Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role"

Transcripción

1 Module 6: Installing, Configuring, and Troubleshooting the Network Policy Server Role Network Policy Server: NPS es un conjunto de servicios englobados en un unico Rol. Las funciones basicas que incluye NPS son: - RADIUS Server - RADIUS Proxy - NAP (Network Access Protection) RADIUS es un servidor AAA: - Authentication - Authorization - Accounting: registro de actividad Authentication: Comprobar que las credenciales de un usuario son validas: Usuario/Password, Smartcard, claims, Certificados digitales, biometria, incluso podemos usar autentificacion multifactor. Authorization: Si las credenciales son validas, el siguiente paso es determinar los privilegios y permisos del usuario dentro de la red. Accounting: auditar todas las actividades que el usuario lleva a cabo con los permisos y privilegios que tiene asignados. RADIUS almacena toda esta actividad en un archivo local o en una base de datos como SQL Server

2 RADIUS (Remote Access Dial-In User Service) es un estandar de servidor AAA TACACS+ (Terminal Access Controller Access Control Server) NPS es la implementacion de Microsoft de RADIUS NAP: Chequeo de salud del sistema (Comprobar actualizaciones, si tiene instalado y actualizado un antivirus, si el cortafuegos esta habilitado, ) Estas comprobaciones estan dentro de las health Roules. En una Infraestructura RADIUS tenemos varios componentes: - RADIUS Server: Hace las tareas de autentificacion, autorizacion y registro de actividad. Para la validacion de credenciales puede usar una base de datos externa, por ejemplo SQL Server, o un directorio activo. Es un estandar compatible con otros servicios de Gestion de identidad. Un ejemplo de estos servicios es Oracle Directory Server. - RADIUS Client: Es quien hace las peticiones al RADIUS server para validar las credenciales de un cliente. Suele ser un NAS. - RADIUS Proxy: Distribuye las peticiones de acceso a la red entre diferentes RADIUS. Suele usarse para balanceo de carga. - NAS (Network access Server): Servidor RRAS, Switch, AP wireless, servidor VPN son los puntos de conexion de los usuarios con la red

3 Nosotros contruiremos una estructura donde: - LON-RTR: Servidor NAS (Network Access Server) como servidor VPN y tambien cliente RADIUS. - LON-DC1: Servidor RADIUS que se va a registrar en el AD para usar su base de datos para autenticacion. - LON-CL1: Cliente VPN

4

5

6 Si instalamos el servidor RADIUS en un servidor de grupo de trabajo, usaria para autenticar usuarios la SAM, La base de datos local de ese equipo. Cuando un usuario quiera iniciar sesion en la VPN desde su equipo, Los pasos seran: 1. El usuario, desde su equipo (LON-CL1), usara el cliente VPN para solicitar la conexión. 2. LON-RTR, como servidor VPN, recibira la peticion de conexión desde LON-CL1. LON-RTR pedira las credenciales al usuario que se conecta desde LON-CL1. LON-RTR no validara las credenciales contra su base de datos interna, sino que al ser un Cliente RADIUS, reenviara la peticion de autenticacion a LON-DC1, que es el servidor RADIUS. 3. LON-DC1 recibe la peticion de autenticacion desde LON-RTR. Al estar registrado con el AD, comprueba en el directorio activo si las credenciales son validas. LON-DC1 Responde a LON-RTR aceptando o denegando las credenciales. 4. Si las credenciales se han aceptado, LON-RTR permite el acceso del usuario a traves de la VPN. Cualquier actividad del usuario estara controlada por el servidor RADIUS. 5. Si las credenciales no se han aceptado. LON-RTR derivara al usuario a una red de Remediacion. En esta red contamos con lo que se denomina un grupo de remediacion. Administracion de NPS linea de comandos NETSH NPS

7 Puertos RADIUS Los puertos estandar de RADIUS son: 1812: para utenticacion 1813: para accounting Configuracion Servidor VPN RADIUS

8

9

10 En la parte de la contraseña para activar el cliente RADIUS es mas seguro darle a generar

11 Metodos de autenticacion soportado por NPS: De mas seguro a menos seguro - EAP (Extensible Authenticacion Protocol) : es un marco de autenticacion, permite varios metodos de autenticacion. Podemos usar para la autenticacion certificados digitales, tarjetas inteligentes, hay varias versiones de EAP, como PEAP (Protected EAP) o LEAP (Ligthtweitght EAP NO SEGURO LEAP Crack) - MS-CHAPv2: CHAP (Challenge authentication Protocol) Para evitar transmitir la contraseña en plano, los extremos intercambian un texto de desafio Uno de los extremos cifra el texto con la contraseña y lo devuelve al otro extremo. Si el otro extremo es capaz de descifrarlo, es por que los dos tienen la misma contraseña. Se aplica un algoritmo de cifrado simetrico (misma contraseña para cifrar y descifrar). - MS-CHAP: Igual que MS-CHAPv2, pero usa MD5 para cifrar el texto de desafio. Es mas debil que el de MS-CHAPv2 Si marcamos varios siempre negociaran el mas seguro compatible con los 2 extremos

