Esta instalado Squid?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Esta instalado Squid?"

Transcripción

1 1 de :51 Hogar Mapa Indice Busqueda Noticias Arca Enlaces Sobre LF [an error occurred while processing this directive] Convert to GutenPalm or to PalmDoc Configuración de un servidor Squid-Proxy por D.S. Oberoi <ds_oberoi(at)yahoo.com> Sobre el autor: D.S. Oberoi vive en Jammu, India y actualmente tiene problemas para conectarse a Internet debido a las tensiones políticas. Resumen: Linux se ha vuelto sinonimo de REDES. Esta siendo usado en hogares y oficinas como servidor de archivos, de impresión, de correo, de aplicaciones y ultimamente se ha incrementado su uso como servidor Proxy. Un servidor proxy, facilita el acceso a Internet de varios usuarios al mismo tiempo que están compartiendo una solo conexión a Internet. Un buen servidor proxy también almacena (caching) pagínas web que le ha sido solicitadas, lo cual ayuda a ver esos datos desde un recurso local, en vez de estar bajando datos de la web y por consiguiente reduce el tiempo de acceso y uso del ancho de banda. Squid es un software que soporta proxy, hace cache de paginas web, de DNS y mantiene un registro completo de todos los pedidos. Squid también esta disponible para Windows-NT de Logi Sense. Taducido al español por: Miguel Espejo <mespejo(at)datatec.com.pe> El objetivo de este articulo es proporcionarle una guía basica de configuración de un servidor proxy y algunas formas de proporcionar acceso controlado a sus usuarios Contenidos: Esta instalado Squid? Configuración de Squid Contro de Acceso (Access Control) Configuración del cliente El uso del Control de Acceso Archivos de Log (Log Files) Métodos de Esta instalado Squid? El.rpm de squid viene con RedHat 7.1 y es instalado automaticamente con la opción de Instalación en Red, puede verificar si esta instalado el siguiente comando: rpm -q squid Puede obtener la ultima version de Squid en Squid Homepage y en los mirrors Lista de mirrors. Squid puede ser instalado en el sistema

2 2 de :51 autenticación Referencias Formulario de "talkback" para este artículo operativo con el siguiente comando: rpm -ivh squid-2.3.stable4-10.i386.rpm Configuración de Squid El trabajo y comportamiento de Squid es controlado por detalles de configuración determinados en su archivo de configuración squid.conf, el cual usualmente se encuentra en el directorio etc/squid. El archivo de configuración de Squid es bastante grande, paginas de paginas, pero tiene todas sus opciones o parametros bien documentados. Lo primer que tiene que ser editado es el parametro http_port, el cual especifica el puerto donde Squid escuchará los pedidos de los clientes, por defecto Squid escucha los pedidos en el puerto 3128 pero esto puede ser cambiado a un valor definido por el usuario. Ademas del valor del puerto, se puede determinar la direccion ip de la maquina en la que se ejecuta el Squid; esto se puede cambiar a: http_port :8080 Con la declaración anterior decimos que Squid esta "enlazado" a la dirección IP y al puerto Se le puede asignar cualquier puerto, pero hay que asegurarse de que ninguna otra aplicación este corriendo por el puerto a asignar. Con lineas de configuración similares se pueden asignar pedidos de puertos de otros servicios. Contro de Acceso (Access Control) La salida a Internet puede ser controlada en terminos de acceso por un intervalo de tiempo, cache, acceso a un sitio en particular o a un grupo de sitios, etc...el control de acceso de Squid tiene 2 componentes diferentes, los elementos de ACL (Access Control List o Lista de Control de Acceso) y la lista de acceso. De hecho la lista de acceso es la que permite o niega el acceso al servicio. Unos cuantos tipos de elementos importantes de ACL en la siguiente lista: src : Origen, Dirección IP de un cliente dst : Destino, Dirección IP del servidor srcdomain : Dominio Origen, nombre de dominio del cliente dstdomain : Destino, Nombre de domino del server time : Hora del día y día de la semana url_regex : URL regular expression pattern matching urlpath_regex: URL-path regular expression pattern matching, leaves out the protocol and hostname proxy_auth : Autenticación de usuario a traves de un proceso externo maxconn : Número máximo de limite de conexiones de una dirección IP

3 3 de :51 Para aplicar los controles, primero tiene que definir el conjunto de ACLs y luego aplicar las reglas al conjunto. El formato de una sentencia ACL es: acl nombre_elemento_acl tipo_elemento_acl valores de_acl Nota : nombre_elemento_acl puede ser cualquier nombre definido por el usuario que se determine para el elemento ACL. No se puede repetir los nombres de los elementos ACL. Cada ACL consiste en una lista de valores. Cuando se comparan, los múltiples valores usan un OR logic. En otras palabras, un elemento ACL es igual cuando alguno de sus valores es comparado positivamente. No todo los elementos ACL pueden ser usados con todos los tipos de listas de acceso. Los diferentes elementos ACL estan en diferentes líneas y Squid los combina en una lista. Se dispone de un número de listas de acceso. Las que vamos a usar estan en la siguitente lista: http_access: Permite que los clientes HTTP tengan salida por el puerto HTTP port. Esta es la lista de control de acceso principal. no_cache: Define el almacenamiento de las páginas solicitadas. Una regla de una lista de acceso consiste en keywords como allow o deny; las cuales permiten o niegan el servicio para un elemento ACL o para un grupo de elementos ACL. Nota: Las reglas son verificadas en el orden en el que fueron escritas y se dejan de verificar en cuanto la regla coincida. Una lista de acceso puede contener varias reglas. Si ninguna de las reglas es igual, entonces la acción por defecto es hacer lo opuesto a la ultima regla en la la lista, por eso es mejor ser explicito con la acción a realizar por defecto. Todos los elementos de una entrada de acceso son comparados con un AND y ejecutados de la siguiente manera. http_access Action Sentencia1 AND Sentencia2 AND Sentencia OR. http_access Action Sentencia3 Multiples sentencias http_access statements son comparadas con OR siempre que los los elementos de entrada de accceso tengan un AND juntas. Recuerde que las reglas son leídas de arriba hacia abajo siempre De vuelta a la configuración Por defecto Squid no permite ningún acceso a los clientes y los controles tienen que ser modificados para ese proposito.tiene que crear sus reglas para permitir el accceso. Edite el archivo squid.con e ingrese las siguientes líneas debajo de la línea http_access deny all acl mynetwork / http_access allow mynetwork mynetwork es el nombre de acl y la siquiente linea es la regla aplicable a un acl en particular, por

4 4 de :51 ejemplo mynetwork se refiere a la red cuya mascara es mynetwork basicamente determina el nombre de un grupo de maquinas en la red y la regla permite el acceso a los clientes. Los cambios anteriores junto con http_port http_port son mas que suficiente para poner Squid en funcionamiento. Despues de los cambios Squid puede ser inicializado con el siguite comando. service squid start Nota : Squid también puede ser inicializado automaticamente en el momento de arranque habilitandolo ya sea con ntsysv o setup (System Service Menu)(esto funciona en RedHat, para hacerlo en Debian, puede usar el comnado update-rc <nombre del servicio>). Despues de cada cambio en el archivo configuración, debe de parar e iniciar de nuevo el proceso del Squid, para que dichos cambios entren en vigencia. esto se hace puede hacer con los siguientes comandos: service squid restart o /etc/rc.d/init.d/squid restart Configuración del cliente Dado que el pedido del cliente será colocado en un puerto en particular del servidor proxy, la maquina del cliente tiene que ser configurada para el mismo proposito. Se da por sentado que estas maquinas ya estan conectadas a la LAN (Con direcciones IP validas) y que se puede hacer ping desde ellas hacia el servidor Linux. Para Internet Explorer Vaya al Herramientas -> Opciones de Internet Seleccione el tab Conexiones y haga click en Configuración de Red Marque la casilla Servidor Proxy e ingrese la direccion del servidor proxy y el puerto por donde son atendidos los pedidos (el número de puerto que configuro en http_port) Para Netscape Navigator Vaya a Editar -> Preferencias -> Avanzados -> Proxies. Seleccione Configuración manual del proxy Haga click en el boton Ver & Ingrese la dirección del servidor proxy y el puerto por donde son atendidos los pedidos (el número de puerto que configuro en http_port) El uso del Control de Acceso

5 5 de :51 Las regla y controls de Acceso múltiple ofrecen una forma flexible de controlar el acceso de los clientes a Internet. A continuación algunos ejemplos de la reglas mas usados comunmente. Allowing selected machines to have access to the Internet acl allowed_clients src http_access allow allowed_clients http_access deny!allowed_clients Esto permite que solo salgan a internet las pcs cuya IPs son , and , el resto ( que no están en la lista) no tienen salida a Internet Restringir la salida a Internet durante un periodo de tiempo acl regular_days time MTWHF 10:00-16:00 http_access allow allowed_clients regular_days http_access deny allowed_clients Esto permite que todos los clientes en la red de lunes a viernes de 10:00 am a 4:00 pm. Múltiples horas de accceso para diferentes clientes acl hosts1 src acl hosts2 src acl hosts3 src acl morning time 10:00-13:00 acl lunch time 13:30-14:30 acl evening time 15:00-18:00 http_access allow host1 morning http_access allow host1 evening http_access allow host2 lunch http_access allow host3 evening http_access deny all La regla anterior permitira que el host1 tenga acceso tanto en la mañana como en la tarde; mientras que el host2 y host3 solo tendran acceso durante la hora del almuerzo y en la tarde respectivamente. Nota: Todos los elementos de una entrada de acceso comparados juntos con un AND y ejecutados de la siguiente manera http_access Acción sentencia1 AND sentencia2 AND sentencian OR.

6 6 de :51 Las sentencias http_access multiples son comparadas con OR siempre y cuando los elementos de las entradas de acceso esten siendo comparadas por un AND todas juntas, debido a esto la sentencia : http_access allow host1 morning evening nunca trabajaría como tiempo morning evening (morning AND evening) (mañana Y tarde) y nunca sería TRUE ( verdadero), y por consiguiente ninguna acción se llevaria a cabo. Bloquear pagínas web Squid puede evitar el acceso a direcciones de sites que contengan una palabra en particular, esto puede ser implementado de la siguienta manera acl banned_sites url_regex abc.com *()(*.com http_access deny banned_sites http_access allow allowed_clients Lo mismo se puede usar para evitar en acceso a sitios con una palabar en particular, por ejemplo dummy, acl banned_sites url_regex dummy http_access deny banned_sites http_access allow allowed_machines NO es practico listar todas las palabras o nombres de sites a lo que no desea que se tenga acceso, esta información puede ser ingresada en un archivo, (por ejemplo sites_prohibidos.list en el directorio /etc, y una ACL puede tomar la información de ese archivo para evitar el acceso a los sitios prohibidos. acl banned_sites url_regex "/etc/banned.list" http_access deny banned_sites http_access allow allowed_clients Para optimizar el uso de Squid Squid puede limitar el número de conexiones desde los clientes y esto es posible con en elemento max_conn. para usar esta opción, se debe de habilitar el parametro client_db. acl mynetwork / acl numconn maxconn 5 http_access deny mynetwork numconn Note: El ACL maxconn usa comparación menor-que (less-than). Esta ACL es ejecutada cuando el número de conexiones es mayor que el especificado.esta es la razón por la cual esta ACL,

7 7 de :51 no es usada con la regla http_access allow. Almacenamiento de datos ( Cache ) La repuesta a los pedidos de los clientes, son almacenados inmediatamente, lo cual esta bien para paginas estaticas, no hay necesidad de almacenar cgi-bin o Servlet y esto se puede evitar usando el elemento de ACL no_cache ACL. acl cache_prevent1 url_regex cgi-bin /? acl cache_prevent2 url_regex Servlet no_cache deny cache_prevent1 no_cache deny cache_prevent2 Crear tus propios mensajes de error Es posible crear tus propios mensajes de error con una regla de denegar (deny) con la opción deny_info. Los mensajes de error de Squid estan en el directorio /etc/squid/errors, este directorio de errores puede ser configurado con la opción error_directory. Si desea puede personalizar el contenido de los mensajes de error. acl banned_sites url_regex abc.com *()(*.com http_access deny banned_sites deny_info ERR_BANNED_SITE banned_sites http_access allow allowed_clients En el ejemplo anterior, un mensaje especial se mostrará cada vez que los usuarios traten de ingresar a los sitos con las palabras prohibidas, el nombre de archivo en la opción por ejemplo ERR_BANNED_SITE debe de existir en el directorio de error. Este archivo de mensajes de error debe de estar en formato HTML. Los ejemples listasdos arriba son solo unas cuantas de las opciones y capacidad de la ACL,puede leer la FAQ en la pagnia de Squid, para obtener una explicación mas extensa del uso de los elementos de ACL y otros elementos de acceso. Archivos de Log (Log Files) Todos los archivos de registro de actividad estan en el directorio /var/log/squid; estos archivos contienen registros de cache, acceso y almacenamiento. El archivo access.log mantiene información acerca de los pedidos de los clientes, actividad, y mantiene una entrada por cada consulta HTTP e ICMP realizada por el servidor proxy, las IPs de los clientes, metodo de pedido, URL pedida, etc... La información de este archivo puede ser usada para analizar la información de acceso. Muchos programas como sarg, calamaris;, Squid-Log-Analyzer; estan disponibles para analizar estos datos y generar reportes en base a usuariosm números IP, sitios visitados, etc... El destino de esto archivos de registro puede ser cambiados con las siguientes opciones cache_access_log cache_log cache_store_log pid_filename para access.log paracache.log para store.log (Store manager) para el archivo de ID del proceso de Squid

