Tema: Redes Privadas Virtuales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema: Redes Privadas Virtuales"

Transcripción

1 Tema: Redes Privadas Virtuales Contenidos Creación de túnel VPN IPSec Sitio-a-Sitio con intercambio IKE Creación de túnel VPN IPSec de cliente Remoto Objetivos Específicos Materiales y Equipo Seguridad en redes. Guía 4 1 Que el alumno sea capaz de experimentar el armado y configuración de una VPN IPSec de sitio a sitio. Que el alumno sea capaz de experimentar el armado y configuración de una VPN IPSec de acceso remoto. PC con Windows XP instalado. Dispositivo concentrador de VPN s. Software de cliente VPN. Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Introducción Teórica REDES PRIVADAS VIRTUALES (VPN) Una Red Privada Virtual (VPN, Virtual Private Network) es una conexión privada que hace uso de una infraestructura de red pública. Una red privada proporciona seguridad sobre un ambiente inseguro. Las VPN s son utilizadas comúnmente para interconectar variadas redes de área local (LAN s) geográficamente distantes a través de Internet u otras redes públicas. Con una VPN, el sitio remoto aparenta estar conectado a la red local como si estuviera conectada localmente. Dependiendo del tipo de VPN que se trate, se requiere de hardware especializado para ser instalado en la red o de un cliente de software que se ejecute en una computadora cliente o un servidor. Las VPN s generalmente utilizan algunos de los siguientes protocolos: Layer 2 Tunning Protocol (L2TP), IPSec o Point-to-Point Tunneling Protocol (PPTP). La figura 1 muestra una red remota interconectada a una LAN utilizando el Internet y una VPN. Esta conexión, como ya se mencionó anteriormente, aparenta ser una conexión local, y todo el tráfico está disponible a través de la VPN.

2 2 Seguridad en redes. Guía 4 La principal característica de seguridad que ofrecen las VPN s es la encripción. PPTP ofrece algunas capacidades de encripción, aunque ellas son débiles. El protocolo IPSec ofrece un mayor nivel de seguridad, y es el sistema de encripción más ampliamente utilizado en ambientes de red seguros. Figura 1: Dos LAN interconectadas utilizando una VPN a través de Internet Como se mencionó anteriormente, las VPN s son utilizadas para hacer conexiones entre redes privadas a través de una red pública, tal como el Internet. Estas conexiones no tienen garantía de seguridad a menos que un protocolo de entunelamiento (como PPTP) y un sistema de encripción (como IPSec) sean utilizados. Existe un amplio rango de opciones en el mercado para llevar a cabo estas implementaciones, incluyendo tecnologías propietarias. La mayor parte de ISP s y proveedores de comunicación de datos ofrecen hardware dedicado con capacidades de VPN a sus clientes. Muchos servidores también proveen software con capacidades de VPN para ser utilizadas entre dos redes. Finalmente, las VPN pueden ser dedicadas para un protocolo específico, o pueden pasar cualquier protocolo que quiera transitar entre ambos extremos de la VPN. No hay que olvidar que una conexión VPN aparenta ser un cable dedicado entre las redes que se interconectan. Procedimiento Preparación del escenario Bibliografía 1. Con los materiales y equipos que el instructor provea, realizar la interconexión de los dispositivos tal y como se ilustra en el siguiente diagrama de red. Guía 1

3 Seguridad en redes. Guía 4 3 Firewall ORION IF WAN IF LAN PC3 SWITCH INTERNET Firewall ANTARES IF WAN IF WAN Firewall CASIOPEA IF LAN IF LAN FTP WEB PC1 2. Realizar las configuraciones de las interfaces de red de los equipos cliente como se describe en la siguiente tabla. Nombre del Equipo Dirección IP Máscara de subred PC PC PC PC2 3. Abrir un navegador Web (deshabilite el proxy del navegador) y en la barra de direcciones digitar la cual es la dirección IP de los Firewall Sonicwall por defecto. 4. Se nos presenta la pantalla de inicio de sesión, utilizaremos las credenciales admin para el nombre de usuario y password como contraseña. 5. En el panel de la izquierda se nos presenta el menú principal donde se encuentran todas las opciones de configuración para este firewall. Mientras que en el panel central es el área de trabajo. 6. En primer lugar configuraremos el nombre del dispositivo Firewall asignado según el diagrama de red ilustrado en el paso 1. Para ello, en el panel izquierdo hacemos clic en System>Administration. Se nos despliega la siguiente pantalla.

4 4 Seguridad en redes. Guía 4 7. En el campo Firewall Name, ingresar el nombre correspondiente. Luego hacer clic en el botón Apply ubicado en la esquina superior derecha del área de trabajo. 8. Ahora se procederá a la configuración de los parámetros de red de cada uno de los Firewall. Para ello tome como referencia la siguiente tabla y continúe en el paso 9. Nombre del Dirección IP Máscara IF LAN Gateway IF LAN Dirección IP Máscara IF WAN Gateway IF WAN equipo IF LAN IF WAN FW N/A ANTARES FW N/A CASIOPEA FW N/A ORION PC N/A N/A N/A PC N/A N/A N/A PC N/A N/A N/A

5 Seguridad en redes. Guía En el panel izquierdo de la interface de configuración, hacer clic en Network>Interfaces. Se nos despliega la siguiente pantalla. En donde se detallan cada una de las interfaces de red con que cuentan estos firewalls. 10. En la tabla Interface Settings, se lista la siguiente información de cada interfase de red disponible: Name, Zone, IP Address, Subnet Mask, IP Assignment, Status, Comment y Configure. 11. Hacer clic en el botón Configure de la interface etiquetada con el nombre WAN. Entonces se nos despliega una pantalla similar a la siguiente imagen.

6 6 Seguridad en redes. Guía Complementar los campos correspondientes que se observan en la figura anterior, con los datos proporcionados en la tabla del paso 8 que hacen referencia a IF WAN en dicha tabla. 13. En las casillas de verificación de la opción Management seleccionar HTTPS y Ping. Luego hacer clic en el botón OK. Con esto se ha configurado la interface del Firewall que se conectará a nuestra «red pública» 14. Luego, regresamos a la sección Interface Settings de la Interfaz gráfica de configuración. 15. Ahora, hacemos clic en el botón Configure de la interface etiquetada como LAN. Se nos despliega la pantalla que se observa en la siguiente imagen. 16. Complementamos los campos correspondientes con los valores de la tabla proporcionada en el paso 8 que hacen referencia a IF LAN. Hacer clic en el botón OK. Después de lo cual seremos desconectados de la interfaz gráfica de configuración. 17. Para reconectarnos a la interfaz de configuración gráfica, se deberá de cambiar la configuración de las interfaces de red de las PC clientes con los valores que se detallan en la tabla del paso 8.

7 Seguridad en redes. Guía Cuando los cambios de configuración de red de las máquinas cliente hayan sido aplicados, abrir un navegador Web y en la barra de direcciones digitar el URL Donde la X representa al tercer octeto de la dirección IP del Firewall asignado. Creación de túnel VPN IPSec Sitio-a-Sitio con intercambio IKE y utilizando Preshared Secret 19. Navegar a la pantalla VPN>Settings. Aquí se nos despliega la pantalla que se observa a continuación, en la cual se puede visualizar el estado de la configuración de las VPN existentes. Cada una de las entradas que aquí se visualizan despliega la siguiente información: a. Name: Despliega el nombre por defecto o el nombre personalizado de la política VPN b. Gateway: Despliega la dirección IP del dispositivo remoto con el cual se establece la conexión c. Destinations: Despliega las direcciones IP de las redes destino internas del otro extremo d. Crypto Suite: Muestra la información acerca del tipo de encripción utilizada en una política VPN e. Enable: Seleccionando la casilla de verificación, habilita la directiva VPN. Limpiando la casilla de verificación la deshabilita f. Configure: Haciendo clic en el ícono Edit permite la modificación de los parámetros de configuración de una directiva VPN en particular

8 8 Seguridad en redes. Guía El Firewall definido como ORION, configurará dos túneles VPN, con los Firewalls ANTARES y CASIOPEA. Mientras que los Firewalls ANTARES y CASIOPEA solamente configurarán un túnel VPN cada uno hacia el Firewall ORION. 21. En el estado actual de conexión, verificar el estado de la comunicación entre las redes LAN de cada uno de los sitios a través de un PING continuo. Cuál es el resultado de dicha prueba? Por qué? 22. Verificar que la opción Enable VPN se encuentre habilitada. Hacer clic en el botón Add, para iniciar la configuración de la VPN Sitio-a-Sitio. Con esto, se nos despliega la pantalla de configuración que se muestra a continuación. 23. En el TAB General complementar los campos que allí se presentan con la información que se describe a continuación: a. IPSec Keying Mode: IKE using Preshared Secret b. Name: Nombre del equipo Remoto con el que se realice la conexión c. IPSec Primary Gateway Name or Address: Dirección IP de la interfase WAN del equipo con el cual se realice la conexión d. IPSec Secondary Gateway Name or Address: Dejar el valor por defecto e. Shared Secret: f. Local IKE ID (optional): Dejar el valor por defecto

9 Seguridad en redes. Guía 4 9 g. Peer IKE ID (optional): Dejar el valor por defecto 24. Cuáles son las otras opciones posibles para IPSec Keying Mode? 25. Cuando se haya completado la información anterior, hacer clic en el TAB Network, aquí se nos presenta una pantalla similar a la siguiente imagen: 26. Complementar los campos que allí se presentan con la información que se describe a continuación: g. Local Networks: Seleccionar la opción Choose local network from list y del menú desplegable seleccionar la opción LAN SUBNETS h. Destinations Networks: Seleccionar la opción Choose destination network from list y del menú desplegable seleccionar la opción Create New Address Object i. Con esto, se nos despliega una nueva ventana, la cual deberá ser complementada como se detalla a continuación: i. Name: Cualquier nombre que describa a la red local del dispositivo remoto ii. Zone Assigment: VPN iii. Type: Network iv. Network: Dirección IP de la Red Interna de sitio remoto v. Netmask: Máscara de subred de la Red Interna del sitio remoto

10 10 Seguridad en redes. Guía 4 j. Hacer clic en el botón OK. Con lo cual regresamos a la ventana VPN Policy 27. Cuando se haya completado la información anterior, hacer clic en el TAB Proposal, aquí se nos presenta una pantalla similar a la siguiente imagen: 28. En esta sección se definen los parámetros de seguridad de la directiva VPN que se está creando. Complementar dichos campos con la información que se detalla a continuación: k. IKE (Phase 1) Proposal i. Exchange: Main Mode ii. DH Group: Group 2 iii. Encryption: DES iv. Authentication: SHA1 v. Life Time (seconds): l. IPSec (Phase 2) Proposal i. Protocol: ESP ii. Encryption: DES iii. Authentication: SHA1 iv. Enable Perfect Forward Secrecy: Deshabilitado v. Life Time (seconds): Cuando se haya completado la información anterior, hacer clic en el TAB Advanced, aquí se nos presenta una pantalla similar a la siguiente imagen:

11 Seguridad en redes. Guía En esta sección habilitar la casilla de verificación Enable Keep Alive. 31. Hacer clic en el botón OK, con lo cual la política VPN queda completamente definida y el túnel es creado, lo cual puede ser verificado en VPN>Settings. La cual debería de lucir similar a la imagen que se presenta a continuación. NOTA: Para el caso del Firewall ORION, se hace necesario repetir los pasos del 1 al 13 e esta sección para crear el túnel con cada equipo remoto.

12 12 Seguridad en redes. Guía Explique los cambios de la imagen anterior al compararse con la imagen presentada en el punto 1 de la presente sección. 33. Cuál es el significado de la información desplegada en la sección Currently Active VPN Tunnels? 34. Existe alguna modificación en el estado del PING continuo hacia las redes internas remotas?, Por qué? 35. Realice cualquier otra prueba de conexión entre las redes internas de los sitios remotos. 36. Deshabilitar los túneles VPN existentes. Creación de túnel VPN IPSec de cliente Remoto 37. Navegar a VPN>Settings, hacer clic en el botón Edit para la directiva llamada WAN GroupVPN. La ventana VPN Policy es desplegada. 38. En el TAB General el valor por defecto de Authentication Method es IKE using Preshared Secret, no modificar dicho parámetro. 39. En el campo Shared Secret modificar el valor existente por Hacer clic en el TAB Proposals para continuar con el proceso de configuración.

13 Seguridad en redes. Guía Configurar la Fase 1 y Fase 2 con los parámetros que se detallan a continuación: a. IKE (Phase 1) Proposal i. DH Group: Group 2 ii. Encryption: AES-128 iii. Authentication: SHA1 iv. Life Time (seconds): b. IPSec (Phase 2) Proposal i. Protocol: ESP ii. Encryption: AES-128 iii. Authentication: SHA1 iv. Enable Perfect Forward Secrecy: Deshabilitado v. Life Time (seconds): Hacer clic en el TAB Advanced.

14 14 Seguridad en redes. Guía En la sección Client Authentication, seleccionar la opción Require Authentication of VPN Clientsvia XAUTH. 44. Hacer clic en el TAB Client. 45. Configurar los campos de esta sección con los valores que se definen a continuación: a. Cache XAUTH User Name and Password on Client: Never b. Client Connections i. Virtual Adapter Settings: None ii. Allow Connections to: Split Tunnels 46. Dejar el resto de configuraciones en los valores por defecto 47. Hacer clic en el botón OK. 48. Se regresa a la ventana VPN>Settings. 49. En la tabla VPN Policies, habilitar la política llamada WAN GroupVPN. 50. Navegar a la página User>Local Users

15 Seguridad en redes. Guía Hacer clic en el botón Add User 52. Crear un nombre de usuario y complementar el campo Name. 53. Crear una contraseña para el usuario y escribirlo en los campos Password y Confirm Password. 54. Hacer clic en el TAB Groups. 55. Verificar que bajo el cuadro Member Of se encuentre el grupo llamado Trusted Users. 56. Hacer clic en el TAB VPN Access. 57. Para permitir que el usuario acceda a la red interna utilizando un túnel VPN, seleccionar LAN Subnets desde el listado Networks y hacer clic en el botón -> para moverlo a Access List.

16 16 Seguridad en redes. Guía Hacer clic en el botón Ok. 59. Intercambiar las credenciales de los usuarios recientemente creados con los otros grupos de trabajo. 60. En la máquina cliente, ir a Inicio > Programas > Sonicwall VPN Client Con lo cual se inicia la aplicación de cliente VPN remoto. 61. Hacer clic en el botón New Connection con lo cual se despliega el Wizzard de configuración de la conexión. 62. Hacer clic en botón Siguiente en la pantalla de bienvenida. 63. Seleccionar la opción Remote Access. Hacer clic en View Scenario para obtener un mayor detalle del tipo de configuración que se está configurando.

17 Seguridad en redes. Guía Hacer clic en Siguiente. 65. En la ventana Remote Access, complementar los campos IP Address or Domain Name y Connection Name con los valores que correspondan a la conexión que se está realizando. Hacer clic en Siguiente.

18 18 Seguridad en redes. Guía Hacer clic en el botón Finalizar. 67. Iniciar la conexión haciendo clic en el botón Enable para habilitar la conexión recientemente creada. 68. Realizar pruebas de comunicación hacia la red interna que se está configurando la conexión. Investigación Complementaria Realizar un cuadro comparativo del funcionamiento de las opciones IPSec Keying Mode Cuál es la diferencia entre las funciones de la Fase 1 y la Fase 2 utilizada en Proposals? En que consiste la configuración Hub-and-Spoke en una arquitectura de VPN s? Detalle los pasos necesarios para la configuración de Hub-and-Spoke utilizando los equipos del laboratorio. Cuál es la función del valor de Life Time utilizado durante la configuración de la Fase 1 y Fase 2? Cuál sería la solución para interconectar a través de una conexión VPN dos redes internas con el mismo direccionamiento IP interno? Es posible? Si se comparan los algoritmos de encripción utilizados en las secciones 5.2 y 5.2, cuál de ellos ofrece mayor nivel de seguridad y por qué? Mencione 5 escenarios en los cuales puede ser de utilidad la conexión de Cliente VPN Remoto? Guía 3 Guía 4 fía Bibliografía Fundamentos de Seguridad de Redes, 2ª. Edición, Eric Maiwald. Network Security, Concepts and Facilities, Handbooks UK. Guía 3 Guía 4 fía

19 Seguridad en redes. Guía 4 19 Guía 4: Redes privadas virtuales Hoja de cotejo: Tema: Presentación del programa Alumno: Máquina GL: No: Docente: Máquina No: 4 1 Alumno: Docente: Docente: GL: Máquina a No: GL: Fecha: EVALUACION % Nota CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO 70 Interconecta los dispositivos de la topología y realiza la configuración básica. Demostró conocimiento medio sobre el tema de la práctica. Interconecta los dispositivos de la topología y realiza la configuración básica. Crea y comprueba el funcionamiento de la VPN IPSec Sitio-a- Sitio Demostró buen conocimiento sobre el tema de la práctica. Interconecta los dispositivos de la topología y realiza la configuración básica. Crea y comprueba el funcionamiento de la VPN IPSec Sitio-a- Sitio y la VPN IPSec de cliente Remoto ACTITUD 2.5 Es un observador pasivo. 2.5 Es ordenado pero no hace un uso adecuado de los recursos. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado. Participa propositiva e integralmente en toda la práctica. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100

Tema: Dispositivos Firewall

Tema: Dispositivos Firewall Seguridad en redes. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Dispositivos Firewall Contenidos Configuración inicial de un Firewall Reglas de acceso Objetivos

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica.

LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica. Inalámbricos - Equipos LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica. LP1521_M123_SPL02W LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521. (Sólo aplica para configuraciones en modo WISP con IP fija)

Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521. (Sólo aplica para configuraciones en modo WISP con IP fija) Inalámbricos - Equipos Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521. LP1521_M123_SPK01W Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521.

Más detalles

Fortigate - Conexión IPSEC entre dos Fortigate

Fortigate - Conexión IPSEC entre dos Fortigate 1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Tema: Introducción a packet tracer

Tema: Introducción a packet tracer Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo

MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA. EnGenius, Conectando al Mundo MODELO: EVR-100 CONFIGURACIÓN DE TÚNELES VPN PUNTO A PUNTO SYSCOM, VANGUARDIA EN TECNOLOGÍA SYSCOM, Departamento de Ingeniería 2012-2013 Página 1 Notas posteriores a la configuración de los EVR-100 para

Más detalles

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

& '( ) ( (( )' * (+, -.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( )' * (+, -.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA

Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA Esta aplicación le guiará a construir conexión de LAN a LAN VPN entre el router Vigor (por ejemplo, Vigor2910) y CiscoASA. Supongamos

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Nota de aplicación Creando VPNs IPsec con un MRD-310

Nota de aplicación Creando VPNs IPsec con un MRD-310 Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación

Más detalles

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Tema: Configuración de Access Point

Tema: Configuración de Access Point Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

OFICINA DE SERVICIOS INFORMATICOS MANUAL DE INSTALACION DE RECURSOS DE LOS SERVICIOS INFORMÁTICOS DE LA DIAN PARA LA APLICACIÓN ADA

OFICINA DE SERVICIOS INFORMATICOS MANUAL DE INSTALACION DE RECURSOS DE LOS SERVICIOS INFORMÁTICOS DE LA DIAN PARA LA APLICACIÓN ADA -Utilería de programación externa SECURE REMOTE NG FP-2 PARA LOS CLIENTES DE LA DIAN. Versión 22-Abril-2004. Tabla de Contenido 1. Audiencia de este documento 2. Introducción 3. Procedimiento de Instalación

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

Tema: Administración y respaldo de información.

Tema: Administración y respaldo de información. Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo

Más detalles

Guía de instalación rápida. Cámaras IP

Guía de instalación rápida. Cámaras IP Guía de instalación rápida Cámaras IP ÍNDICE 1 PASOS INICIALES...3 1.1 INSTALACIÓN DE HARDWARE... 3 1.2 INSTALACIÓN DE SOFTWARE... 3 1.3 DEMOSTRACIÓN DE VÍDEO EN VIVO... 4 2 PREGUNTA MÁS HABIT UALES...5

Más detalles

INSTALACIÓN DE UNIS REMOTE MANAGER

INSTALACIÓN DE UNIS REMOTE MANAGER INSTALACIÓN DE UNIS REMOTE MANAGER Para la instalación del software UNIS REMOTE MANAGER se deben efectuar los siguientes procedimientos tanto de configuración del terminal (dispositivo VIRDI 2100), como

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

[VPN] Manual Instalación VPN. [Usuario Windows]

[VPN] Manual Instalación VPN. [Usuario Windows] [VPN] Manual Instalación VPN [Usuario Windows] [I] ÍNDICE [I] INTRODUCCIÓN 5 [1] INSTALACIÓN DEL CLIENTE VPN [1.1] DESCARGA CLIENTE [1.1.1] INGRESO A PLATAFORMA DE DESCARGA [1.1.2] DESCARGA DE CLIENTE

Más detalles

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED

DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED DIRECCIÓN GENERAL ADJUNTA DE INFORMATICA DIRECCIÓN DE CÓMPUTO Y COMUNICACIONES SUBDIRECCIÓN DE ADMÓN. DE INFRAESTRUCTURA DE RED MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL VPN CLIENT PARA ACCESO A LA RED

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Guía de instalación rápida

Guía de instalación rápida Router inalámbrico de banda ancha UltraSkyM18P1 Guía de instalación rápida 1. Conectar el Router 2. Configurar el eqipo 3. Entrar al Router 4. Ejuctar asistente para instalación 5. Wi-Fi de conexión de

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por GPRS o 3G y registrarlo

Más detalles

[VPN] Manual Instalación VPN. [Usuario MAC]

[VPN] Manual Instalación VPN. [Usuario MAC] [VPN] Manual Instalación VPN [Usuario MAC] [I] ÍNDICE [I] INTRODUCCIÓN 4 [1] INSTALACIÓN DEL CLIENTE VPN [1.1] DESCARGA CLIENTE [1.1.1] INGRESO A PLATAFORMA DE DESCARGA [1.1.2] DESCARGA DE CLIENTE VPN

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET:

PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET: 1 PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET: En la siguiente guía rápida se describe en 5 sencillos pasos como enlazar un DVR SAMSUNG (SRD Series) a Internet. 1.- Conectar DVR a Modem/Router ADSL.

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 14 Configuración del equipo D-Link DFL-1100 Network Security Firewall Objetivo.- Realizar una configuración en el firewall que nos permita tener un control del Ancho de Banda. Procedimiento.- Es importante

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

Configuración básica de una EGX300 mediante Internet Explorer

Configuración básica de una EGX300 mediante Internet Explorer Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Manual de Integración CubeCart

Manual de Integración CubeCart Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION pág. 1 Tabla de Contenido Pag. 1. Introducción. 03 2. Configuración Dispositivo. 03 2.1. Configuración DVR. 03 2.2. Configuración Cámara IP. 04 3. Registro y Configuración

Más detalles

Manual de Configuración Cámaras IP Wanscam

Manual de Configuración Cámaras IP Wanscam Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Tema: Configuración inicial Firewall PIX

Tema: Configuración inicial Firewall PIX Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #2 Instructor: Ing. Eduardo Interiano. Configuración de punto de acceso inalámbrico Objetivo

Más detalles

1.- Introducción La configuración que se describe a continuación es para la versión de Firmware 2.0.10 (LSC).

1.- Introducción La configuración que se describe a continuación es para la versión de Firmware 2.0.10 (LSC). Guía de instalación de LINKSYS PAP2 Índice 1.- Introducción.. 2.- Descripción del adaptador... 2.1.- PAP2... 2.2.- Acceso al menú de configuración del PAP2... 3.- Configuración. 3.1.- Configuración general

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Manual del Usuario del Sistema de Gestión DDNS v1.0. Sistema de Gestión DDNS Manual del Usuario V1.0

Manual del Usuario del Sistema de Gestión DDNS v1.0. Sistema de Gestión DDNS Manual del Usuario V1.0 Sistema de Gestión DDNS Manual del Usuario V1.0 1 03/01/2012 Table of Contents 1. Introducción... 3 2. Configuración de la Red... 3 2.1. Configurando el DDNS Localmente a través del Menú del DVR... 3 2.2.

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica

Tema: VLAN. Contenidos. Objetivos Específico. Materiales y Equipo. Introducción Teórica Comunicación de datos II. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: VLAN Contenidos Creación de VLAN Asignación de puertos a una VLAN Configuración de

Más detalles