12

13 Realm: Es el metodo de identificar a diferentes clientes u organizaciones. Si la organización implementa un directorio activo, el Realm coincide con el nombre del dominio de AD (adatum.com, contoso.com)

14 netsh nps show config.txt Desde powershell exportar configuracion NPS sirve para importar la configuracion en otro servidor Export-NpsConfiguration -Path C:\nps.xml nps.xml

15 Clientes RADIUS: Suelen ser los servidores NAS (Network Access Server): - Wireles AP. WPA2-enterprise - Switch: 802.1x - Servidores VPN de terceros o el servidor RRAS (Routing and remote access server) de windows server 2012 r2 Se comunican con el servidor RADIUS usando los puertos: 1812 o 1645 para autenticacion 1813 o 1646 para registro de actividad Los puertos se pueden cambiar Proxy RADIUS: Distribuye las peticiones de autenticacion u autorizacion entre diferentes servidores RADIUS. Escenarios de uso de Proxy RADIUS: - Somos un ISP con multiples clientes y queremos autenticar a los usuarios contra diferentes servidores RADIUS en funcion de su Realm. - Si tenemos servidores RADIUS que no son miembros de un dominio - Para autenticar usuarios de otro dominio con el que tenemos una relacion de confianza - Para autenticar usuarios contra una base datos que no sea AD: SQL server, Oracle identitu manager, oracle Directory Services, Open LDAP. - Muchos usuarios que piden autenticacion y queremos distribuir la carga entre multiples servidores RADIUS. - Proteger la infraestructura de red mediante firewalls concando el proxy RADIUS en la zona DMZ Tipos de VPN: - Acceso Remoto (Road Warrior): un usuario movil que se conecta con la red local. Este donde este el usuario, abre su cliente VPN para conectarse con el servidor VPN. La conexión VPN no es permanente - Sitio a Sitio: Conexión VPN permanente entro dos localizaciones, por ejemplo, una central y una sucursal. Se usan 2 servidores VPN, uno en cada localizacion. La VPN es transparente para los usuarios

16 Configuracion de Servidor VPN (Ciente RADIUS)

17 Tarjeta de red que da al exterior

18

19 Connection Request Policy:

20 - Tunnel Type: GRE, IPSec, L2Tp, PPTP, Esta es la politica de peticion de conexion se crea con el asistente

21

22 Politica de red creada con el asistente

23 Las politicas de conexión de NPS prevalecen sobre las de dial-in de usuario si esta marcado el check

24

25

26

27 Autenticacion local VS RADIUS: Podemos configurar un servidor VPN para los usuario sque quieran conectarse lo hagan contra la base de datos local. Por ejemplo usando LON-RTR (que no pertenece al dominio), podmeos configurar la autenticacion local. En este caso, si el usuario sales1 quisiera iniciar sesion en la VPN, tendriamos que crear el usuario sales1 en usuario y grupos locales de LON-RTR RADIUS Server Groups: Supongamos el escenario con 3 dominios: - Adatum.com - Contoso.com - Tailspontoys.com

28 Creamos una maquina LON-RTR (Grupo de trabajo) y la configuramos como servidor VPN con RRAS. Para que LON- RTR pueda distribuir las peticiones de autenticacion al dominio correcto, tenemos que configurar LON-RTR como Proxy RADIUS. Para que el proxy pueda redirigir las peticiones al servidor RADIUS correspondiente a cada dominio, creamos un grupo de Servidores RADIUS remotos. Por defecto windows 8.1 no permite conectar con MS-CHAPv2 hay que permitirlo expresamente en las opciones de la VPN

29 Esquemas de cifrado: - Esquema de cifrado simetrico: Se usa la misma contraseña para cifrar y descifrar. o Algoritmos: DES (Data Encryption Standar) (56 bits), 3DES (Ciframos con una clave, el resultado lo desciframos con otra diferente y luego lo volvemos a cifrar)(128 bits), AES (Advanced Encrytion Standar)( bits), Blowfish. - Esquema de cifrado asimetrico: usamos un par de claves relacionadas entre si, pero en las que es imposible (o cumputacionalmente muy costoso) obtener una de las claves a partir de la otra. Lo que ciframos con una clave, solo puede descifrarse con su par y al reves. A este par de claves las llamamos

