Implantación de técnicas de seguridad remoto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implantación de técnicas de seguridad remoto"

Transcripción

1 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013

2 a) Simulación sitio a sitio, utilizando Packet Tracer. - El primer comando sirve para crear una nueva política IKE. Cada política se identifica por su numero de prioridad. La primera es la más alta. - El siguiente comando especifica el algoritmo de cifrado a utilizar. - Elegir el algoritmo de hash a usar en mi caso sha. - Determinar el método de autenticación. - Especificamos el identificación de grupo. - Determinamos el tiempo de vida de la asociación de seguridad en segundos. 30/01/2013 Página 2

3 Según el manual de la junta de Andalucía el comando que se debe de poner no lo reconoce el programa packet tracert por lo tanto no se pudo continuar con la configuración de sitio a sitio. 30/01/2013 Página 3

4 b) CISCO CCNA Security Laboratorio Lab- 8- A: sitio-a-sitio Nos creamos un usuario para poder configurar el router de forma CCP. Después abrimos la aplicación e introducimos el usuario y contraseña creada con la direcciónip a configurar. Después pulsamos ok. 30/01/2013 Página 4

5 Se nos mostrara la siguiente pantalla donde pulsaremos a discover sobre la ip a configurar. Después pulsamos al botón configure situada en la esquina superior izquierda y podremos ver que podemos modificar y configurar las carpetas de la barra izquierda. Pulsamos sobre la opción vpn sitio a sitio y se nos mostrara la imagen de la derecha. 30/01/2013 Página 5

6 Pulsamos "Launch the selected task", pulsamos la segunda opción y seguimos el asistente. Ahora introducimos los siguientes datos: - Seleccionamos la interfaz por donde va a realizarse la. - Ponemos la dirección remota al router R1. - Ponemos una contraseña para compartir (cisco12345) 30/01/2013 Página 6

7 Configuramos la política de IKE que se utilizan para configurar el canal de control entre los dos puntos finales de para el intercambio de claves. 30/01/2013 Página 7

8 El conjunto de transformación es la directiva IPsec se utiliza para cifrar hash y autenticarse paquetes que pasan a través del túnel. Debemos definir el tráfico interesante para ser protegida a través del túnel. El trafico interesante se define a través de una lista de acceso aplicada al router. Para eso ingresamos las direcciones en la siguiente ventana: 30/01/2013 Página 8

9 Podemos ver un resumen de lo configurado: Finalmente lo guardamos pulsando en el checkbox. 30/01/2013 Página 9

10 Ahora hacemos un espejo que consiste en realizar la misma configuración pero en el otro router. Ahora para comprobar que funciona pulsamos en la opción test tunnel. 30/01/2013 Página 10

11 Ponemos la dirección de destino y le damos a "continue". Le damos a test tunnel y esperamos a que chequee el proceso, vemos que el tunel esta up. 30/01/2013 Página 11

12 de acceso remoto Simulación de acceso remoto, utilizando Packet Tracer. El escenario para realizar el de acceso remoto es el siguiente: Lo primero de todo será ponerle un nombre al router. También creamos una bolsa de direcciones que permite la conexión de 40 conexiones recurrentes. 30/01/2013 Página 12

13 La siguiente imagen nos muestra una serie de comandos de los que cad uno significa: - Aaa new-model = Activar la funcionalidad aaa (autenticación, autorización y contabilizacion) - Aaa authentication login = Defina la lista de métodos de autenticación cuando un usuario hace login(local, radius ). - Aaa authorization network -GROUP local = Establece los parámetros que restringen el acceso de los usuarios a la red. Las letras mayúsculas significa poner un nombre de grupo que queramos. - Username USER password MICONTRASEÑA: Se crea una cuenta de usuario que usaran los clientes para autenticarse contra el servidor. Las letras mayúsculas se cambian por un nombre y una contraseña. - Crypto isakmp policy 10 = Crea una nueva política IKE. Cada política se identifica por su numero de prioridad (de 1 a , el 1 es la prioridad mas alta). - Encryption aes 192 = Especifica el algoritmo de cifrado a utilizar. - Hash sha = Elige el algoritmo de hash a usar (MD5 o SHA) - Authentication pre-share = Determina el método de autenticación (pre-share, rsa-encr o rsa-slg) - Group 5 = especifica el identificador de grupo Diffie-Hellman. 30/01/2013 Página 13