8 8 de :51 Métodos de autenticación La configuración por defecto de Squid permite que cualquier usuario tenga acceso sin necesidad de realizar algún proceso de autenticación. Para autenticar a los usuarios, ( digamos que solo un grupo de usuarios, desde cualquier maquina en la mi red puede entrar a Internet) Squid permite autenticación con nombre de usuario y contraseña pero vía una aplicación externa, usando la ACL proxy_auth y authenticate_program; se fuerza a un cliente a verificar nombre de usuario y contraseña antes de que obtenga acceso a internet. Hay varios programas de autenticación disponibles que Squid puede usar : LDAP : Usa Linux Lightweight Directory Access Protocol NCSA : Usa un archivo estilo NCSA con username y password SMB : Usa el server SMB server como SAMBA Windows NT MSNT : Usa la autenticación de dominio de Windows NT PAM : Usa Linux Pluggable Authentication Modules getpwam : Usa el archivo de contraseñas de Linux. Se necesita especificar el programa de autenticación que será usado especificando la opción authenticate_program. Cercioresé de que el programa que va a usar para autenticación este instaldo y funcionando. El cambio en el archivo squid.conf debe de tener el pograma a usar para autenticación. authenticate_program /usr/local/bin/pam_auth acl pass proxy_auth REQUIRED acl mynetwork src / http_access deny!mynetwork http_access allow pass http_access deny all Esto usa el programa de autenticación PAM y todos los usuarios necesitan autenticarse antes salir a Internet. Opciones como authenticate_ttl y authenticate_ip_ttl también pueden ser usadas para cambiar el comportamiento del proceso de autenticación, por ejemplo revalidar el usuario y su contraseña. Referencias Este articulo solo toca la punta del iceberg Squid, visite las siguientes paginas para obtener mayor referencia. Squid Home, Proyecto de documentación de Squid, squid-docs.sourceforge.net visolve.com For Proxy Authentication, home.iae.nl/users/devet/squid/proxy_auth

9 9 de :51 Formulario de "talkback" para este artículo Cada artículo tiene su propia página de "talkback". A través de esa página puedes enviar un comentario o consultar los comentarios de otros lectores Ir a la página de "talkback" Contactar con el equipo de LinuFocus D.S. Oberoi, FDL LinuxFocus.org Pinchar aquí para informar de algún problema o enviar comentarios a LinuxFocus Información sobre la traducción: en --> -- : D.S. Oberoi <ds_oberoi(at)yahoo.com> en --> es: Miguel Espejo <mespejo(at)datatec.com.pe> , generated by lfparser version 2.21

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

SERVIDRO PROXY SQUID

SERVIDRO PROXY SQUID SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo

Más detalles

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Fabián L. Cortes 1 Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Este procedimiento pretende instalar un servidor en linux, con el fin de controlar el acceso a url de forma eficiente

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin PRESENCIAL TEMAS 5 Y 6 SAD Victor Martin Índice a) TEMA 5 PROXY... 2 Que líneas tengo que poner en el fichero de configuración de SQUID para:... 2 b) TEMA 6... 4 1) Describir los elementos que forman parte

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Servidor PROXY SQUID LINUX DEBIAN) Instructor: José Doñé Servidor Proxy

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

SERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador

SERVIDORES LINUX. Elaborado por Ing. Fausto Rolando Félix C. Gerente General Corporación Powerfast Cía. Ltda. Quito Ecuador SERVIDORES LINUX MANUAL BASICO DE ADMINISTRACION DE UNA RED LAN CON EL SERVIDOR DE COMUNICACIONES THUNDERCACHE REPORTE DE NAVEGACION DE USUARIOS SARG (SQUID-REPORTS) Elaborado por Ing. Fausto Rolando Félix

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13.

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Squid (en Slackware 10.2) -Bajar el paquete desde http://www.linuxpackages.net/download.php?id=8917

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Mini-Prá cticás SAD - Squid

Mini-Prá cticás SAD - Squid Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

DOMINIO CON IP DINÁMICA

DOMINIO CON IP DINÁMICA DOMINIO CON IP DINÁMICA El problema que encontramos cuando queremos que un servidor nuestro sea accesible desde internet es que, por lo general, los prestadores de servicio de internet nos asigna una IP

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72

Equipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72 1 MANUAL DE CONFIGURACION PROXY / FIREWALL VERSION 1.0 2 Contenido 1. INTRODUCCION... 3 2. Iniciamos el programa Putty.exe... 4 2. Configuración para acceder por SSH al Proxy/Firewall ETESA... 5 3. Autenticación

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

Configuración del servidor Proxy SQUID

Configuración del servidor Proxy SQUID Configuración del servidor Proxy SQUID Autor: Joel Barrios Dueñas Correo electrónico: joelbarrios arroba linuxparatodos punto net Sitio de Red: http://www.linuxparatodos.net/ Jabber ID: darkshram@jabber.org

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

How to Crear Servidor DNS ClearOS

How to Crear Servidor DNS ClearOS How to Crear Servidor DNS ClearOS Para registrar un dominio es imprescindible disponer de servicio de DNS. Para que tu o tu empresa n visibles en Internet deberás tener tus nombres de dominio instalados

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

Primeros pasos a la hora de utilizar BitDefender Client Security

Primeros pasos a la hora de utilizar BitDefender Client Security Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Servidor Proxy SQUID

Servidor Proxy SQUID Servidor Proxy SQUID Emiliano López 13 de noviembre de 2006 Índice 1. Introducción 1 2. Características de un proxy 1 3. SQUID 2 3.1. Funcionamiento........................................ 2 3.2. Jerarquía

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

AceReader Pro. Deluxe Network Versión Windows. Guía de Inicio Rápido

AceReader Pro. Deluxe Network Versión Windows. Guía de Inicio Rápido AceReader Pro Deluxe Network Versión Windows Guía de Inicio Rápido Requerimientos del Sistema: Procesador 486 o Pentium (recomendado) 64 MB en RAM o más PC con uno de los siguientes Sistemas Operativos

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

PRÁCTICA DNS- SERVER

PRÁCTICA DNS- SERVER PRÁCTICA DNS- SERVER OBJETIVO Instalar y configurar Windows 003 Server como servidor DNS y servidor Proxy. METODOLOGÍA Practica por parejas. Una pareja de alumnos configura el servidor del aula: crean

Más detalles

Instalación de Winisis en Windows 8 (64 bits) usando Virtual Box Oracle Ernesto Spinak 10/07/2013 borrador 1

Instalación de Winisis en Windows 8 (64 bits) usando Virtual Box Oracle Ernesto Spinak 10/07/2013 borrador 1 Instalación de Winisis en Windows 8 (64 bits) usando Virtual Box Oracle Ernesto Spinak 10/07/2013 borrador 1 Introducción Winisis es una aplicación Windows que usa librerías de programación para sistemas

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Configuración de Samba para compartir Archivos

Configuración de Samba para compartir Archivos Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Presentación. Nombre. Marcos Rodríguez Javier. Matricula 2013-1902. Materia. Sistemas Operativos III. Tema. Samba4 Domain Controller.

Presentación. Nombre. Marcos Rodríguez Javier. Matricula 2013-1902. Materia. Sistemas Operativos III. Tema. Samba4 Domain Controller. Presentación Nombre Marcos Rodríguez Javier Matricula 2013-1902 Materia Sistemas Operativos III Tema Samba4 Domain Controller Profesor José Doñé Actualizar y extraer puertos Lo primero que debemos hacer

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

SQUID PROXY CACHES. Objetivos

SQUID PROXY CACHES. Objetivos SQUID PROXY CACHES Objetivos Instalar un Proxy-Cache (SQUID) y comprender su funcionamiento. Se usaran diversas posibilidades que admite este programa como son la restricción de accesos a determinadas

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles