Guía de configuración Revisión B. McAfee SaaS Web Protection Service

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de configuración Revisión B. McAfee SaaS Web Protection Service"

Transcripción

1 Guía de configuración Revisión B McAfee SaaS Web Protection Service

2 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan y WaveSecure son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los nombres y las descripciones del producto y las funciones están sujetos a cambios sin previo aviso. Visite mcafee.com para obtener información sobre los productos y las funciones más recientes. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee SaaS Web Protection Service Guía de configuración

3 Contenido 1 Introducción 5 Requisitos Configuración de SaaS Web Protection Service 7 Determinación de la autenticación de Web Protection Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente)... 9 Agregar detalles de usuario para McAfee Client Proxy WDS Connector (autenticación transparente) Descargar WDS Connector Configuración de proxy 11 Definir una configuración de proxy estática en su navegador Configurar un proxy estático en todos los equipos mediante la directiva de grupo Bloquear su proxy Configurar automáticamente el archivo Mozilla.cfg mediante una secuencia de comandos de inicio de sesión Creación de un archivo de configuración automática de proxy o detección automática de proxy web Configurar WPAD Configurar DNS para una secuencia de comandos WPAD Configurar un servidor web para que use un archivo PAC o WPAD Ejemplo de archivo WPAD o PAC básico Problemas de configuración habituales 23 Comprobar una configuración de proxy codificada de forma rígida primero Comprobar que todas las configuraciones están en minúsculas Configurar conjuntos de directivas 27 Forense Optimización de WDS Connector para instalaciones mayores 29 Configurar el proxy para un gran número de clientes McAfee SaaS Web Protection Service Guía de configuración 3

4 Contenido 4 McAfee SaaS Web Protection Service Guía de configuración

5 1 1 Introducción McAfee SaaS Web Protection Service ofrece protección en tiempo real frente a las amenazas de la web y el contenido inadecuado en el perímetro de la red antes de que puedan entrar en la red interna. El tráfico del navegador para los usuarios se redirige al SaaS Web Protection Service. Conforme se recibe cada solicitud para contenido web, el SaaS Web Protection Service comprueba el contenido frente a las directivas definidas y, en caso de estar activado, comprueba la existencia de gusanos y virus. Solo se devolverá al usuario el contenido que no infrinja esas directivas y que esté limpio de amenazas conocidas. No puede activar o desactivar las directivas de contenido web en Control Console, la interfaz gráfica completa en el SaaS Web Protection Service. Requisitos Tras definir sus directivas de Web Filtering mediante Control Console, Web Protection redirigirá el tráfico web de la empresa a un servidor proxy para iniciar protecciones. Se debe completar lo siguiente antes de usar el Web Protection Service: Suscribirse a Web Protection. Crear un cliente. Crear un dominio. Puede que desee considerar la posibilidad de implementar la función Integración con directorios dentro de Administración de cuentas antes de usar WDS Connector. De esta manera, aumenta en gran medida la probabilidad de que las direcciones de correo electrónico de usuario en Active Directory coincidan con las direcciones de correo electrónico en Control Console. Para obtener información acerca de los entornos admitidos para Web Protection, vea las notas de versión más recientes. McAfee SaaS Web Protection Service Guía de configuración 5

6 1 Introducción Requisitos 6 McAfee SaaS Web Protection Service Guía de configuración

7 2 Configuración 2 de SaaS Web Protection Service SaaS Web Protection Service (Web Protection) detiene las amenazas antes de que lleguen a la red corporativa. Una vez se definen las directivas de filtrado de Web Protection, el tráfico web se debe redirigir a un servidor proxy y entonces se inicia la protección. De manera sistemática, Web Protection también filtra las sesiones web de usuario final para bloquear los virus y el spyware antes de que lleguen a la red, en caso de que se haya adquirido el servicio que supone la amenaza. Contenido Determinación de la autenticación de Web Protection Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) Agregar detalles de usuario para McAfee Client Proxy WDS Connector (autenticación transparente) Determinación de la autenticación de Web Protection La ventana Controles de acceso permite definir el modo en que los usuarios se autentican al acceder a la web. Por ejemplo, puede registrar una lista de direcciones IP aceptadas para su organización. Elija entre uno de los cuatro mecanismos proporcionados que le permiten entrar en el sistema Web Protection: Se puede usar más de una autenticación en conjunto, en caso necesario. Autenticación de intervalo de direcciones IP Ventajas: No se requiere inicio de sesión de usuario. No se tienen que mantener contraseñas para los usuarios. No hay que instalar ningún software. Se puede implementar en el perímetro de la red usando enrutamiento Inconvenientes: No se pueden aplicar directivas de grupo (todos los usuarios tienen una directiva). Ninguna generación de informes individual, toda la generación de informes se agrupa por la dirección IP externa. Autenticación de usuario explícita Ventajas: McAfee SaaS Web Protection Service Guía de configuración 7

8 2 Configuración de SaaS Web Protection Service Determinación de la autenticación de Web Protection Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. No hay que instalar ningún software. Inconvenientes: Requiere que los usuarios inicien sesión una vez por navegador. Las contraseñas se deben mantener y/o autenticar con un servidor corporativo. Autenticación transparente (WDS Connector) Al utilizar WDS Connector, se recomienda seguir algunos procedimientos. En la mayoría de los casos, McAfee recomienda que WDS Connector se encuentre en un servidor dedicado. Aunque no es un requisito para los clientes de menor tamaño, un servidor dedicado minimiza la probabilidad de que otros procesos interfieran con WDS Connector. McAfee recomienda desinstalar o desactivar del servidor todo el software que no sea esencial mientras WDS Connector esté instalado. Ventajas: No se requiere inicio de sesión de usuario. No se requiere ningún mantenimiento de contraseña para los usuarios en el sistema Web Protection. Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. Inconvenientes: Requiere que se instale el software en la infraestructura corporativa. Requiere que la autenticación de Active Directory y NTLM reconozca los usuarios. Requiere que cada usuario tenga una dirección de correo electrónico en Active Directory que coincida con una dirección de correo electrónico correspondiente en Control Console. Requiere que los usuarios inicien sesión en el dominio de manera interactiva. Requiere que todo el tráfico del navegador se enrute a través de WDS Connector. McAfee Client Proxy (MCP) McAfee Client Proxy es un agente de Windows que redirige el tráfico HTTP y HTTPS sin ningún problema a los servidores de SaaS Web Protection. McAfee Client Proxy se puede configurar para: Redirigir siempre para una protección constante desde la nube. Redirigir cuando el usuario está desconectado de la red corporativa, para protección en itinerancia. McAfee Client Proxy pasa a la información cifrada de nube en relación con el usuario individual, la pertenencia a grupos para los usuarios y los detalles de cuenta del cliente. El sistema identifica automáticamente el usuario, el grupo o el cliente, para aplicar la directiva adecuada. Ventajas: No se requiere inicio de sesión de usuario. No se requiere ningún mantenimiento de contraseña para los usuarios en el sistema Web Protection. 8 McAfee SaaS Web Protection Service Guía de configuración