30 publica y privada. Este esquema tambien suele llarmarse esquema de clave publica. La clave publica esta disponible para cualquiera y la clave privada solo para el propietario. Un algoritmo simetrico es mas fuerte que uno asimetrico a igualdad de longitud. Pero la debilidad del algoritmo simetrico es la distribucion de la clave entre las partes. Un esquema de cifrado asimetrico nos permite: - Autenticacion: ciframos con nuestra clave privada para que todos puedan descifrarlas con sus claves publicas asi demostramos que somos nosotros los que ciframos el mensaje - Integridad: igual que autenticacion pero se utiliza la comprobacion de HASH - Confidencialidad: ciframos con la clave publica del destino asi solo podra descifrarla el destino con su clave privada El par de claves publica y privada es lo que conocemos como certificado digital. La clave publica se almacena en un servidor accesible para cualquera y la clave privada la guarda el propietario. Necesitamos un conjunto de servidores para este tipo de cifrado: - Certification Authority: servidor que emite certificados. - CRL (Certificate Revocation list): servidor que almacena claves publicas, asi como las fechas de validez de las mismas. - Web Enrollment: Servicio para que los usuarios puedan solicitar certificados. Toda esta infraestructura (y algunos servidores mas que son opcionales) Se donomina PKI (Public Key Infrastructure) IMPORTANTE PARA EL EXAMEN SABER EL VENDOR CLASS DEL RRAS DE MS 311$

31 Ejercicio: En el dominio de Contoso, el departamento de Sistemas necesita tener acceso de forma remota y cifrado. Este departamento está representado por un grupo ContosoSys y está formado por 3 usuarios "contososys1", "contososys2" y "contososysadmin". Los miembros de este grupo deben poder acceder a los recursos de Contoso de forma remota mediante una conexión VPN en la que LON-RTR será el servidor NAS.

32 Los usuarios "contososys1" y "contososys2" sólo deben poder acceder a la VPN cuando se conectan desde sus equipos con IPs y respectivamente. El usuario "contososysadmin" debe poder conectarse desde cualquier dirección IP. Servidor NAS: LON-RTR con tarjeta externa la Servidor RADIUS: LON-SRV2 Cliente RADIUS: LON-RTR Configuracion del Servidor RADIUS en LON-SRV2 en modo manual

33

34

35

36

37 Se deja sin configurar por que luego en la politica de red se puede configurar

38

39

40

41

42 Aquí podemos dejar que el usuario cambie la contraseña si caduca a traves de la VPN

43

44 Ahora en el RTR

45

46

47 Para ver configuracion del RTR

48

49

50 LIMITAR QUIEN PUEDE ENTRAR A LA VPN

51 Las condiciones tienen que cumplirse todas estan unidas por AND Para filtrar por usuario utilizamos politica de peticion de conexion

52 Para filtrar por IP

53 Opcion mas avanzada de firewall de MS Microsoft Forefront TMG (Threat Management Gateway) Lo normal es Fortinet cisco juniper Registro de actividad (Accounting): Un servidor RADIUS es un estandar AAA (Authentication, Autorization, Accounting) - Authentication: EAP, MS-CHAP, CHAP, PAP, - Autorization: Network policies. Definimos condiciones y limitaciones (constrains) en base a nombre de usuario, grupo de ususarios, direcciones ip, sistema operativo, - Accounting: Registro de actividad del propio servidor NPS y los usuarios que autentica El registro de actividad puede almacenarse en 3 localizaciones: - Registro de Eventos (event log) - Archivo en el disco duro - Base de datos SQL Esto nos permite monitorizar la activar del servidor NPS para hacer diagnostico de fallos, asi como monitorizar la actividad de los usuarios. Eventos que podemos monitorizar del propio servidor NPS serian las conexiones y peticiones de autenticacion por parte de un cliente RADIUS. Configuracion de log visor de eventos:

54 En un NPS, por defecto esta habilitado el resgistro de eventos de errores, peticiones de autenticacion rechazadas y peticiones de autenticacion aceptadas en el log event. Estos eventos se almacenan en los logs system y security

55

56 Guardar la informacion en el event log puede no ser suficiente para las necesidades de auditoria de una organización. Cuando el log se llena, desaparecen los eventos mas antiguos. Nosotros tendriamos que hacer un backup manual de estos logs para poder recuperar un historico de eventos de NPS.