14 - Crypto isakmp client configuration group -GROUP = Crea un grupo IKE para los clientes. En mayusuclas tendremos que poner el nombre del grupo puesto en las primeras imágenes. - Key SECRETOCOMPARTIDO= Establece el secreto compartido para el grupo - GROUP creado anteriormente. - Pool POOL = Se selecciona la bolsa de direcciones para los clientes - Crypto ipsec transform-set SET esp-aes esp-sha-hmac = Establece las políticas de seguridad IPSEC que se usaran en las comunicaciones. Podemos poner cualquier nombre en SET. - Crypto dynamic-map -DYNAMIC 10 = Crea un crypto map dinamico que se usa cuando la IP del host remoto no se conoce, como es el caso en las de acceso remoto. Podemos nombrar la -DYNAMIC como queramos. - Set transform-set SET = Asocia el transform set SET al crypto map dinamico. En SET poner el nombre anteriormente puesto en unas opciones anteriores. - Reverse-route = Activa Reverse Route Injection. - Crypto map -STATIC client configuration address respond = Configuramos un crypto map estatico que puede ser asociado a una interfaz.. Ponemos el nombre que queramos sobre vpn-static - Crypto map -STATIC client authentication list -USERS = Define el conjunto de usuarios con permisos de autenticación. Sobre -STATIC pondremos el nombre anteriormente puesto en el anterior comando y en -USER los usuarios creados al principio en el 3º comando. 30/01/2013 Página 14

15 - Crypto map -STATIC isakmp authorization list -GROUP = Establece el grupo de usuarios y los parametros de acceso a la red. - Crypto map -STATIC 20 ipsec-isakmp dynamic -DYNAMIC = Asocia el crypto map dinamico creado para los clientes de acceso remoto. - Interface fa 0/1 = Accedemos a la configuración de la interfaz por la que se conectaran los clientes. - Crypto map -STATIC = Asociamos el crypto map a la interfaz. - Write = Comando para guardar todos los cambios. 30/01/2013 Página 15

16 30/01/2013 Página 16

17 b) CISCO CCNA Security 1.1. Laboratorio Lab-8-B; Acceso.remoto Nos creamos un usuario para poder configurar el router de forma CCP. Después abrimos la aplicación e introducimos el usuario y contraseña creada con la dirección Ip a configurar. Después pulsamos ok. 30/01/2013 Página 17

18 Se nos mostrara la siguiente pantalla donde pulsaremos a discover sobre la ip a configurar. Después pulsamos al botón configure situada en la esquina superior izquierda y podremos ver que podemos modificar y configurar las carpetas de la barra izquierda. Nos vamos a Security > Firewall, marcamos la opcion de basic firewall y le damos a launch the search task. 30/01/2013 Página 18

19 Marcamos la interfaz que va a estar dentro y fuera del router 1 y le damos a siguiente. Ponemos la seguridad a nivel bajo del firewall y le damos a siguiente 30/01/2013 Página 19

20 Permitimos las actualizaciones de eigrp a través del firewall y le damos a siguiente. Marcamos la opción para que se guarden las configuraciones en el router y le damos a deliver. 30/01/2013 Página 20

21 Nos vamos a security > firewall >vpn> easy vpn server, le damos a launch Pulsamos la casilla de guardar la configuración en el router y le damos a deliver para que tengan efecto los cambios. 30/01/2013 Página 21

22 Nos saldrá esta pantalla de bienvenida, le damos a siguiente. Marcamos la opción de "Unnumbered to..." y seleccionamos el serial, le damos a siguiente. 30/01/2013 Página 22

23 Seleccionamos el que viene por defecto y le damos a siguiente. Seleccionamos el que viene por defecto y le damos a siguiente. 30/01/2013 Página 23