9 Configuración de SaaS Web Protection Service Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) 2 Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. Se puede configurar para evitar desactivar el agente. Trabaje en el nivel de red para todos los navegadores y cualquier otra solicitud HTTP o HTTPS. Inconvenientes: Solo compatibilidad con Windows. Requiere despliegue en el extremo (equipo de sobremesa o portátil). Solo inglés. Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) Administración de cuentas es un conjunto de pantallas administrativas que se usan para configurar y administrar, en un lugar único, las entidades en el Web Protection Service. Esta es una opción para McAfee Client Proxy. Estas entidades incluyen: Dominios Usuarios Otros administradores, incluidos otros administradores de clientes, administradores de dominios, administradores de cuarentena y administradores de informes Además, puede usar la Administración de cuentas para administrar grupos de usuarios que comparten una directiva de filtrado de correo electrónico común. Para configurar los usuarios que van a usar Web Protection Services, descargue la Guía de Administración de cuentas y siga las instrucciones. 1 Vaya a 2 Inicie sesión en caso necesario. 3 Haga clic en Materiales de referencia. 4 Haga clic en Guía de Administración de cuentas. Agregar detalles de usuario para McAfee Client Proxy McAfee Client Proxy se puede usar sin definir nombres de usuario. Control Console asigna nombres de usuario con la información de dominio de Windows/nombre de usuario proporcionada por McAfee Client Proxy. Control Console proporciona una utilidad para asignar nombres de usuario a los usuarios de correo electrónico creados. McAfee SaaS Web Protection Service Guía de configuración 9

10 2 Configuración de SaaS Web Protection Service WDS Connector (autenticación transparente) Procedimiento 1 Inicie Web Protection Directivas Directivas de McAfee Client Proxy. 2 Haga clic en Utilidad de identificación de usuario de MCP. Esta utilidad asigna de manera automática los nombres de usuario en Active Directory a las cuentas de correo electrónico de Control Console. Si no se proporciona ninguna información de nombre de usuario, la utilidad McAfee Client Proxy usa información específica de grupo o cliente para determinar la directiva que se va a usar para filtrado. WDS Connector (autenticación transparente) WDS Connector SM, que es una mejora de SaaS Web Protection Service (Web Protection), permite a los usuarios acceder a la web a través de Web Protection con las credenciales de dominio de red local existentes. Esta capacidad, a veces conocida como autenticación transparente, elimina la necesidad de que Web Protection autentique un usuario cada vez que abre un navegador. En su lugar, Web Protection valida el usuario automáticamente siempre que el usuario abre un navegador. Los administradores del servicio Web Protection pueden continuar aplicando directivas de grupo a usuarios, así como rastrear el uso web individual, las amenazas, etc. Descargar WDS Connector Descargue el software WDS Connector para poder instalar el software y empezar a usar WDS Connector. Procedimiento 1 Haga clic en la ficha Web Protection Instalación. 2 Haga clic en el vínculo WDS Connector. 3 Haga clic en Descargar WDS Connector para descargar e instalar el software WDS Connector. Si ha accedido a Control Console desde el servidor Windows que está usando como el servidor proxy de WDS Connector, puede ejecutar la instalación del software cuando lo descargue. En este caso, haga clic en Ejecutar cuando aparezca la ventana del primer instalador. Si accede a Control Console desde un equipo distinto del servidor proxy de WDS Connector, debe guardar el software en una unidad USB, un CD, o algún otro medio, transferir el software al servidor proxy de WDS Connector y, a continuación, instalar el software. 10 McAfee SaaS Web Protection Service Guía de configuración

11 3 Configuración 3 de proxy Tras configurar Web Protection, tendrá que configurar sus clientes para que usen el proxy. Hay cuatro formas principales de llevarlo a cabo: Configure manualmente los clientes para que apunten a Web Protection y/o WDS Connector con la configuración de proxy de Internet Explorer o Firefox. Esta es una manera eficaz de bloquear los equipos para que apunten a Web Protection. Sin embargo, el problema principal con esta configuración es que no es muy flexible, por lo que solo se recomienda para sitios pequeños o sitios en los que la mayoría de usuarios se encuentran en equipos de sobremesa, no en portátiles. Además, cualquier configuración del equipo local abre la posibilidad de que el usuario invierta esta configuración una vez que se marche la persona de TI. También se trata la manera de bloquear Internet Explorer y Firefox para que el usuario no pueda cambiar ni quitar con facilidad la configuración de proxy. Por último, puede usar la directiva de grupo para codificar de forma rígida los servidores proxy de sus usuarios y quitar su capacidad de cambiarlos. Use un archivo de configuración automática de proxy (archivo PAC) para generar una secuencia de comandos con la manera en que el navegador web de un usuario encontrará y usará servidores proxy web en su red. La configuración manual de los clientes para que se configuren de manera rígida a un proxy resulta muy problemática para los usuarios de un portátil, ya que dicho proxy no está disponible a menos que se encuentren en la red de la empresa, a través de una conexión con cable o red privada virtual (VPN). Un archivo PAC le permite corregir este problema controlando dónde buscará el navegador información de proxy y posiblemente ignorando el proxy y accediendo directamente a Internet cuando no se encuentre el proxy. Otra ventaja de usar archivos PAC es que puede definir qué se dirigirá mediante proxy y qué no. Por ejemplo, mientras que la navegación en la Web general se suele enviar mejor mediante Web Protection, puede que no desee que sus aplicaciones basadas en web críticas se canalicen a través de un proxy. Con un archivo PAC, puede agregar información acerca de cómo el navegador del usuario decide enrutar tráfico. Web Proxy Auto Detect Protocol (WPAD), para que sean necesarios pocos cambios o ninguno en el cliente, sino en el navegador, usa la configuración Detectar automáticamente para buscar su archivo de configuración en un servidor web. Si no encuentra el servidor o la configuración de WPAD, el navegador ajusta rápidamente y va directamente a Internet. Esta configuración es con diferencia la más sencilla en el cliente pero es más intensa para el administrador del sistema porque incluye la configuración de la web, servidores DNS y DHCP. Por suerte, el formato del archivo WPAD.DAT es idéntico al del archivo PAC y proporcionamos ejemplos que puede copiar y pegar según sea necesario en esta sección. Si usa McAfee Client Proxy, la directiva de configuración para McAfee Client Proxy determina la manera y el lugar al que se redirige el tráfico. Para obtener más información, vea la documentación de McAfee Client Proxy sobre Control Console en Web Protection Instalación McAfee Client Proxy. Procedimientos Definir una configuración de proxy estática en su navegador en la página 12 La codificación de forma rígida de la configuración de Internet Explorer o Firefox funciona bien para sitios pequeños y sitios en los que los equipos son en su mayoría de sobremesa. Sin embargo, esta configuración no funciona bien para los usuarios de portátiles que trabajan de manera local y remota ya que no tendrán acceso a Internet si no pueden acceder al servidor proxy. Además, no hay enrutamiento inteligente o conmutación en caso de error si el proxy es inaccesible. McAfee SaaS Web Protection Service Guía de configuración 11