57 Si queremos tener informacion mas detallada de un historico extenso de los eventos, tenemos que habilitar el logging, en un archivo o en una base de datos de SQL server. Halitando el logging podemos usar herramientas para analizar el historico de enventos, correlacion de eventos Para almacenar la informacion de actividad en un servidor SQL Server necesitamos: - Un servidor SQL accesible. - Credenciales para acceder a una base de datos en modo escritura - Un base de datos en SQL Serer - Un procedimiento almacenado (un scrip hecho en SQL) que se llame report_event que recoja la informacion de accounting en formato xml y la convierta a formato SQL Server Manual configuracion logging en SQL

58 configuracion del LOG de NPS IAS: Internet Authentication Server EL archivo log NO deberia estar en la misma particion que el sistema. Puede ocupar mucho espacio y llenar la particion haciendo que el sistema se vuelva inestable. Si la particion donde se encuentra el archivo de log se llena, el servidor RADIUS se para y no permite conexiones. Es recomendable por ese motivo usar un servidor SQL Server que tendra sus archivos MDF y LDF en una cabina de almacenamiento

59 Si desmarcamos la ultima casilla el NPS no se parara cuando se llene la particion donde esta log Se recomienda que el archivo de log esta en una maquina diferente a la del NPS: - Una carpeta compartida montado como una unidad de red.

60 - Usando el protoclo Syslog - Enviando la informaicon de accounting a un proceso en memoria que se encarga de gestionarlo. Esto se hace usando lo que se denomina un Named Pipe (\\.pipe\...) El servidor de log deberia estar protegido. Es lo que suele llamarse un servidor Bastion. Logman herramienta para en guardar log utilizando el protocolo syslog Como registro de actividad adicional usado para diagnostico de fallos, podemos usar el trace (debug) En el servidor RRAS (LON-RTR) Habilitar modo debug verbose CUIDADO ALMACENA TODA LA ACTIVADA AFECTA AL RENDIMIENTO netsh ras set tr * en netsh ras set tr * dis Se almacena en el directorio C:\windows\Tracing Ejercicio: Configurar servidor RADIUS de LON-SRV2 para que almacene los archivos log en LON-DC1. Configurar el servidor VPN para que almacene una traza de las conexiónes que se han llevado a cabo 1º modo no recomendable Filtro para atravesar la VPN

61

62 netsh ras set tr * en netsh ras set tr * dis 2º modo recomendable Conectar el servidor donde almacenaremos los logs por vpn y ya podriamos pasar datos por datos Pregunta 6/19 Q1 respuesta D condicion en network policies

Autoridad Certificadora:

Autoridad Certificadora: Ejercicio configurar VPN enforcement para que los host que van a conectarse a la red local desde internet usando una vpn tengan que cumplir con las politicas de salud definidas por la empresa. Esta politica

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Módulo 6: Network Policy Server. NPS es un conjunto de servicios englobados en un único Rol.

Módulo 6: Network Policy Server. NPS es un conjunto de servicios englobados en un único Rol. Módulo 6: 70-411 jueves, 4 de diciembre de 2014 12:36 Network Policy Server. NPS es un conjunto de servicios englobados en un único Rol. Las funciones básicas que incluye NPS son RADIUS SERVER RADIUS Proxy

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Creación de una VPN con Windows Server 2008 R2

Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2 Creación de una VPN con Windows Server 2008 R2... 1 1. Introducción... 1 3. Configuración del servicio... 3 4. Configuración de usuarios... 4 5. Conexión

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Module 12: Implementing Update Management

Module 12: Implementing Update Management ----------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Master MCSA Windows Server 2012

Master MCSA Windows Server 2012 Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa. En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3

1.- Información general...2 2.- Instalación y configuración del software necesario...3 CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

CTSQL Monitor Windows

CTSQL Monitor Windows En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Windows. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

CONFIGURACIÓN PARA PC CON WINDOWS 7

CONFIGURACIÓN PARA PC CON WINDOWS 7 CONFIGURACIÓN PARA PC CON WINDOWS 7 1. CONFIGURACION PARA PC CON WINDOWS 7 A continuación configuraremos la conexión para un dispositivo móvil con Sistema Operativo Windows 7. Para ello hay que: Descargar

Más detalles

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA Como montar un servidor de paginas web en Windows XP PRO - 28/11/2002 COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA En esta guia veremos como montar nuestro propio servidor de paginas web en Windows

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Para instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1

Para instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1 ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

DPM Storage calculator

DPM Storage calculator ------------------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

TS RemoteApp Manager

TS RemoteApp Manager 1 de 21 01/12/2007 1:41 TS RemoteApp Manager Configuración de Terminal Services RemoteApp Manager, Desde TS RemoteApp podremos configurar diferentes aplicaciones para que las puedan usar los usuarios directamente

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

DIRECCIÓN GENERAL DE DESARROLLO E INNOVACIÓN TECNOLÓGICA RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET

DIRECCIÓN GENERAL DE DESARROLLO E INNOVACIÓN TECNOLÓGICA RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET INDICE 1. INTRODUCCIÓN...4 1.1. Propósito... 4 1.2. Descripción... 4 2. PROCEDIMIENTOS GENERALES...5 3. CONEXIÓN A LA INTRANET...14 4.RECOMENDACIONES...19

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles