. ITESM Configuración de Router

Laboratorio Redes 1. ITESM Configuración de Router Objetivos Laboratorio Redes 1. ITESM Configuración de Router Parte 1: Armar una Topología y aprender a utilizar algunas opciones de Packet Tracer. Parte 2: Configuración básica de Router y Configuración

Más detalles

Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch

Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch Práctica de laboratorio 6.2.7a Administración de los archivos del sistema operativo del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del IOS del switch

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES 1. Requerimiento de Sellos El Usuario que desee realizar una Solicitud de Sello Digital debe ingresar a la siguiente dirección Web y descargar

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Cómo copiar una imagen del sistema de un dispositivo a otro

Cómo copiar una imagen del sistema de un dispositivo a otro Cómo copiar una imagen del sistema de un dispositivo a otro Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Copia de Dispositivo a Dispositivo Dentro del Mismo Router

Más detalles

Packet Tracer: uso de traceroute para detectar la red

Packet Tracer: uso de traceroute para detectar la red Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de

Más detalles

TECNOLOGÍA DE REDES. Temario (Segunda Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Segunda Parte)

TECNOLOGÍA DE REDES. Temario (Segunda Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Segunda Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 3. Introducción a los Routers (Segunda Parte) Profesor: Héctor Abarca A. Historial de s del router Diagnóstico de fallas de los errores de línea de

Más detalles

La versión del sistema de la consola del JAVA recomendado es la Esta aplicación opera en cualquier Sistema Operativo Windows.

La versión del sistema de la consola del JAVA recomendado es la Esta aplicación opera en cualquier Sistema Operativo Windows. GUÍA DE USUARIO PARA LA DECLARACIÓN DE INFORMATIVA MÚLTIPLE El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para el llenado de la DECLARACIÓN INFORMATIVA MÚLTIPLE 2005, con

Más detalles

Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805

Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805 Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805

Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805 Procedimiento de actualización del software del IOS de Cisco para routers Cisco de las series 801, 802, 803, 804 y 805 Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones

Más detalles

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

Manual de usuario. Conversión desde programas de gestión bibliográfica: Biblioscape, Citation, EndNote, Papyrus, ProCite i Reference Manager

Manual de usuario. Conversión desde programas de gestión bibliográfica: Biblioscape, Citation, EndNote, Papyrus, ProCite i Reference Manager Manual de usuario Conversión desde programas de gestión bibliográfica: Biblioscape, Citation, EndNote, Papyrus, ProCite i Reference Manager Agosto 2005 2005 Refworks LLC 1 Índice Biblioscape Página 3 Citation

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

MINISTERIO DE EDUCACIÓN PÚBLICA IPEC Santa Bárbara de Heredia Software de Aplicación Accesorio WordPad

MINISTERIO DE EDUCACIÓN PÚBLICA IPEC Santa Bárbara de Heredia Software de Aplicación Accesorio WordPad MINISTERIO DE EDUCACIÓN PÚBLICA IPEC Santa Bárbara de Heredia Software de Aplicación Accesorio WordPad Accesorio: WordPad WordPad es un programa básico de procesamiento de texto para la creación y edición

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Problemas del Correo de voz visual del Troubleshooting

Problemas del Correo de voz visual del Troubleshooting s del Correo de voz visual del Troubleshooting Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Guárdeme opción ingresada no aparece Los tonos DTMF no se envían Error:

Más detalles

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cambie la contraseña en el Cisco

Más detalles

Tipos de caídas del sistema poco frecuentes

Tipos de caídas del sistema poco frecuentes Tipos de caídas del sistema poco frecuentes Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Guía 3 1. Objetivo General Conocer las actividades básicas de gestión de un servidor SCADA.

Guía 3 1. Objetivo General Conocer las actividades básicas de gestión de un servidor SCADA. Guía 3 1 Tema: Gestión del servidor SCADA Lugar de ejecución: Edificio de Electrónica (Laboratorio de ). Tiempo de ejecución: 2hrs. Objetivo General Conocer las actividades básicas de gestión de un servidor

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes

Más detalles

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso

Más detalles

Cómo instalar Estudio One SQL versión 2.40

Cómo instalar Estudio One SQL versión 2.40 Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar) Interactivo: Este documento ofrece un análisis personalizado de su dispositivo Cisco. Contenido Introducción prerrequisitos Requisitos

Más detalles

Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal

Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal Práctica de laboratorio: Administración de los archivos de configuración del router con software de Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cuál es RCP? Qué aplicaciones

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso del

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Guía para comenzar de Bomgar B400

Guía para comenzar de Bomgar B400 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención

Más detalles

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Usar el analizador de consultas con

Más detalles

Packet Tracer: Exploración de dispositivos de internetworking

Packet Tracer: Exploración de dispositivos de internetworking Packet Tracer: Exploración de dispositivos de internetworking Topología Objetivos Parte 1: Identificar las características físicas de los dispositivos de internetworking Parte 2: Seleccionar los módulos

Más detalles

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección PIX/ASA: Ejemplo transparente de la configuración de escudo de protección Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Firewall transparente

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Direcciones de IP

Más detalles

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN CICLO: 01-2014 GUIA DE LABORATORIO # 9 Nombre de la Práctica: Introduccion a las redes de area local virtual (VLAN) Lugar

Más detalles

MANUAL DE USUARIO PARA LA DECLARACIÓN INFORMATIVA SOBRE EL ISR DIFERIDO EN CONSOLIDACION FISCAL 19-A Versión 2.0.0

MANUAL DE USUARIO PARA LA DECLARACIÓN INFORMATIVA SOBRE EL ISR DIFERIDO EN CONSOLIDACION FISCAL 19-A Versión 2.0.0 PARA LA DECLARACIÓN INFORMATIVA SOBRE EL ISR DIFERIDO EN CONSOLIDACION FISCAL 19-A Versión 2.0.0 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar con la DECLARACIÓN

Más detalles

Tema: Configuración inicial Firewall PIX

Tema: Configuración inicial Firewall PIX Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración

Más detalles

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400 Macintosh Este tema incluye: "Requisitos en la página 3-33 "Activación y uso de EtherTalk en la página 3-33 "Activación y uso de TCP/IP en la página 3-34 "Procedimiento de instalación rápida para Mac OS

Más detalles

Tramite de Certificado de Sello Digital

Tramite de Certificado de Sello Digital Tramite de Certificado de Sello Digital Distribución del Documento Dirigido a todos los contribuyentes en general. Objetivo del Documento Orientar al contribuyente a realizar su trámite de Certificado

Más detalles

Firmware de la Cámara DiMAGE X1, Versión 1.10

Firmware de la Cámara DiMAGE X1, Versión 1.10 www.konicaminolta.com www.konicaminoltasupport.com Firmware de la Cámara DiMAGE X1, Versión 1.10 Esta sección explica cómo instalar la versión 1.10 del firmware de la DiMAGE X1. (Firmware es el software

Más detalles

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

CSA 5.1 con los ejemplos de configuración remotos del SQL Server CSA 5.1 con los ejemplos de configuración remotos del SQL Server Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Obtenga los derechos administrativos llenos

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Configuración simultánea de NAT estático y dinámico

Configuración simultánea de NAT estático y dinámico Configuración simultánea de NAT estático y dinámico Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Configuración de NAT Información relacionada Introducción En

Más detalles

Inicio rápido: Ver informes

Inicio rápido: Ver informes Guía para el cliente Esta guía le muestra cómo crear, guardar, ver y exportar informes estándar y personalizados en Microsoft Business Center. Para empezar, inicie sesión en Business Center y seleccione

Más detalles

Cómo obtener el Certificado de Sello Digital?