12 3 Configuración de proxy Definir una configuración de proxy estática en su navegador Contenido Definir una configuración de proxy estática en su navegador Configurar un proxy estático en todos los equipos mediante la directiva de grupo Definir una configuración de proxy estática en su navegador La codificación de forma rígida de la configuración de Internet Explorer o Firefox funciona bien para sitios pequeños y sitios en los que los equipos son en su mayoría de sobremesa. Sin embargo, esta configuración no funciona bien para los usuarios de portátiles que trabajan de manera local y remota ya que no tendrán acceso a Internet si no pueden acceder al servidor proxy. Además, no hay enrutamiento inteligente o conmutación en caso de error si el proxy es inaccesible. Antes de empezar Esta configuración supone que el cliente y el servidor no están configurados para bloquear el puerto 3128 y/o el puerto Procedimiento 1 Inicie Internet Explorer. 2 Haga clic en Herramientas Opciones. 3 Haga clic en la ficha Conexiones. 4 Haga clic en Configuración de LAN. 5 Seleccione Usar un servidor proxy para la LAN. Si está usando WDS Connector: a Introduzca el nombre de dominio completo (preferido) o el nombre del servidor que se puede resolver DNS del servidor en el que WDS Connector está instalado. b En el campo Puerto, escriba Introduzca la entrada del proxy proporcionada en el kit de activación que ha recibido del aprovisionamiento. 7 En el campo Puerto, escriba Seleccione No usar servidor proxy para direcciones locales. Cuando haya terminado, el servidor proxy debería tener el aspecto del siguiente ejemplo: donde servidor proxy es el nombre del servidor que ha instalado en WDS Connector. McAfee recomienda el uso de un nombre de dominio completo como proxyserver.yourdomain.com en lugar de únicamente un nombre de servidor. 9 Haga clic en la ficha Conexiones. Si tiene entradas en la opción Configuración de acceso telefónico y de redes privadas virtuales, tiene que configurar las entradas para el proxy también. a Seleccione la configuración de la red privada virtual (VPN) que desea configurar y haga clic en Configuración. b Seleccione Usar un servidor proxy para esta conexión. 12 McAfee SaaS Web Protection Service Guía de configuración

13 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 10 Si está usando WDS Connector: a Introduzca el nombre de dominio completo (preferido) o el nombre del servidor que se puede resolver DNS del servidor en el que WDS Connector está instalado. b En el campo Puerto, escriba Si ya no está usando WDS Connector, McAfee recomienda que seleccione No usar servidor proxy para direcciones locales. Introduzca el proxy proporcionado en el kit de activación. 12 En el campo Puerto, escriba el puerto Configurar un proxy estático en todos los equipos mediante la directiva de grupo Es posible configurar todos los equipos de su dominio de Microsoft para que tengan un configuración de proxy codificada de forma rígida usando la directiva de grupo. No hay una solución basada en directiva de grupo para Firefox actualmente disponible. Si ejecuta GPEDIT.MSC en el equipo local, estará editando la directiva de su equipo local. Si ejecuta mediante Usuarios y equipos de Active Directory o la Administración de directivas de grupo, estará ejecutando la directiva de grupo en su controlador de dominio para todo el dominio. De cualquier manera, tenga cuidado. Bloquear su proxy En lugar de requerir que todos sus usuarios configuren de manera individual su configuración de proxy, puede implementar una directiva de grupo en un equipo basado en Windows solo para Internet Explorer. Procedimiento 1 En el menú Inicio, seleccione Ejecutar. Aparecerá el cuadro de diálogo Editor de directivas de grupo local. 2 Introduzca gpedit.msc y haga clic en Aceptar. Aparecerá la ventana Directiva de grupo. 3 En el panel izquierdo, seleccione Configuración de usuario Configuración de Windows Mantenimiento de Internet Explorer Conexión. 4 En el panel derecho, haga doble clic en la opción Configuración del proxy. Aparecerá el cuadro de diálogo Configuración del proxy. 5 Seleccione Habilitar configuración de proxy. 6 En el campo HTTP, escriba la dirección del servidor proxy encontrada en la carta de bienvenida. Si se le ha suministrado en portal.mcafeesaas.com, use <yourdomainhere.com>.web01.mxlogic.net Si se le suministra en console.mcafeesaas.com, use <yourdomainhere.com>.web02.mxlogic.net Edite <yourdomainhere.com> de manera que sea específico para su organización. McAfee SaaS Web Protection Service Guía de configuración 13

14 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 7 En el campo Puerto, escriba Omita el servidor proxy web. a En el cuadro Excepciones, introduzca direcciones de los sitios web para los que no se debe filtrar tráfico. Puede introducir direcciones IP o dominios parciales, como *.yourdomain.com;10.*; *. Cada entrada debe estar separada por un punto y coma.. b c Asegúrese de que la opción No usar el servidor proxy para direcciones locales de intranet está seleccionada. Haga clic en Aceptar. Los servidores proxy de McAfee Web Protection Service no pueden conectarse a los servidores de la red corporativa privada (LAN) de su organización. Para acceder a estos sitios web privados, debe omitir el servidor proxy. Configurar automáticamente el archivo Mozilla.cfg mediante una secuencia de comandos de inicio de sesión Esta es una de las muchas maneras en que podría entregar este archivo y editar el archivo all.js mediante una secuencia de comandos de inicio de sesión. La secuencia de comandos de inicio de sesión comprueba en primer lugar si Firefox está instalado y, a continuación, busca el archivo Mozilla.cfg. Si Firefox está instalado pero el archivo Mozilla.cfg no existe, copia en el archivo y edita el archivo all.js agregando una línea nueva y, a continuación, agregando el comando pref al archivo all.js para que sepa recurrir al archivo Mozilla.cfg. Todo lo que hace esta secuencia de comandos se escribe en un archivo de registro para que sepa todos los detalles con respecto a si la instalación ha sido 14 McAfee SaaS Web Protection Service Guía de configuración

15 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 correcta. No hay impacto en el usuario. La próxima vez que cierran y abran el navegador, se unirán a su configuración de proxy. Procedimiento 1 Copie el archivo Mozilla.cfg en una unidad compartida que todos los usuarios puedan acceder a su red (solo lectura). 2 Edite su secuencia de comandos de inicio de sesión de la siguiente manera: No olvide cambiar \\server\share a su servidor y nombre de recurso compartido. :: Firefox Proxy Config file drop and all.js adjustment GOTO Check :Check :: First check to see if Firefox is installed, then see if the config file is there IF NOT EXIST "C: \Program Files\Mozilla Firefox" GOTO Lognofirefox IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update GOTO Logalreadyinstalled GOTO End :Update :: Drop the config file and adjust all.js copy \\server\share\mozilla.cfg C:\Program Files\Mozilla Firefox :: ::C reate a new line at the bottom of the all.js file ECHO. >> "C:\Program Files\Mozilla Firefox\greprefs\all.js" :: ::Add a pref to point to the new CFG file to the end of all.js ECHO pref(general.config.filename, mozilla.cfg); >> C:\Program Files\Mozilla Firefox \greprefs\all.js GOTO Loginstalled :Lognofirefox Echo %date% %time% user %username% on %computername% does not have FireFox installed >> \\server\share \log.txt GOTO End :Logalreadyinstalled Echo %date% %time% user %username% on %computername% already has mozilla.cfg downloaded >> \\server\share\log.txt GOTO End :Loginstalled Echo %date% %time% user %username% on %computername% SUCCESS!! FireFox Proxy installed! >> \\server\share\log.txt GOTO End :End ::All done! Pruebe siempre la secuencia de comandos de inicio de sesión en uno o dos equipos antes de ponerla en marcha. En los equipos que no desee bloquear, coloque el archivo Mozilla.cfg manualmente pero no actualice el archivo all.js. Esto hará que la secuencia de comandos ignore dicho equipo y suponga que ya se ha actualizado. Creación de un archivo de configuración automática de proxy o detección automática de proxy web Un archivo de configuración automática de proxy (PAC) y un archivo de detección automática de proxy web (WPAD) son ambos archivos sencillos alojados en un servidor web interno que usan JavaScript para indicar al navegador qué hacer antes de que intente cargar una página web. La ventaja tras los archivos PAC y WPAD es que le ayudan a agregar información a su configuración de proxy de manera que puede ajustar cuando el equipo no está conectado a la red o el proxy está inactivo. También puede decidir qué sitios serán redirigidos mediante proxy y cuáles no de manera que los sitios web críticos para la empresa nunca se verán afectados por el proxy. Configurar WPAD Cuando se usa Web Proxy Auto Detect Protocol, el navegador mirará primero a DHCP para proporcionarle la ubicación de la información del archivo wpad.dat. Si no lo encuentra en DHCP, mira a DNS antes de probar Internet. Tendrá que configurar el servidor DHCP para proporcionar esta información. Agregar Option 252 a DHCP McAfee SaaS Web Protection Service Guía de configuración 15

16 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Procedimiento 1 En el servidor que ejecuta DHCP (o que usa MMC en el equipo), seleccione Inicio Programas Herramientas administrativas DHCP. 2 Haga clic con el botón secundario en el servidor DHCP que desea editar y seleccione Configurar opciones predeterminadas. 3 Localice 252. Si no existe: a Haga clic en Agregar para agregar una nueva opción. b En el campo Nombre de opción, introduzca WPAD. c En el campo Código, introduzca 252. d En el campo de datos, introduzca la cadena seleccionada y haga clic en Aceptar. 4 En la lista desplegable Nombre de opción, seleccione 252 WPAD. 5 En el campo Cadena, introduzca Donde mywebserver es el nombre del servidor web en el que ha colocado su archivo de configuración wpad.dat. Esta cadena debe estar toda en minúsculas. 6 Haga clic en Aceptar. Tras realizar este cambio, esta información de WPAD se publicará con cada nueva dirección IP. Por tanto, compruebe que es correcta en el servidor DHCP, que la secuencia de comandos es funcional, y asegúrese de que libera/renueva su dirección IP para poder probarla tras hacer clic en Aceptar. Ahora que ha completado el paso anterior donde ha agregado Opción 252 a su Servidor DHCP, tiene la opción de configurarlo para todo el servidor DHCP o ámbitos específicos, o ambos. 7 Haga clic con el botón secundario en Opciones del servidor y seleccione Configurar opciones. Este paso debe estar en minúsculas. 8 Seleccione Opción 252. Asegúrese de que tiene la información del servidor web, el puerto y el nombre de archivo correctos. Debe estar en minúsculas. 9 Haga clic en Aceptar. 10 Abra el alcance en cuestión. 11 Haga clic con el botón secundario en Opciones de ámbito y haga clic en Configurar opciones. 12 Seleccione Opción Rellene el nombre del servidor con el nombre del servidor web, el puerto y el archivo wpad.dat. Estas entradas deben estar todas en minúsculas. 14 Haga clic en Aceptar. 16 McAfee SaaS Web Protection Service Guía de configuración