24 Seleccionamos la opción del método local y le damos a siguiente Habilitamos la autenticación por usuarios, luego marcamos la opción de solo local 30/01/2013 Página 24

25 Añadimos los usuarios con su contraseña y ponemos el nivel de privilegios en 1 y Ok. Creamos el grupo y le ponemos la contraseña, ponemos un rango de direcciones que se pueden conectar a la red a través de la vpn por acceso remoto. 30/01/2013 Página 25

26 Habilitamos el grupo y en el id túnel ponemos un 1. En esta pantalla le damos a Ok. 30/01/2013 Página 26

27 Nos aparece un resumen y le damos a finalizar. Marcamos la casilla para que se guarden la configuración en el router y le damos a deliver. 30/01/2013 Página 27

28 Le damos a test tunnel y start, esperamos a que termine el chequeo y vemos que testa el túnel up. 30/01/2013 Página 28

29 a) Instalación de un servidor en Windows XP/7/ Windows 2003/2008 Server. Para realizar una en el sistema operativo Windows Xp nos situaremos en la ruta: Inicio panel de control conexiones de red e internet conexiones de red y crear una nueva conexión. Una vez que pulsamos únicamente seguiremos las indicaciones del asistente: 30/01/2013 Página 29

30 Para poder realizar la elegimos la ultima opción. Elegimos la primera opción para aceptar conexiones entrantes. 30/01/2013 Página 30

31 No seleccionamos la conexión. Para usar tenemos que aceptar la siguiente opción. 30/01/2013 Página 31

32 Después elegimos los usuarios que podrán utilizar este tipo de conexión. Después nos saldrá todos los protocolos que podrán usar la conexión. 30/01/2013 Página 32

33 Una vez finalizado podemos ver que se creó correctamente. b) Instalación de un servidor en GNU/Linux Para poder realizar un servidor en un Ubuntu lo primero que se debe de hacer es descargar e instalar el paquete : 30/01/2013 Página 33

34 Una vez instalado procedemos a configurarlo y para ello nos situamos en el siguiente fichero: Pondremos la siguientes líneas y todo lo demás quedara comentado menos la ultima opcion que significa su compresion. 30/01/2013 Página 34

35 A continuación modificamos el fichero pptpd.conf donde comentaremos todas las líneas a excepción de tres. 30/01/2013 Página 35

36 Al final del archivo pondremos unas líneas con la IP de nuestro servidor vpn y el rango de ip disponibles. Por ultimo editamos un ultimo fichero llamado chap-secret donde se situan el nombre de usuario y contraseña para poder acceder al servidor llamado anteriormente adrian y se podrán conectar con el primer usuario desde cualquier maquina y con el segundo desde esa ip especifica. 30/01/2013 Página 36

37 c) Conexión desde un cliente Windows y GNU/Linux a un servidor Nos situaremos en el panel de control y después en centro de recursos compartidos. Una vez situados pulsaremos en la opcion configurar una nueva conexión o red. 30/01/2013 Página 37

38 Elegimos la tercera opción. Después nos dará a elegir entre las dos siguientes opción y evidentemente elegimos la primera. 30/01/2013 Página 38

39 La siguiente pantalla tendremos que poner a que equipo o servidor configurado con nos queremos conectar. Después pondremos a que usuario le permitimos acceder al servicio de y este usuario se dio de dar de alta en el servidor como esta hecho anteriormente. 30/01/2013 Página 39

40 Finalmente se conecto. 30/01/2013 Página 40

41 La conexión desde otro equipo cliente pero Linux se hace de la siguiente manera. Nos situamos en conexiones y configurar. Nos saldrá la siguiente pantalla y damos la opción añadir. Elegimos el tipo de conexión: 30/01/2013 Página 41

42 Introducimos los datos de usuario, contraseña y la Ip del servidor. d) Configurar el router Linksys RV200 como un servidor sobre red local. Para configurar este router como una de acceso remoto es muy simple. Nos situamos en la pestaña y después sobre la opción client access donde veremos la siguiente imagen y la rellenaremos con los usuarios que queramos que accedan. 30/01/2013 Página 42

43 Ponemos el usuario, su contraseña y por ultimo pulsamos el botón add/save para guardar el usuario. Para realizar una de sitio a sitio nos vamos a la pestaña IPSEC. Como veremos en la siguiente imagen creamos un túnel con un nombre y lo activamos. La dirección de red local y remota con la que se realizara el túnel. 30/01/2013 Página 43

44 El tipo de encapsulación que se usara y también se puede ver la clave compartida entre los dos sitios. 30/01/2013 Página 44

45 e) Configurar el router Linksys RV042 como un servidor sobre red local. Para realizar en este router una Vpn nos situamos en la pestaña y después sobre Gateway to gateway para realizar la de sitio a sitio. Ahora procedemos a configurarla. Lo primero será darle un numero y un nombre al túnel. Ponemos la dirección Ip local y de destino con su dirección Gateway de salida. 30/01/2013 Página 45

46 Más abajo tiene la configuración de la encapsulación del túnel que pondremos la 3DES y para autenticar el método MD5. Para configurarlo de forma de acceso remoto nos vamos a la pestaña Gateway to client. Lo configuraremos para que solo pueda acceder un equipo. 30/01/2013 Página 46

47 Después como siempre la configuración de la contraseña compartida, el método de encriptación y autenticación. 30/01/2013 Página 47

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer

Más detalles

CISCO IOS Easy VPN Server

CISCO IOS Easy VPN Server CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada

Más detalles

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.

1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. 1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install

Más detalles

a) Instalación de un servidor VPN en Windows XP.

a) Instalación de un servidor VPN en Windows XP. a) Instalación de un servidor VPN en Windows XP. En primer lugar iniciamos nuestro equipo Windows Xp, Inicio>todos los programas>conexiones de red. Ahora presionamos en Crear conexión nueva: A continuación

Más detalles

Packet Tracer: Configuración de GRE por IPsec (optativo)

Packet Tracer: Configuración de GRE por IPsec (optativo) Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 10.0.0.1 255.0.0.0 N/A R1 S0/0/0 209.165.118.2 255.255.255.252 N/A Tunnel 0 192.168.0.1

Más detalles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS

Más detalles

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar

Más detalles

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero

Más detalles

Servicios en Red Ejercicio 1 FTP

Servicios en Red Ejercicio 1 FTP Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 6 VPN sobre red local Se van a realizar conexiones VPN en una red local utilizando varios servidores. a) Servidor VPN en Windows Se crea una nueva conexión en Windows 7. Para ello se entra en

Más detalles

UD 2: Instalación y administración de servicios de configuración automática de red

UD 2: Instalación y administración de servicios de configuración automática de red UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Servidor VPN con Windows XP. Escrito por kuroneko Sábado, 19 de Agosto de :39 -

Servidor VPN con Windows XP. Escrito por kuroneko Sábado, 19 de Agosto de :39 - Para aquellos que quieran tener su VPN particular y compartir archivos desde el curro, a amigos... Como crear una red privada virtual (VPN) en Windows XP Alejandro Dobarro Ansede, Manuel Lagos Torres Introducción

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

Servicios de red e internet

Servicios de red e internet 2011 Servicios de red e internet Nicolás Madrid Gallego Servicios de red e internet 16/12/2011 Contenido 1.-DNS EN WS 2008... 4 2.-Configurar clientes WINDOWS... 17 3.- Configuración DNS en Ubuntu server...

Más detalles

Seleccionamos aceptar conexiones entrantes

Seleccionamos aceptar conexiones entrantes REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión

Más detalles

CONEXIÓN A EDUROAM DESDE WINDOWS 7

CONEXIÓN A EDUROAM DESDE WINDOWS 7 CONEXIÓN A EDUROAM DESDE WINDOWS 7 Para conectarse a la red inalámbrica eduroam, necesitamos descargar varios archivos. Para obtenerlos nos dirigimos al curso de moodle llamado eduroam. Cualquier usuario

Más detalles

Instalación de Vmware ESXi. Guía paso a paso

Instalación de Vmware ESXi. Guía paso a paso Guía paso a paso Alberto Avilés Alfaro 15/09/2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. INSTALACIÓN DE VMWARE ESXi... 2 3. INSTALACIÓN DEL CLIENTE VMWARE VSPHERE CLIENT 5.5... 16 4. CONFIGURACIÓN DE VMWARE

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

REDES PRIVADAS VIRTUALES (VPN)

REDES PRIVADAS VIRTUALES (VPN) REDES PRIVADAS VIRTUALES (VPN) VPN sitio a sitio a) Simulación VPN sitio a sitio, utilizando Packet Tracer. b) CISCO CCNA Security 1. 1. Laboratorio Lab- 8- A: VPN sitio-a-sitio - Realizar en el laboratorio

Más detalles

Ejemplo de configuración ISDN - IP

Ejemplo de configuración ISDN - IP Ejemplo de configuración ISDN - IP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Explicación de la configuración C2503

Más detalles

Acceso Remoto de Base de Datos MySQL

Acceso Remoto de Base de Datos MySQL TAREA # 3 Acceso Remoto de Base de Datos MySQL Laboratorio de Sistemas de Bases de Datos 2 Universidad de San Carlos de Guatemala Facultad de Ingeniería Ing. Luis Espino Aux. Gianni Leiva 2009 L E O N

Más detalles

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....

Más detalles

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...

Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones

Más detalles

Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server)

Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server) Actividad 1 : Instalación y Administración de un servidor DNS (primario y zona de resolución directa e inversa en Windows 2008 Server) En el servidor 2008 tenemos que instalar la función de DNS.Para ellos

Más detalles

Terminales certificados con SieteVOZ Terminales VoIP Escene

Terminales certificados con SieteVOZ Terminales VoIP Escene Terminales VoIP Escene Fecha de certificación: 12/04/2016 Responsable de la certificación: Antonio Cobos Índice Introducción...3 Objeto...3 Terminales certificados...3 Configuración de cuentas...4 Configuración

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

MANUAL DE CONFIGURACION DE AM TELECOMANDA

MANUAL DE CONFIGURACION DE AM TELECOMANDA En este manual se explica como configurar AM Telecomanda, para lo cual es necesario intervenir tanto en el Sistema operativo como en el programa AM Táctil. En cuanto a Sistema Operativo se deben crear

Más detalles

Ubuntu Server HOW TO : DHCP

Ubuntu Server HOW TO : DHCP Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad

Más detalles

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.

Más detalles

OSD - MIGRACIÓN DE WINDOWS XP A WINDOWS 7 en SCCM 2012 R2

OSD - MIGRACIÓN DE WINDOWS XP A WINDOWS 7 en SCCM 2012 R2 OSD - MIGRACIÓN DE WINDOWS XP A WINDOWS 7 en SCCM 2012 R2 Alberto Avilés Alfaro Junio de 2014 Índice 1. Introducción... 3 2. Instalación de MDT 2012... 7 3. Creación de una imagen de referencia... 15 4.

Más detalles

Correo Electrónico Irakasle Manual Usuario

Correo Electrónico Irakasle Manual Usuario Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...

Más detalles

CISCO Site-to-Site VPN

CISCO Site-to-Site VPN CISCO Site-to-Site VPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario INTERNET OFICINA CENTRAL OFICINA REMOTA Se quiere implementar una VPN Site-to-Site entre las dos

Más detalles

Manual GoldStation b/g 54Mbps 300mW

Manual GoldStation b/g 54Mbps 300mW Manual GoldStation 802.11b/g 54Mbps 300mW - 1 - Tabla de Contenidos Instalación Inicial... 2 Paso 1: Configuración IP... 2 Paso 2: Cableado Ethernet y Alimentación... 3 Modo Repetidor Universal... 5 Paso

Más detalles

Configurar servidor de correo

Configurar servidor de correo Configurar servidor de correo PASO 1.- INSTALAR POSTFIX DOVECOT (Si ya está instalado saltar al PASO 2) Descargaremos emailpaquetes.tar.gz de la página http://lab273.wordpress.com/ Descomprimir en mis

Más detalles

CASOS PRÁCTICOS SERVICIOS EN RED

CASOS PRÁCTICOS SERVICIOS EN RED CASOS PRÁCTICOS SERVICIOS EN RED CASO PRÁCTICO 1 Accedemos al servidor ftp://ftp.rediris.es/ en el cual el directorio principal es incoming. CASO PRÁCTICO 1 En la opción subir en este directorio, tenemos

Más detalles

Manual Evernote. Tutorial creado por Joaquin (MacNauta 2009)

Manual Evernote. Tutorial creado por Joaquin (MacNauta 2009) Manual Evernote Tutorial creado por Joaquin (MacNauta 2009) 1 2 Evernote en la Web 1.1 Que es Evernote? 4 1.2 Crear una cuenta 5 1.3 Accediendo a nuestra cuenta 7 1.4 Ajustes o Settings 8 Evernote en nuestro

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 4 VPN Sitio a Sitio Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN Sitio a Sitio utilizando Packet Tracert Se va a realizar una VPN Sitio a Sitio siguiendo

Más detalles

Implantación de soluciones de Alta Disponibilidad

Implantación de soluciones de Alta Disponibilidad 2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo

Más detalles

3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS

3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS 3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS Contenido PRACTICA 1_2 DNS EN WINDOWS SERVER 2008... 3 PRACTICA 3_4 UBUNTU SERVER... 19 PRACTICA 5 ARCHIVOS DE CONFIGURACIÓN ALTO NIVEL... 25 PRACTICA 6 DNS

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso

INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR MCAFEE Guía paso a paso Alberto Avilés Alfaro Diciembre de 2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. ESPECIFICACIONES... 2 3. INSTALACIÓN DEL CONTROLADOR DE DOMINIO...

Más detalles

ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP

ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP ACTIVIDAD 4 REDES PRIVADAS VIRTUALES (VPN) ESPERANZA ELIPE VPN EN WINDOWS XP En el panel de control abre Conexiones de red y haz doble clic en el icono Asistente para conexión nueva eso te mostrará un

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

9. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Esperanza Elipe Jimenez

9. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Esperanza Elipe Jimenez 9. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Esperanza Elipe Jimenez a) Configuración de un punto de acceso inalámbrico seguro. http://www.tp-link.com/simulator/tl-wa501g/userrpm/index.htm En primer

Más detalles

IMPRESORAS. INSTALACIÓN Y CONFIGURACIÓN

IMPRESORAS. INSTALACIÓN Y CONFIGURACIÓN Página 1 de 5. INSTALACIÓN Y CONFIGURACIÓN Programa: -- Versión: -- Redactado por: Alejandro Yustres Real Revisado por: Descripción: Documento que recoge los procedimientos para la correcta instalación

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido

Más detalles

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP

Guía de instalación de CAM EXPRESS 8.5 Para Windows XP Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

ZWCAD. Guí a de activació n en RED

ZWCAD. Guí a de activació n en RED ZWCAD. Guí a de activació n en RED Configuración de licencia de red Servidor. Instalar Aplicación de gestión de licencias Servidor. Activar la licencia Servidor. Configurar el servicio de licencias Equipos

Más detalles

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...

Más detalles

Compartir discos y particiones

Compartir discos y particiones Materiales: Instalación del Cliente para Redes Microsoft y Compartir archivos e impresoras para redes Microsoft. Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso que permite poner a disposición

Más detalles

Instalación y Registro Versiones Educativas Alumno 2013 M13

Instalación y Registro Versiones Educativas Alumno 2013 M13 Instalación y Registro Versiones Educativas Alumno 2013 M13 Editex Instalación y Registro Online 1 Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Descarga e instalación Versión Alumno... 5 4.

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Manual de Instalación y Administración de Base

Manual de Instalación y Administración de Base Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1

PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 PRÁCTICAS SERVICIO DE RED E INTERNET UNIDAD 1 MARÍA ÁNGELES PEÑASCO SÁNCHEZ- 2º ASIR 1 ÍNDICE 1. INSTALACIÓN DE UNA MÁQUINA VIRTUAL 2. INSTALACIÓN DE DIFERENTES SISTEMAS OPERATIVOS WINDOWS EN UNA MÁQUINA

Más detalles

Configuración Acceso Remoto en Windows 2012 Server r2

Configuración Acceso Remoto en Windows 2012 Server r2 Configuración Acceso Remoto en Windows 2012 Server r2 1. Direccionamiento (ya lo tenemos al usar la máquina ftpw) El servicio de acceso remoto permite tener acceso a equipos de forma remota. Se trata de

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1

Más detalles

Manual de Configuración de Red Inalámbrica UHU para Windows Vista

Manual de Configuración de Red Inalámbrica UHU para Windows Vista Paso 1: Instalar el programa SecureW2_333. Descárguelo pulsando en la siguiente dirección: http://www.uhu.es/sric/wifi/securew2_ttls_333.exe Siga la instalación por defecto.. Click Install. Paso 2: Conexión

Más detalles

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Configuración del concentrador VPN 3000 Configuración del grupo Configuración RADIUS Configuración del servidor

Más detalles

Elabora en un documento PDF la instalación y configuración de servicios de clusters en Windows 2008 Server.

Elabora en un documento PDF la instalación y configuración de servicios de clusters en Windows 2008 Server. Elabora en un documento PDF la instalación y configuración de servicios de clusters en Windows 2008 Server. Con los clúster conseguiremos alta disponibilidad, que si se nos cae uno de los servidores (nodo)

Más detalles

Descarga, Instalación y Registro Versiones Educativas Alumno Editex

Descarga, Instalación y Registro Versiones Educativas Alumno Editex Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido

Más detalles

Instalación Linux Mint 17

Instalación Linux Mint 17 Descargamos la distribución desde la web http://www.linuxmint.com/edition.php?id=158 Iniciamos el CD, DVD ó ISO de Linux Mint Cuando inicia por primera vez, podremos usar Linux Mint como un CD Live (Una

Más detalles

ZWCAD. Guí a de activació n en RED

ZWCAD. Guí a de activació n en RED ZWCAD. Guí a de activació n en RED Configuración de licencia de red Servidor. Instalar Aplicación de gestión de licencias Servidor. Activar la licencia Servidor. Configurar el servicio de licencias Equipos

Más detalles

Conexión de 2 PC s mediante cable cruzado

Conexión de 2 PC s mediante cable cruzado Conexión de 2 PC s mediante cable cruzado Materiales: Cable UTP categoría 5e y conectores RJ45 Tarjetas de red. Disco de Sistema Operativo. Tiempo: 30 minutos Dificultad: Media Descripción. Este procedimiento

Más detalles

Configurar y añadir reglas Firewall

Configurar y añadir reglas Firewall Configurar y añadir reglas Firewall Introducción En este manual le guiamos paso a paso para que usted pueda definir reglas firewall, para permitir o denegar tráfico específico en nuestra red desde vshield.

Más detalles

TUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd

TUTORIAL CVS. PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd TUTORIAL CVS PASO 1: Comenzamos instalando el servicio con apt-get install cvs cvsd PASO 2: Nos aparece el siguiente cuadro de dialogo para elegir indicar el directorio donde estarán nuestros repositorios.

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

Configuración de protocolos TCP/IP

Configuración de protocolos TCP/IP Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción. Proceso que permite a un equipo conectado

Más detalles

Tutorial Instalación Debían.

Tutorial Instalación Debían. Tutorial Instalación Debían. Este tutorial tiene como finalidad mostrar cómo se realiza la instalación del sistema operativo Linux versión debían. Primero debemos configurar el BIOS para que nos permita

Más detalles

TUTORIAL JDOWNLOADER

TUTORIAL JDOWNLOADER TUTORIAL JDOWNLOADER Jdownloader es un gestor de descargas gratuito cuya principal ventaja es el uso del contenedor de enlaces encriptados DLC. El fin de encriptar los enlaces en un minúsculo archivo.dlc,

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

a) Instalación del servidor SSH en GNU/Linux

a) Instalación del servidor SSH en GNU/Linux a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

INSTALACION DE LA BASE DE DATOS

INSTALACION DE LA BASE DE DATOS INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.

Más detalles

UD 8: Instalación y administración de servicios de audio y video

UD 8: Instalación y administración de servicios de audio y video UD 8: Instalación y administración de servicios de audio y video 1. Instala y configura el reproductor VLC Player en Windows. Instalamos el reproductor VLC player en Windows. Miramos los términos de licencia.

Más detalles

Manual Usuario. v2.6 MOAD H. Diputación Provincial de Jaén

Manual Usuario. v2.6 MOAD H. Diputación Provincial de Jaén Manual Usuario 1(19) Índice de contenido 1.- Introducción... 3 2.- Descarga e instalación del cliente IOS... 3 3.- Instalación de certificado IOS... 4 4.- Descarga e instalación del cliente Android...

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE THUNDERBIRD EN LA OFICINA

INSTALACIÓN Y CONFIGURACIÓN DE THUNDERBIRD EN LA OFICINA Página 1 de 5 INSTALACIÓN Y CONFIGURACIÓN DE Programa: Mozilla Thunderbird Versión: 3.1.1 y posterior Redactado por: Alejandro Yustres Real Revisado por: Descripción: Programa empleado para el servicio

Más detalles

Mikrotik User Meeting - Colombia LOGO

Mikrotik User Meeting - Colombia LOGO Mikrotik User Meeting - Colombia Ponente Nelson López País de origen : Venezuela Ingeniero de Telecomunicaciones CCNA, CCNA SECURITY MTCNA, MTCTCE 6 años de experiencia en Networking CEO / CTO de SERTINET,

Más detalles

MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR

MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR YIMY FERNANDO PÉREZ MEDINA MAYO 3 DE 2013 1. Instalar el sistema operativo

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 5 VPN de Acceso Remoto Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN de Acceso Remoto en Packet Tracert Se va a realizar una VPN de Acceso Remoto siguiendo

Más detalles

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz

Permite enviar datos desde la IP de origen a la IP de destino a través de la interfaz Load-Balance/Route Policy (balanceo de carga/política de ruta) para Vigor2860/Vigor2925 Route Policy (política de ruta), también conocida como enrutamiento basado en políticas ( policy-based routing, PBR),

Más detalles

R. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido

R. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En

Más detalles

Configuración sin Ubicación

Configuración sin Ubicación Página 1 de 15 Existen dos formas de configurar una conexión UCM_CCMM: La primera es una configuración sin crear una ubicación. Es la más sencilla. La segunda creando una ubicación. A continuación se detallan

Más detalles

Los pasos a seguir para actualizar el equipo son los siguientes:

Los pasos a seguir para actualizar el equipo son los siguientes: El dispositivo Tenda A3 soporta modo repetidor universal a partir de la versión V5.07.11_en. Esta versión de firmware o una más moderna será la que integren los equipos posteriores a la fecha de marzo

Más detalles

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL DIDACTIFICACION DE IPv6 3.4.0. Introducción. Configuración manual en: 3.4.1. Ubuntu-Linux 9.10. 3.4.1.1. Añadir direcciones en Ubuntu-Linux. 3.4.1.2. Más opciones de configuración en Ubuntu-Linux 3.4.2.

Más detalles

DNS. En la máquina que hace de servidor entramos a Webmin introduciendo en la URL del navegador localhost:10000

DNS. En la máquina que hace de servidor entramos a Webmin introduciendo en la URL del navegador localhost:10000 DNS Servidor con Linux: Para esta práctica necesitaremos 3 equipos, utilizaremos 2 máquinas virtuales y la máquina host. Se configurará en modo puente. PC1: Máquina host como cliente con la IP: 192.170.7.1

Más detalles