Cómo obtener el Certificado de Sello Digital? Cómo obtener el Certificado de Sello Digital? Este documento constituye una guía rápida para la obtención del Certificado de Sello Digital (CSD), el cual es expedido por el SAT para uso exclusivo de Comprobantes

Más detalles

Pasos para instalación de los paquetes Xampp y PosgreSql en Windows:

Pasos para instalación de los paquetes Xampp y PosgreSql en Windows: Instalaciones previas a la Instalación del SAFE Bajo el entorno Windows Observación Entorno de Desarrollo XAMPP versión 1.6.8 Incluye: Servidor Apache 2.0 PHP 5.2.6 MySQL Manejador de Base de Datos Postgresql

Más detalles

Cómo Configurar Puertos CTI en CallManager

Cómo Configurar Puertos CTI en CallManager Cómo Configurar Puertos CTI en CallManager Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Inicio de Sesión e Inicio de Cisco CallManager Administration Selección y

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados

Más detalles

Word Básico Word Básico

Word Básico Word Básico Word Básico 2010 Word Básico 2010 http://www.infop.hn http://www.infop.hn Introducción a Word Word Básico 2010 1.1 MICROSOFT WORD Es un procesador de textos, que sirve para crear diferentes tipos de documentos

Más detalles

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10

Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Cómo actualizar tu laptop o tablet Toshiba con Windows a Windows 10 Estimado usuario, La información contenida en este documento explica cómo actualizar laptops Toshiba o tablets (modelos elegibles), con

Más detalles

Guía de instalación de los sistemas de almacenamiento de escritorio ReadyNAS OS 6

Guía de instalación de los sistemas de almacenamiento de escritorio ReadyNAS OS 6 Guía de instalación de los sistemas de almacenamiento de escritorio ReadyNAS OS 6 Contenido Contenido de la caja.................................... 3 Configuración básica....................................

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

ENLACE CON EL SISTEMA NOI

ENLACE CON EL SISTEMA NOI Enlace NOI 1 ENLACE CON EL SISTEMA NOI. El sistema NOI, es un programa de cálculo de Nómina, el cual permite realizar la importación de Faltas, percepciones y deducciones, así como la exportación de las

Más detalles

INSTALACION DE LA BASE DE DATOS

INSTALACION DE LA BASE DE DATOS INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.

Más detalles

Tema: Procedimientos para Upgrade de IOS

Tema: Procedimientos para Upgrade de IOS Tema: Procedimientos para Upgrade de IOS Administración de redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Verificación de Recursos y estado actual

Más detalles

Práctica de laboratorio 1.1.4b Configuración de PAT

Práctica de laboratorio 1.1.4b Configuración de PAT Práctica de laboratorio 1.1.4b Configuración de PAT Objetivo Configurar un router para usar la traducción de direcciones de puerto (PAT) para convertir las direcciones IP internas, normalmente direcciones

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

CONFIGURACIONES PREVIAS

CONFIGURACIONES PREVIAS CONFIGURACIONES PREVIAS Para que la aplicación de solicitud de certificados pueda funcionar correctamente, se deberán realizar algunas configuraciones previas en el navegador Internet Explorer, para esto

Más detalles

Procedimientos de actualización de software de los routeres de acceso

Procedimientos de actualización de software de los routeres de acceso Procedimientos de actualización de software de los routeres de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Instalar un servidor TFTP Establezca

Más detalles

Qué es un Procesador de textos? Iniciar Word. Microsoft Word Microsoft Office 2010

Qué es un Procesador de textos? Iniciar Word. Microsoft Word Microsoft Office 2010 Microsoft Word 2010 Qué es un Procesador de textos? Un procesador de textos es una herramienta que sirve para el manejo de textos en general. Con un programa como éste es posible crear desde una carta

Más detalles

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones. Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Archivos de base de datos para el caché y el historial

Archivos de base de datos para el caché y el historial Contenido Introducción Archivos de base de datos para el caché y el historial Propósito Razones del retiro Identifique los archivos de base de datos Procedimiento para quitar los archivos de base de datos

Más detalles