17 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Configurar DNS para una secuencia de comandos WPAD Internet Explorer mirará la Opción DHCP 252 si el botón Detectar automáticamente está seleccionado, por lo que se puede estar preguntando por qué recomendamos que también realice este cambio a DNS. Hay varios motivos por los que podría desear hacer esto: Desea que su archivo de configuración proxy funcione en los equipos con una dirección IP estática. Tiene otros navegadores que podrían preferir una entrada DNS sobre DHCP como Firefox. Le preocupa que su configuración de Detectar automáticamente vaya a forzar el navegador para que busque hasta encontrar un archivo config, posiblemente en el dominio incorrecto. Por ejemplo, si tiene la opción Detectar proxy automáticamente definida en el navegador, pero este no encuentra el archivo wpad.dat para dallas.mydomain.com, buscará la información de wpad.mydomain.com y, a continuación, wpad.com antes de desistir. En caso de que lo encuentre, ejecutará alegremente la secuencia de comandos en cualquiera de esos dominios creando un problema obvio de seguridad y configuración. La suposición es que desea proporcionar información WPAD para su dominio local. Por tanto, suponiendo que su dominio local es mydomain.info editaría el servidor DNS para mydomain.info y agregaría un registro cname denominado WPAD que apunta al servidor web que mantiene el archivo. Procedimiento 1 Inicie DNS en MMC yendo a las herramientas administrativas del controlador de dominio que aloja su DNS. 2 Expanda Zonas de búsqueda directa. 3 Haga clic con el botón secundario en la zona de búsqueda directa y seleccione Alias nuevo (CNAME). 4 En el campo Alias, introduzca WPAD. 5 Introduzca el nombre de dominio completo del servidor que está alojando su archivo WPAD. 6 Haga clic en Aceptar. 7 Haga clic en Aceptar. Pruebe configurando la opción Detectar automáticamente en Internet Explorer. Cuando su navegador encuentra una página denominada wpad.yourdomain.com, su información de proxy se actualizará automáticamente. 8 Tras completar las instrucciones de configuración DNS y DHCP siguientes, configure su navegador para detectar la configuración de proxy automáticamente. a Inicie Internet Explorer. b c d e Seleccione Herramientas Opciones.. Haga clic en la ficha Conexiones. Seleccione Configuración de LAN si está conectado por cable a la red. Seleccione Detectar la configuración automáticamente. McAfee SaaS Web Protection Service Guía de configuración 17

18 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Configurar un servidor web para que use un archivo PAC o WPAD Para usar un archivo PAC o WPAD para configurar sus servidores proxy, tiene que configurar varias cuestiones en la red. Antes de empezar El archivo PAC es mucho más sencillo que la configuración de WPAD porque con el archivo PAC está indicando al navegador dónde encontrar el archivo, de modo que solo tiene que colocarlo en la raíz de un servidor web e indicar al servidor cómo cargarlo. Sin embargo, la configuración de WPAD usa DHCP y DNS para averiguar dónde se encuentra el archivo cuando el navegador del usuario se define en Detectar la configuración automáticamente, por lo que tendrá que colocar el archivo en un servidor web y actualizar DHCP y DNS de modo que el navegador sepa dónde buscarlo. El archivo PAC y WPAD deben colocarse en un servidor web. Se recomienda un servidor web interno en lugar de un servidor con conexión a Internet; también se recomienda que el archivo sea de solo lectura para evitar que un pirata informático redirija todo su tráfico de Internet a su sitio de spyware favorito. Para obtener más información acerca de posibles problemas de seguridad con el uso de un archivo PAC o el protocolo WPAD, consulte mspx. Procedimiento 1 Copie el archivo proxy.pac en el directorio de documentos raíz del servidor web. Debe ser el directorio de documentos raíz. Debe ser el servidor virtual predeterminado o el servidor virtual activo. Debe ser un nombre de archivo en minúsculas. 2 Agregue una entrada MIME a su configuración de servidores web de modo que sepa cómo abrir el archivo. 3 Abra IIS Manager en el servidor web. 4 Haga clic con el botón secundario en el sitio web para agregar un Tipo MIME. 5 Haga clic en Propiedades. 6 En la ficha Encabezados HTTP, haga clic en Tipo MIME. 7 Haga clic en Nuevo. 8 En el campo Extensión, introduzca el nombre de archivo extension: pac a b En el campo Tipos MIME, introduzca: application/x javascript config Haga clic en Aceptar y, a continuación, reinicie el servicio IIS (cuando sea adecuado hacerlo, en función de las otras acciones que realiza este servidor web). Procedimientos Configurar servidores web para Apache versión 1.x en la página 19 Para configurar servidores web para Apache 1.x, siga los pasos que se indican a continuación. Configurar navegadores web para Apache versión 2.x en la página 20 Para configurar servidores web para Apache 2.x, siga los pasos que se indican a continuación. 18 McAfee SaaS Web Protection Service Guía de configuración

19 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Configurar servidores web para Apache versión 1.x Para configurar servidores web para Apache 1.x, siga los pasos que se indican a continuación. Procedimiento 1 Edite /etc/apache/httpd.conf 2 Agregue AddType application/x javascript config pac 3 Edite /etc/apache2/mods available/mime.conf. 4 Agregue AddType application/x javascript config pac Reinicie Apache Web Server (cuando sea adecuado hacerlo, en función de qué más hace este servidor web). 5 Pruebe abriendo Si su navegador web le pregunta cómo desea abrir el archivo proxy.pac, habrá completado este paso correctamente. Configure el navegador para que apunte al archivo proxy.pac en Internet Explorer completando lo siguiente: a Haga clic en Herramientas Opciones. b c d Haga clic en la ficha Conexiones. Haga clic en Configuración de LAN si está conectado por cable a la red y defina los ajustes para configurar una red privada virtual (VPN). En el campo Usar scripts de configuración automática introduzca la URL de su servidor web. Configuración de servidor web para un archivo WPAD.DAT: 6 Copie el archivo wpad.dat en el directorio de documentos raíz en su servidor web. a Debe ser el directorio de documentos raíz, no algún subsitio o directorio inferior. b c Debe ser el servidor virtual predeterminado o servidor virtual activo. DEBE ser un nombre de archivo en minúsculas o WPAD.dat no funcionará aunque wpad.dat sí lo hará. 7 Agregue una entrada MIME a su configuración de servidores web de modo que sepa cómo abrir el archivo. 8 Abra IIS Manager en el servidor web. 9 Para agregar un tipo MIME, haga clic con el botón secundario en el sitio web que desee. 10 Haga clic en Propiedades. 11 En la ficha Encabezados HTTP, haga clic en Tipos MIME. 12 Haga clic en Nuevo. 13 En el campo de extensión, introduzca la extensión del nombre de archivo: pac. a En el cuadro Tipo MIME, escriba: application/x javascript config. b Haga clic en Aceptar y, a continuación, reinicie el servicio IIS (cuando sea adecuado hacerlo, en función de qué más haga este servidor web). McAfee SaaS Web Protection Service Guía de configuración 19

20 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Configurar navegadores web para Apache versión 2.x Para configurar servidores web para Apache 2.x, siga los pasos que se indican a continuación. Procedimiento 1 Edite /etc/apache2/mods available/mime.conf 2 Agregue la línea siguiente: (dat para wpad, pac para.pac) a Add Type application/x javascript config dat b Reinicie Apache Web Server (cuando sea adecuado, en función de qué más hace este servidor web). 3 Pruebe abriendo con su navegador de Internet. Si su navegador web le pregunta cómo desea abrir el archivo wpad.dat (por ejemplo, con el Bloc de notas), habrá completado este paso correctamente. 4 Tras completar las instrucciones de configuración DNS y DHCP siguientes, configure su navegador para detectar la configuración de proxy automáticamente. a Inicie Internet Explorer. b c d e Seleccione Herramientas Opciones. Haga clic en la ficha Conexiones. Haga clic en Configuración de LAN si está conectado por cable a la red. Seleccione Detectar la configuración automáticamente. Ejemplo de archivo WPAD o PAC básico El siguiente es un ejemplo de un archivo WPAD o PAC básico. Ejemplo de archivo WPAD o PAC function FindProxyForURL(url, host) { return "PROXY proxyserver.example.com:3128 } Suponiendo que Internet Information Server o Apache Web Server e Internet Explorer están configurados correctamente (hablaremos de esa cuestión a continuación), cuando su navegador intente cargar una página web, ejecutará esta secuencia de comandos y sabrá buscar el proxyserver en el puerto Si no lo encuentra, enviará el navegador directamente a Internet. Este ha sido un ejemplo bastante sencillo. Qué ocurre si ha decidido que su archivo proxy ignore su equipo y red local? El archivo WPAD o PAC que no redirige mediante proxy la red o host local function FindProxyForURL(url, host) { function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, " ", " ")) return "DIRECT"; else return ""PROXY proxyserver.example.com:3128"; } Si desea configurar su archivo PAC para que ignore sitios web específicos, agregue shexpmatch(url, Vea el siguiente ejemplo. El archivo WPAD o PAC que ignora sitios web específicos function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, ", " ) shexpmatch(url, "*.yourcompanyname.*")) // Don t proxy mxlogic.* return DIRECT; else return ""PROXY proxyserver.example.com: 3128"; } 20 McAfee SaaS Web Protection Service Guía de configuración

21 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Por último, si desea configurar su servidor proxy para tener más información sobre qué hacer si no encuentra el proxy, puede proporcionar varios servidores proxy o solo indicarle que vaya directamente a Internet.... else return PROXY proxyserver.example.com:3128; proxy domain.com.web02.mxlogic.net:8080; DIRECT; } En este ejemplo estamos indicando al navegador que pruebe el proxy local. Si se produce un error, intente ir directamente a McAfee para redirigir mediante proxy. Si se genera error, vaya directamente a Internet. Hay muchas opciones diferentes que puede usar en sus archivos PAC y WPAD. Microsoft Technet tiene algunas en su artículo publicado en us/library/dd aspx. También encontrará un estupendo artículo sobre diferentes opciones de archivos PAC y WPAD aquí: Otras cuestiones que deben tenerse en cuenta Una cuestión importante que hay que recordar es que Internet Explorer no proporciona comprobación de errores para archivos PAC o WPAD. Si no ha introducido una llave de cierre, paréntesis o ha escrito incorrectamente un comando, el navegador no se lo va a indicar, solo irá directamente a Internet. Por tanto, al crear su archivo PAC, ningún proxy (y ya ha confirmado que funciona una conexión directa a su proxy) podría significar que hay un error en su secuencia de comandos en algún lugar. Tenga también en cuenta que el navegador podría almacenar en caché este archivo localmente, de modo que los cambios en el archivo PAC o WPAD del servidor podrían no producir cambios en el cliente hasta que desactiven su configuración de proxy y la vuelvan a activar de nuevo en Internet Explorer o Firefox. McAfee SaaS Web Protection Service Guía de configuración 21

22 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 22 McAfee SaaS Web Protection Service Guía de configuración

23 4 Problemas 4 de configuración habituales Para empezar a determinar lo incorrecto de su configuración proxy, introduzca su nombre de servidor y puerto manualmente en la configuración proxy de Internet Explorer o Firefox, cierre y vuelva a abrir el navegador y, a continuación, intente acceder a una página web. Contenido Comprobar una configuración de proxy codificada de forma rígida primero Comprobar que todas las configuraciones están en minúsculas Comprobar una configuración de proxy codificada de forma rígida primero Si puede acceder a una página web, eso significa que el proxy ha funcionado. Si puede acceder a y obtener un mensaje de error de página no encontrada de Web Protection, sabrá que está siendo filtrado por el servicio. Si no puede acceder a una página web, sabrá que su servidor proxy tiene un problema. Si puede acceder a una página web pero no le están filtrando, eso significa que una secuencia de comandos u otra parte de la configuración está rota. Comprobar que todas las configuraciones están en minúsculas Como se ha indicado en varias secciones anteriores, varias configuraciones de WPAD en DNS, DHCP y en el nombre de archivo de su archivo wpad.dat requieren minúsculas en la mayoría de los sistemas. Compruebe estas áreas con cuidado. Comprobación de ausencia de errores en Internet Explorer y Firefox: Internet Explorer podría ejecutar un archivo proxy.pac o wpad.dat pero no le indicará si encontró un error; solo desistirá e irá directamente a Internet. Pruebe sus secuencias de comandos empleando las alertas como se menciona en WritingEffectivePACFiles.html. Diversos errores de Microsoft Consulte us/library/cc aspx. Firewalls Sus equipos deben poder acceder a su servidor proxy en el que se ejecuta WDS Connector. El enrutador y los conmutadores de su compañía entre los clientes y el servidor proxy deben permitir que los equipos de sobremesa y los portátiles se comuniquen con el servidor proxy en el puerto McAfee SaaS Web Protection Service Guía de configuración 23

24 4 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas Su servidor proxy donde McAfee WDS Connector está instalado debe permitir conexiones entrantes del puerto Su servidor proxy donde WDS Connector está instalado debe permitir muchas conexiones del puerto Cualquier configuración de firewall o Windows que limite las conexiones puede reducir el número de equipos que puede redirigir mediante proxy a la vez provocando una situación en la que algunas máquinas están en proxy y otras, no. Por último, el servidor proxy debe poder comunicarse con McAfee en el puerto 3128 (squid) para poder filtrar solicitudes. Si un firewall de servidor o firewall de borde (enrutador) está bloqueando este puerto, el proxy no podrá funcionar. Problemas del servicio de WDS Connector Verifique que el servicio de WDS Connector se está ejecutando en el servidor proxy. En un entorno WPAD, los usuarios probablemente accederán directamente a Internet si se detiene este servicio o no está disponible. En una configuración de proxy codificada de forma rígida, o un entorno PAC sin DIRECT, el servicio de Web Protection desactivado provocará un error de página no encontrada. Si se usan otros métodos de autenticación, asegúrese de que el puerto 8080 está abierto para conexiones salientes. Problemas de usuario y controlador de dominio Su servidor proxy en el que se instaló WDS Connector debe poder comunicarse con el controlador de dominio especificado durante la instalación. Si este controlador de dominio se ha salido del firewall, se ha eliminado o desinstalado, o no está disponible de otra manera, los usuarios obtendrán un error de autenticación. WDS Connector no puede conmutar en caso de error a otro controlador de dominio en este momento. Si tiene que restablecer o trabajar en el controlador de dominio al que WDS Connector está apuntando, recomendamos detener el servicio del conector primero si se encuentra en un entorno PAC o WPAD. Si está codificado de forma rígida para este servidor proxy, la desactivación de WDS Connector o el trabajo en el DC podría provocar una caída de Internet. Problemas de usuario de dominio de WDS Connector El servidor proxy en el que WDS Connector estaba instalado debe poder comunicarse con el controlador de dominio especificado durante la instalación usando la cuenta de usuario especificada durante el proceso de configuración. Si se ha eliminado, caducado o bloqueado esta cuenta de usuario, los usuarios obtendrán un error de autenticación. Usuario no configurado en Control Console Si no se crea un usuario en Control Console e intenta redirigir mediante proxy a través de WDS Connector, obtendrá un error de autenticación. Todos los usuarios se deben configurar antes de instalar WDS Connector. Piense en usar la sincronización de directorios de McAfee para actualizar automáticamente sus usuarios entre Active Directory y la consola McAfee. Contraseña incorrecta de usuario, cuenta bloqueada, cuenta caducada en Active Directory WDS Connector busca en Active Directory su información de usuario. Sin embargo, si ese usuario ha iniciado sesión en un equipo de manera local, recibirá un aviso de inicio de sesión antes de iniciar sesión en la red. Además, si dicha cuenta de AD de usuario ha caducado, o se ha bloqueado o eliminado, a este usuario se le pedirá que inicie sesión antes de acceder a una página web, y podría recibir un error de autenticación. 24 McAfee SaaS Web Protection Service Guía de configuración

25 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas 4 Inicio de sesión que no es de dominio Si un usuario inicia sesión de manera local en un portátil o equipo de sobremesa, recibirá un aviso de inicio de sesión antes de poder acceder a un sitio web, como lo haría si intentara acceder a un recurso de servidor. Problemas de programas Algunos programas no pueden autenticar mediante NTLM o no les gusta ser redirigidos mediante proxy y podrían hacer que el usuario viera un aviso de inicio de sesión en lugar de un mensaje de error. Solemos ver esto en aplicaciones Java no relacionadas con empresa. En ocasiones al hacer clic varias veces se le permitirá avanzar. En otras ocasiones un administrador podría necesitar deseleccionar la configuración automática en el proxy. Actualizaciones de Windows McAfee recomienda el uso de WSUS para proporcionar actualizaciones en los portátiles y equipos de sobremesa. Si está intentando acceder a update.microsoft.com puede descubrir que la fase de detección deja de responder y finalmente devuelve un mensaje de error si utiliza el proxy para el acceso. Este es un problema conocido con el sitio de Microsoft Windows Update y los servidores proxy que incluyen su propio servidor IAS. La solución rápida es desactivar Detectar automáticamente antes de acceder a Windows Update. Otra solución es excluir los servidores de Windows Update en su archivo WPAD.DAT o Proxy.pac. Puede hacerlo mediante el comando shexpmatch (url, sitioweb) de su secuencia de comandos para que no redirija mediante proxy los sitios siguientes: https://*.windowsupdate.microsoft.com https://*.update.microsoft.com https://update.microsoft.com El sitio web que trata este problema y proporciona una solución es Servidor web no configurado correctamente Pruebe su capacidad para abrir mediante su navegador de Internet. Si su navegador web le pregunta cómo desea abrir el wpad.dat, (por ejemplo, con el Bloc de notas) habrá completado este paso correctamente. Errores de archivo PAC/WPAD El archivo PAC contiene una función JavaScript. Los errores de sintaxis en JavaScript evitarán que se ejecute el archivo PAC y no definirán el proxy de manera adecuada. El comportamiento predeterminado para la mayoría de los navegadores es no configurar ningún proxy, por lo que el tráfico se dirigirá a Internet sin filtrado. Para probar errores de sintaxis, use una herramienta de validación JavaScript. Encontrará una sencilla en copie y pegue el contenido del archivo PAC en el área de texto y ejecute la prueba. Por lo general se pueden ignorar las advertencias pero sí se debe tratar cualquier error de sintaxis u otro tipo de error para que el archivo PAC funcione adecuadamente. McAfee SaaS Web Protection Service Guía de configuración 25

26 4 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas 26 McAfee SaaS Web Protection Service Guía de configuración

27 5 Configurar 5 conjuntos de directivas La ficha Conjuntos de directivas muestra las directivas de navegación en la web definidas actualmente para el cliente empresarial designado, incluidas directivas de muestra y predeterminadas, y le permite abrir la ficha de configuración de directivas específica para modificar las directivas. Conjuntos de directivas de muestra Existen tres conjuntos de directivas de muestra que puede usar como punto inicial para la creación de conjuntos de directivas personalizados: Directiva laxa: contiene el conjunto menos estricto de directivas. Directiva moderada: contiene un conjunto de directivas moderadamente estricto. Directiva estricta: contiene el conjunto más estricto de directivas. Puede llevar a cabo las siguientes acciones: Acepte la configuración de la directiva de los conjuntos de directivas predeterminados. Cree, actualice o elimine los conjuntos de directivas personalizados. Personalice o elimine un conjunto de directivas de muestra. Para obtener más información con respecto a la configuración de sus directivas, seleccione Control Console Web Protection Directivas. Haga clic en Nueva y siga las instrucciones de la Ayuda. Vínculo de Planificación de directivas El vínculo Planificación de directivas permite al cliente definir diferentes directivas o reglas para sus usuarios en momentos diferentes del día o de los días de la semana. Por ejemplo, se pueden permitir distintos sitios a la hora de comer, en lugar de durante las horas de trabajo estándar. Para definir los días y la hora a fin de permitir a los clientes el acceso a sitios específicos, seleccione el vínculo Control Console Web Protection Directivas Planificación de directivas y siga las instrucciones de la Ayuda. Forense La ficha Análisis forense web permite a los administradores del cliente ahondar en los datos disponibles del registro para revisar su servicio. Los administradores pueden filtrar, ordenar y exportar datos de los registros para determinar de forma específica lo que algunos o todos los usuarios piden, la acción resultante, el uso de ancho de banda, la detección de virus, etc. Los datos pueden filtrarse por fecha, usuario, categoría, acción resultante, etc., y pueden ordenarse según corresponda. Esta función permite el mayor nivel de detalle de los datos disponible para un cliente sobre el servicio de Web Filtering. Para obtener información adicional acerca de cómo configurar filtros y ordenar la búsqueda en Forense, seleccione Control Console Web Protection Forense. Siga las instrucciones de la Ayuda. McAfee SaaS Web Protection Service Guía de configuración 27

28 5 Configurar conjuntos de directivas Forense 28 McAfee SaaS Web Protection Service Guía de configuración

29 6 Optimización de WDS Connector para instalaciones mayores Para clientes con más de 500 equipos cliente, McAfee recomienda la configuración de WDS Connector para usar más secundarios de autorización que el valor predeterminado de cinco. Configurar el proxy para un gran número de clientes La configuración de un gran número de clientes se lleva a cabo en el archivo de configuración squid (squid.conf), que controla el comportamiento del proxy de WDS Connector. Clientes con un gran número de equipos cliente Con cualquier editor de texto (por ejemplo, el Bloc de notas), abra el archivo squid.conf (ubicación predeterminada c:\program files\wds connector\wds connector proxy\etc\squid.conf) y reemplace auth_param ntlm children 5 por auth_param ntlm children 25 (Asegúrese de que no hay ningún carácter # antes de la entrada.) Debe reiniciar el servicio de WDS Connector para que los cambios surtan efecto. Este número se puede elevar con seguridad hasta 100. Establece el número de autenticaciones NTLM simultáneas. McAfee SaaS Web Protection Service Guía de configuración 29

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

Instalando GFI MailSecurity en modo gateway

Instalando GFI MailSecurity en modo gateway Instalando GFI MailSecurity en modo gateway Introducción a la instalación en modo gateway SMTP Este capítulo explica el procedimiento de instalación y configuración de GFI MailSecurity en modo gateway

Más detalles

Squid como proxy semi-transparente.

Squid como proxy semi-transparente. Squid como proxy semi-transparente. Como explicábamos al inicio del proyecto, existe una problemática con las conexiones HTTPS al situar un proxy entre la máquina del cliente y el servidor externo si queremos

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

Por el Departamento de servicios y estándares de Citrix. Citrix Systems, Inc.

Por el Departamento de servicios y estándares de Citrix. Citrix Systems, Inc. Licencias: License Management Console Por el Departamento de servicios y estándares de Citrix Citrix Systems, Inc. Aviso La información contenida en este documento está sujeta a cambios sin previo aviso.

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Por el departamento de publicaciones de Citrix. Citrix Systems, Inc.

Por el departamento de publicaciones de Citrix. Citrix Systems, Inc. Licencias: Configuración del servidor de licencias en Microsoft Cluster Por el departamento de publicaciones de Citrix Citrix Systems, Inc. Aviso La información contenida en este documento está sujeta

Más detalles

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech Uso del portátil Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Contenido Introducción 3 Compatibilidad de productos 3 Acerca de este manual 4 Conéctese 6 Conexión del portátil

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR)

SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Introducción SERVIDOR DE CORREO MDAEMON GUÍA DE INSTALACIÓN Y CONFIGURACIÓN (ESTE DOCUMENTO SE REFIERE A MDAEMON 6.78 O POSTERIOR) Este documento es una guía rápida de instalación para MDaemon y sus complementos

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía de usuario del Microsoft Apps for Symbian

Guía de usuario del Microsoft Apps for Symbian Guía de usuario del Microsoft Apps for Symbian Edición 1.0 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps proporciona aplicaciones empresariales de Microsoft a su teléfono Nokia Belle,

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de usuario del Microsoft Apps

Guía de usuario del Microsoft Apps Guía de usuario del Microsoft Apps Edición 1 2 Acerca de Microsoft Apps Acerca de Microsoft Apps Microsoft Apps incorpora las aplicaciones empresariales de Microsoft a su teléfono Nokia Belle con la versión

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE

Novell. NetWare 6. www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Novell NetWare 6 www.novell.com GUÍA DE ADMINISTRACIÓN DE NETDRIVE Notificaciones legales Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación, y específicamente

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

Versión 1.0 del software ConnectKey Share to Cloud Abril de 2013. Xerox ConnectKey Share to Cloud Guía del usuario/administrador

Versión 1.0 del software ConnectKey Share to Cloud Abril de 2013. Xerox ConnectKey Share to Cloud Guía del usuario/administrador Versión 1.0 del software ConnectKey Share to Cloud Abril de 2013 Xerox ConnectKey Share to Cloud Guía del usuario/administrador 2013 Xerox Corporation. Todos los derechos reservados. Xerox, Xerox and Design

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Guía del producto. McAfee Endpoint Security 10

Guía del producto. McAfee Endpoint Security 10 Guía del producto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee

Más detalles

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN

CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN CÁMARA DE RED DE INFRAROJOS PARA EXTERIORES GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Instalación y configuración de SAE Móvil

Instalación y configuración de SAE Móvil Instalación y configuración de SAE Móvil Para utilizar la modalidad SAE Móvil, es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo al Sistema Operativo. 2. Contar con acceso

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles