Guía de configuración Revisión B. McAfee SaaS Web Protection Service

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de configuración Revisión B. McAfee SaaS Web Protection Service"

Transcripción

1 Guía de configuración Revisión B McAfee SaaS Web Protection Service

2 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan y WaveSecure son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los nombres y las descripciones del producto y las funciones están sujetos a cambios sin previo aviso. Visite mcafee.com para obtener información sobre los productos y las funciones más recientes. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee SaaS Web Protection Service Guía de configuración

3 Contenido 1 Introducción 5 Requisitos Configuración de SaaS Web Protection Service 7 Determinación de la autenticación de Web Protection Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente)... 9 Agregar detalles de usuario para McAfee Client Proxy WDS Connector (autenticación transparente) Descargar WDS Connector Configuración de proxy 11 Definir una configuración de proxy estática en su navegador Configurar un proxy estático en todos los equipos mediante la directiva de grupo Bloquear su proxy Configurar automáticamente el archivo Mozilla.cfg mediante una secuencia de comandos de inicio de sesión Creación de un archivo de configuración automática de proxy o detección automática de proxy web Configurar WPAD Configurar DNS para una secuencia de comandos WPAD Configurar un servidor web para que use un archivo PAC o WPAD Ejemplo de archivo WPAD o PAC básico Problemas de configuración habituales 23 Comprobar una configuración de proxy codificada de forma rígida primero Comprobar que todas las configuraciones están en minúsculas Configurar conjuntos de directivas 27 Forense Optimización de WDS Connector para instalaciones mayores 29 Configurar el proxy para un gran número de clientes McAfee SaaS Web Protection Service Guía de configuración 3

4 Contenido 4 McAfee SaaS Web Protection Service Guía de configuración

5 1 1 Introducción McAfee SaaS Web Protection Service ofrece protección en tiempo real frente a las amenazas de la web y el contenido inadecuado en el perímetro de la red antes de que puedan entrar en la red interna. El tráfico del navegador para los usuarios se redirige al SaaS Web Protection Service. Conforme se recibe cada solicitud para contenido web, el SaaS Web Protection Service comprueba el contenido frente a las directivas definidas y, en caso de estar activado, comprueba la existencia de gusanos y virus. Solo se devolverá al usuario el contenido que no infrinja esas directivas y que esté limpio de amenazas conocidas. No puede activar o desactivar las directivas de contenido web en Control Console, la interfaz gráfica completa en el SaaS Web Protection Service. Requisitos Tras definir sus directivas de Web Filtering mediante Control Console, Web Protection redirigirá el tráfico web de la empresa a un servidor proxy para iniciar protecciones. Se debe completar lo siguiente antes de usar el Web Protection Service: Suscribirse a Web Protection. Crear un cliente. Crear un dominio. Puede que desee considerar la posibilidad de implementar la función Integración con directorios dentro de Administración de cuentas antes de usar WDS Connector. De esta manera, aumenta en gran medida la probabilidad de que las direcciones de correo electrónico de usuario en Active Directory coincidan con las direcciones de correo electrónico en Control Console. Para obtener información acerca de los entornos admitidos para Web Protection, vea las notas de versión más recientes. McAfee SaaS Web Protection Service Guía de configuración 5

6 1 Introducción Requisitos 6 McAfee SaaS Web Protection Service Guía de configuración

7 2 Configuración 2 de SaaS Web Protection Service SaaS Web Protection Service (Web Protection) detiene las amenazas antes de que lleguen a la red corporativa. Una vez se definen las directivas de filtrado de Web Protection, el tráfico web se debe redirigir a un servidor proxy y entonces se inicia la protección. De manera sistemática, Web Protection también filtra las sesiones web de usuario final para bloquear los virus y el spyware antes de que lleguen a la red, en caso de que se haya adquirido el servicio que supone la amenaza. Contenido Determinación de la autenticación de Web Protection Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) Agregar detalles de usuario para McAfee Client Proxy WDS Connector (autenticación transparente) Determinación de la autenticación de Web Protection La ventana Controles de acceso permite definir el modo en que los usuarios se autentican al acceder a la web. Por ejemplo, puede registrar una lista de direcciones IP aceptadas para su organización. Elija entre uno de los cuatro mecanismos proporcionados que le permiten entrar en el sistema Web Protection: Se puede usar más de una autenticación en conjunto, en caso necesario. Autenticación de intervalo de direcciones IP Ventajas: No se requiere inicio de sesión de usuario. No se tienen que mantener contraseñas para los usuarios. No hay que instalar ningún software. Se puede implementar en el perímetro de la red usando enrutamiento Inconvenientes: No se pueden aplicar directivas de grupo (todos los usuarios tienen una directiva). Ninguna generación de informes individual, toda la generación de informes se agrupa por la dirección IP externa. Autenticación de usuario explícita Ventajas: McAfee SaaS Web Protection Service Guía de configuración 7

8 2 Configuración de SaaS Web Protection Service Determinación de la autenticación de Web Protection Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. No hay que instalar ningún software. Inconvenientes: Requiere que los usuarios inicien sesión una vez por navegador. Las contraseñas se deben mantener y/o autenticar con un servidor corporativo. Autenticación transparente (WDS Connector) Al utilizar WDS Connector, se recomienda seguir algunos procedimientos. En la mayoría de los casos, McAfee recomienda que WDS Connector se encuentre en un servidor dedicado. Aunque no es un requisito para los clientes de menor tamaño, un servidor dedicado minimiza la probabilidad de que otros procesos interfieran con WDS Connector. McAfee recomienda desinstalar o desactivar del servidor todo el software que no sea esencial mientras WDS Connector esté instalado. Ventajas: No se requiere inicio de sesión de usuario. No se requiere ningún mantenimiento de contraseña para los usuarios en el sistema Web Protection. Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. Inconvenientes: Requiere que se instale el software en la infraestructura corporativa. Requiere que la autenticación de Active Directory y NTLM reconozca los usuarios. Requiere que cada usuario tenga una dirección de correo electrónico en Active Directory que coincida con una dirección de correo electrónico correspondiente en Control Console. Requiere que los usuarios inicien sesión en el dominio de manera interactiva. Requiere que todo el tráfico del navegador se enrute a través de WDS Connector. McAfee Client Proxy (MCP) McAfee Client Proxy es un agente de Windows que redirige el tráfico HTTP y HTTPS sin ningún problema a los servidores de SaaS Web Protection. McAfee Client Proxy se puede configurar para: Redirigir siempre para una protección constante desde la nube. Redirigir cuando el usuario está desconectado de la red corporativa, para protección en itinerancia. McAfee Client Proxy pasa a la información cifrada de nube en relación con el usuario individual, la pertenencia a grupos para los usuarios y los detalles de cuenta del cliente. El sistema identifica automáticamente el usuario, el grupo o el cliente, para aplicar la directiva adecuada. Ventajas: No se requiere inicio de sesión de usuario. No se requiere ningún mantenimiento de contraseña para los usuarios en el sistema Web Protection. 8 McAfee SaaS Web Protection Service Guía de configuración

9 Configuración de SaaS Web Protection Service Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) 2 Se pueden aplicar directivas de grupo (diferentes usuarios pueden tener distintas directivas). Generación de informes individual por usuario. Se puede configurar para evitar desactivar el agente. Trabaje en el nivel de red para todos los navegadores y cualquier otra solicitud HTTP o HTTPS. Inconvenientes: Solo compatibilidad con Windows. Requiere despliegue en el extremo (equipo de sobremesa o portátil). Solo inglés. Agregar usuarios a Administración de cuentas (usuario explícito o autenticación transparente) Administración de cuentas es un conjunto de pantallas administrativas que se usan para configurar y administrar, en un lugar único, las entidades en el Web Protection Service. Esta es una opción para McAfee Client Proxy. Estas entidades incluyen: Dominios Usuarios Otros administradores, incluidos otros administradores de clientes, administradores de dominios, administradores de cuarentena y administradores de informes Además, puede usar la Administración de cuentas para administrar grupos de usuarios que comparten una directiva de filtrado de correo electrónico común. Para configurar los usuarios que van a usar Web Protection Services, descargue la Guía de Administración de cuentas y siga las instrucciones. 1 Vaya a 2 Inicie sesión en caso necesario. 3 Haga clic en Materiales de referencia. 4 Haga clic en Guía de Administración de cuentas. Agregar detalles de usuario para McAfee Client Proxy McAfee Client Proxy se puede usar sin definir nombres de usuario. Control Console asigna nombres de usuario con la información de dominio de Windows/nombre de usuario proporcionada por McAfee Client Proxy. Control Console proporciona una utilidad para asignar nombres de usuario a los usuarios de correo electrónico creados. McAfee SaaS Web Protection Service Guía de configuración 9

10 2 Configuración de SaaS Web Protection Service WDS Connector (autenticación transparente) Procedimiento 1 Inicie Web Protection Directivas Directivas de McAfee Client Proxy. 2 Haga clic en Utilidad de identificación de usuario de MCP. Esta utilidad asigna de manera automática los nombres de usuario en Active Directory a las cuentas de correo electrónico de Control Console. Si no se proporciona ninguna información de nombre de usuario, la utilidad McAfee Client Proxy usa información específica de grupo o cliente para determinar la directiva que se va a usar para filtrado. WDS Connector (autenticación transparente) WDS Connector SM, que es una mejora de SaaS Web Protection Service (Web Protection), permite a los usuarios acceder a la web a través de Web Protection con las credenciales de dominio de red local existentes. Esta capacidad, a veces conocida como autenticación transparente, elimina la necesidad de que Web Protection autentique un usuario cada vez que abre un navegador. En su lugar, Web Protection valida el usuario automáticamente siempre que el usuario abre un navegador. Los administradores del servicio Web Protection pueden continuar aplicando directivas de grupo a usuarios, así como rastrear el uso web individual, las amenazas, etc. Descargar WDS Connector Descargue el software WDS Connector para poder instalar el software y empezar a usar WDS Connector. Procedimiento 1 Haga clic en la ficha Web Protection Instalación. 2 Haga clic en el vínculo WDS Connector. 3 Haga clic en Descargar WDS Connector para descargar e instalar el software WDS Connector. Si ha accedido a Control Console desde el servidor Windows que está usando como el servidor proxy de WDS Connector, puede ejecutar la instalación del software cuando lo descargue. En este caso, haga clic en Ejecutar cuando aparezca la ventana del primer instalador. Si accede a Control Console desde un equipo distinto del servidor proxy de WDS Connector, debe guardar el software en una unidad USB, un CD, o algún otro medio, transferir el software al servidor proxy de WDS Connector y, a continuación, instalar el software. 10 McAfee SaaS Web Protection Service Guía de configuración

11 3 Configuración 3 de proxy Tras configurar Web Protection, tendrá que configurar sus clientes para que usen el proxy. Hay cuatro formas principales de llevarlo a cabo: Configure manualmente los clientes para que apunten a Web Protection y/o WDS Connector con la configuración de proxy de Internet Explorer o Firefox. Esta es una manera eficaz de bloquear los equipos para que apunten a Web Protection. Sin embargo, el problema principal con esta configuración es que no es muy flexible, por lo que solo se recomienda para sitios pequeños o sitios en los que la mayoría de usuarios se encuentran en equipos de sobremesa, no en portátiles. Además, cualquier configuración del equipo local abre la posibilidad de que el usuario invierta esta configuración una vez que se marche la persona de TI. También se trata la manera de bloquear Internet Explorer y Firefox para que el usuario no pueda cambiar ni quitar con facilidad la configuración de proxy. Por último, puede usar la directiva de grupo para codificar de forma rígida los servidores proxy de sus usuarios y quitar su capacidad de cambiarlos. Use un archivo de configuración automática de proxy (archivo PAC) para generar una secuencia de comandos con la manera en que el navegador web de un usuario encontrará y usará servidores proxy web en su red. La configuración manual de los clientes para que se configuren de manera rígida a un proxy resulta muy problemática para los usuarios de un portátil, ya que dicho proxy no está disponible a menos que se encuentren en la red de la empresa, a través de una conexión con cable o red privada virtual (VPN). Un archivo PAC le permite corregir este problema controlando dónde buscará el navegador información de proxy y posiblemente ignorando el proxy y accediendo directamente a Internet cuando no se encuentre el proxy. Otra ventaja de usar archivos PAC es que puede definir qué se dirigirá mediante proxy y qué no. Por ejemplo, mientras que la navegación en la Web general se suele enviar mejor mediante Web Protection, puede que no desee que sus aplicaciones basadas en web críticas se canalicen a través de un proxy. Con un archivo PAC, puede agregar información acerca de cómo el navegador del usuario decide enrutar tráfico. Web Proxy Auto Detect Protocol (WPAD), para que sean necesarios pocos cambios o ninguno en el cliente, sino en el navegador, usa la configuración Detectar automáticamente para buscar su archivo de configuración en un servidor web. Si no encuentra el servidor o la configuración de WPAD, el navegador ajusta rápidamente y va directamente a Internet. Esta configuración es con diferencia la más sencilla en el cliente pero es más intensa para el administrador del sistema porque incluye la configuración de la web, servidores DNS y DHCP. Por suerte, el formato del archivo WPAD.DAT es idéntico al del archivo PAC y proporcionamos ejemplos que puede copiar y pegar según sea necesario en esta sección. Si usa McAfee Client Proxy, la directiva de configuración para McAfee Client Proxy determina la manera y el lugar al que se redirige el tráfico. Para obtener más información, vea la documentación de McAfee Client Proxy sobre Control Console en Web Protection Instalación McAfee Client Proxy. Procedimientos Definir una configuración de proxy estática en su navegador en la página 12 La codificación de forma rígida de la configuración de Internet Explorer o Firefox funciona bien para sitios pequeños y sitios en los que los equipos son en su mayoría de sobremesa. Sin embargo, esta configuración no funciona bien para los usuarios de portátiles que trabajan de manera local y remota ya que no tendrán acceso a Internet si no pueden acceder al servidor proxy. Además, no hay enrutamiento inteligente o conmutación en caso de error si el proxy es inaccesible. McAfee SaaS Web Protection Service Guía de configuración 11

12 3 Configuración de proxy Definir una configuración de proxy estática en su navegador Contenido Definir una configuración de proxy estática en su navegador Configurar un proxy estático en todos los equipos mediante la directiva de grupo Definir una configuración de proxy estática en su navegador La codificación de forma rígida de la configuración de Internet Explorer o Firefox funciona bien para sitios pequeños y sitios en los que los equipos son en su mayoría de sobremesa. Sin embargo, esta configuración no funciona bien para los usuarios de portátiles que trabajan de manera local y remota ya que no tendrán acceso a Internet si no pueden acceder al servidor proxy. Además, no hay enrutamiento inteligente o conmutación en caso de error si el proxy es inaccesible. Antes de empezar Esta configuración supone que el cliente y el servidor no están configurados para bloquear el puerto 3128 y/o el puerto Procedimiento 1 Inicie Internet Explorer. 2 Haga clic en Herramientas Opciones. 3 Haga clic en la ficha Conexiones. 4 Haga clic en Configuración de LAN. 5 Seleccione Usar un servidor proxy para la LAN. Si está usando WDS Connector: a Introduzca el nombre de dominio completo (preferido) o el nombre del servidor que se puede resolver DNS del servidor en el que WDS Connector está instalado. b En el campo Puerto, escriba Introduzca la entrada del proxy proporcionada en el kit de activación que ha recibido del aprovisionamiento. 7 En el campo Puerto, escriba Seleccione No usar servidor proxy para direcciones locales. Cuando haya terminado, el servidor proxy debería tener el aspecto del siguiente ejemplo: donde servidor proxy es el nombre del servidor que ha instalado en WDS Connector. McAfee recomienda el uso de un nombre de dominio completo como proxyserver.yourdomain.com en lugar de únicamente un nombre de servidor. 9 Haga clic en la ficha Conexiones. Si tiene entradas en la opción Configuración de acceso telefónico y de redes privadas virtuales, tiene que configurar las entradas para el proxy también. a Seleccione la configuración de la red privada virtual (VPN) que desea configurar y haga clic en Configuración. b Seleccione Usar un servidor proxy para esta conexión. 12 McAfee SaaS Web Protection Service Guía de configuración

13 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 10 Si está usando WDS Connector: a Introduzca el nombre de dominio completo (preferido) o el nombre del servidor que se puede resolver DNS del servidor en el que WDS Connector está instalado. b En el campo Puerto, escriba Si ya no está usando WDS Connector, McAfee recomienda que seleccione No usar servidor proxy para direcciones locales. Introduzca el proxy proporcionado en el kit de activación. 12 En el campo Puerto, escriba el puerto Configurar un proxy estático en todos los equipos mediante la directiva de grupo Es posible configurar todos los equipos de su dominio de Microsoft para que tengan un configuración de proxy codificada de forma rígida usando la directiva de grupo. No hay una solución basada en directiva de grupo para Firefox actualmente disponible. Si ejecuta GPEDIT.MSC en el equipo local, estará editando la directiva de su equipo local. Si ejecuta mediante Usuarios y equipos de Active Directory o la Administración de directivas de grupo, estará ejecutando la directiva de grupo en su controlador de dominio para todo el dominio. De cualquier manera, tenga cuidado. Bloquear su proxy En lugar de requerir que todos sus usuarios configuren de manera individual su configuración de proxy, puede implementar una directiva de grupo en un equipo basado en Windows solo para Internet Explorer. Procedimiento 1 En el menú Inicio, seleccione Ejecutar. Aparecerá el cuadro de diálogo Editor de directivas de grupo local. 2 Introduzca gpedit.msc y haga clic en Aceptar. Aparecerá la ventana Directiva de grupo. 3 En el panel izquierdo, seleccione Configuración de usuario Configuración de Windows Mantenimiento de Internet Explorer Conexión. 4 En el panel derecho, haga doble clic en la opción Configuración del proxy. Aparecerá el cuadro de diálogo Configuración del proxy. 5 Seleccione Habilitar configuración de proxy. 6 En el campo HTTP, escriba la dirección del servidor proxy encontrada en la carta de bienvenida. Si se le ha suministrado en portal.mcafeesaas.com, use <yourdomainhere.com>.web01.mxlogic.net Si se le suministra en console.mcafeesaas.com, use <yourdomainhere.com>.web02.mxlogic.net Edite <yourdomainhere.com> de manera que sea específico para su organización. McAfee SaaS Web Protection Service Guía de configuración 13

14 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 7 En el campo Puerto, escriba Omita el servidor proxy web. a En el cuadro Excepciones, introduzca direcciones de los sitios web para los que no se debe filtrar tráfico. Puede introducir direcciones IP o dominios parciales, como *.yourdomain.com;10.*; *. Cada entrada debe estar separada por un punto y coma.. b c Asegúrese de que la opción No usar el servidor proxy para direcciones locales de intranet está seleccionada. Haga clic en Aceptar. Los servidores proxy de McAfee Web Protection Service no pueden conectarse a los servidores de la red corporativa privada (LAN) de su organización. Para acceder a estos sitios web privados, debe omitir el servidor proxy. Configurar automáticamente el archivo Mozilla.cfg mediante una secuencia de comandos de inicio de sesión Esta es una de las muchas maneras en que podría entregar este archivo y editar el archivo all.js mediante una secuencia de comandos de inicio de sesión. La secuencia de comandos de inicio de sesión comprueba en primer lugar si Firefox está instalado y, a continuación, busca el archivo Mozilla.cfg. Si Firefox está instalado pero el archivo Mozilla.cfg no existe, copia en el archivo y edita el archivo all.js agregando una línea nueva y, a continuación, agregando el comando pref al archivo all.js para que sepa recurrir al archivo Mozilla.cfg. Todo lo que hace esta secuencia de comandos se escribe en un archivo de registro para que sepa todos los detalles con respecto a si la instalación ha sido 14 McAfee SaaS Web Protection Service Guía de configuración

15 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 correcta. No hay impacto en el usuario. La próxima vez que cierran y abran el navegador, se unirán a su configuración de proxy. Procedimiento 1 Copie el archivo Mozilla.cfg en una unidad compartida que todos los usuarios puedan acceder a su red (solo lectura). 2 Edite su secuencia de comandos de inicio de sesión de la siguiente manera: No olvide cambiar \\server\share a su servidor y nombre de recurso compartido. :: Firefox Proxy Config file drop and all.js adjustment GOTO Check :Check :: First check to see if Firefox is installed, then see if the config file is there IF NOT EXIST "C: \Program Files\Mozilla Firefox" GOTO Lognofirefox IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update GOTO Logalreadyinstalled GOTO End :Update :: Drop the config file and adjust all.js copy \\server\share\mozilla.cfg C:\Program Files\Mozilla Firefox :: ::C reate a new line at the bottom of the all.js file ECHO. >> "C:\Program Files\Mozilla Firefox\greprefs\all.js" :: ::Add a pref to point to the new CFG file to the end of all.js ECHO pref(general.config.filename, mozilla.cfg); >> C:\Program Files\Mozilla Firefox \greprefs\all.js GOTO Loginstalled :Lognofirefox Echo %date% %time% user %username% on %computername% does not have FireFox installed >> \\server\share \log.txt GOTO End :Logalreadyinstalled Echo %date% %time% user %username% on %computername% already has mozilla.cfg downloaded >> \\server\share\log.txt GOTO End :Loginstalled Echo %date% %time% user %username% on %computername% SUCCESS!! FireFox Proxy installed! >> \\server\share\log.txt GOTO End :End ::All done! Pruebe siempre la secuencia de comandos de inicio de sesión en uno o dos equipos antes de ponerla en marcha. En los equipos que no desee bloquear, coloque el archivo Mozilla.cfg manualmente pero no actualice el archivo all.js. Esto hará que la secuencia de comandos ignore dicho equipo y suponga que ya se ha actualizado. Creación de un archivo de configuración automática de proxy o detección automática de proxy web Un archivo de configuración automática de proxy (PAC) y un archivo de detección automática de proxy web (WPAD) son ambos archivos sencillos alojados en un servidor web interno que usan JavaScript para indicar al navegador qué hacer antes de que intente cargar una página web. La ventaja tras los archivos PAC y WPAD es que le ayudan a agregar información a su configuración de proxy de manera que puede ajustar cuando el equipo no está conectado a la red o el proxy está inactivo. También puede decidir qué sitios serán redirigidos mediante proxy y cuáles no de manera que los sitios web críticos para la empresa nunca se verán afectados por el proxy. Configurar WPAD Cuando se usa Web Proxy Auto Detect Protocol, el navegador mirará primero a DHCP para proporcionarle la ubicación de la información del archivo wpad.dat. Si no lo encuentra en DHCP, mira a DNS antes de probar Internet. Tendrá que configurar el servidor DHCP para proporcionar esta información. Agregar Option 252 a DHCP McAfee SaaS Web Protection Service Guía de configuración 15

16 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Procedimiento 1 En el servidor que ejecuta DHCP (o que usa MMC en el equipo), seleccione Inicio Programas Herramientas administrativas DHCP. 2 Haga clic con el botón secundario en el servidor DHCP que desea editar y seleccione Configurar opciones predeterminadas. 3 Localice 252. Si no existe: a Haga clic en Agregar para agregar una nueva opción. b En el campo Nombre de opción, introduzca WPAD. c En el campo Código, introduzca 252. d En el campo de datos, introduzca la cadena seleccionada y haga clic en Aceptar. 4 En la lista desplegable Nombre de opción, seleccione 252 WPAD. 5 En el campo Cadena, introduzca Donde mywebserver es el nombre del servidor web en el que ha colocado su archivo de configuración wpad.dat. Esta cadena debe estar toda en minúsculas. 6 Haga clic en Aceptar. Tras realizar este cambio, esta información de WPAD se publicará con cada nueva dirección IP. Por tanto, compruebe que es correcta en el servidor DHCP, que la secuencia de comandos es funcional, y asegúrese de que libera/renueva su dirección IP para poder probarla tras hacer clic en Aceptar. Ahora que ha completado el paso anterior donde ha agregado Opción 252 a su Servidor DHCP, tiene la opción de configurarlo para todo el servidor DHCP o ámbitos específicos, o ambos. 7 Haga clic con el botón secundario en Opciones del servidor y seleccione Configurar opciones. Este paso debe estar en minúsculas. 8 Seleccione Opción 252. Asegúrese de que tiene la información del servidor web, el puerto y el nombre de archivo correctos. Debe estar en minúsculas. 9 Haga clic en Aceptar. 10 Abra el alcance en cuestión. 11 Haga clic con el botón secundario en Opciones de ámbito y haga clic en Configurar opciones. 12 Seleccione Opción Rellene el nombre del servidor con el nombre del servidor web, el puerto y el archivo wpad.dat. Estas entradas deben estar todas en minúsculas. 14 Haga clic en Aceptar. 16 McAfee SaaS Web Protection Service Guía de configuración

17 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Configurar DNS para una secuencia de comandos WPAD Internet Explorer mirará la Opción DHCP 252 si el botón Detectar automáticamente está seleccionado, por lo que se puede estar preguntando por qué recomendamos que también realice este cambio a DNS. Hay varios motivos por los que podría desear hacer esto: Desea que su archivo de configuración proxy funcione en los equipos con una dirección IP estática. Tiene otros navegadores que podrían preferir una entrada DNS sobre DHCP como Firefox. Le preocupa que su configuración de Detectar automáticamente vaya a forzar el navegador para que busque hasta encontrar un archivo config, posiblemente en el dominio incorrecto. Por ejemplo, si tiene la opción Detectar proxy automáticamente definida en el navegador, pero este no encuentra el archivo wpad.dat para dallas.mydomain.com, buscará la información de wpad.mydomain.com y, a continuación, wpad.com antes de desistir. En caso de que lo encuentre, ejecutará alegremente la secuencia de comandos en cualquiera de esos dominios creando un problema obvio de seguridad y configuración. La suposición es que desea proporcionar información WPAD para su dominio local. Por tanto, suponiendo que su dominio local es mydomain.info editaría el servidor DNS para mydomain.info y agregaría un registro cname denominado WPAD que apunta al servidor web que mantiene el archivo. Procedimiento 1 Inicie DNS en MMC yendo a las herramientas administrativas del controlador de dominio que aloja su DNS. 2 Expanda Zonas de búsqueda directa. 3 Haga clic con el botón secundario en la zona de búsqueda directa y seleccione Alias nuevo (CNAME). 4 En el campo Alias, introduzca WPAD. 5 Introduzca el nombre de dominio completo del servidor que está alojando su archivo WPAD. 6 Haga clic en Aceptar. 7 Haga clic en Aceptar. Pruebe configurando la opción Detectar automáticamente en Internet Explorer. Cuando su navegador encuentra una página denominada wpad.yourdomain.com, su información de proxy se actualizará automáticamente. 8 Tras completar las instrucciones de configuración DNS y DHCP siguientes, configure su navegador para detectar la configuración de proxy automáticamente. a Inicie Internet Explorer. b c d e Seleccione Herramientas Opciones.. Haga clic en la ficha Conexiones. Seleccione Configuración de LAN si está conectado por cable a la red. Seleccione Detectar la configuración automáticamente. McAfee SaaS Web Protection Service Guía de configuración 17

18 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Configurar un servidor web para que use un archivo PAC o WPAD Para usar un archivo PAC o WPAD para configurar sus servidores proxy, tiene que configurar varias cuestiones en la red. Antes de empezar El archivo PAC es mucho más sencillo que la configuración de WPAD porque con el archivo PAC está indicando al navegador dónde encontrar el archivo, de modo que solo tiene que colocarlo en la raíz de un servidor web e indicar al servidor cómo cargarlo. Sin embargo, la configuración de WPAD usa DHCP y DNS para averiguar dónde se encuentra el archivo cuando el navegador del usuario se define en Detectar la configuración automáticamente, por lo que tendrá que colocar el archivo en un servidor web y actualizar DHCP y DNS de modo que el navegador sepa dónde buscarlo. El archivo PAC y WPAD deben colocarse en un servidor web. Se recomienda un servidor web interno en lugar de un servidor con conexión a Internet; también se recomienda que el archivo sea de solo lectura para evitar que un pirata informático redirija todo su tráfico de Internet a su sitio de spyware favorito. Para obtener más información acerca de posibles problemas de seguridad con el uso de un archivo PAC o el protocolo WPAD, consulte mspx. Procedimiento 1 Copie el archivo proxy.pac en el directorio de documentos raíz del servidor web. Debe ser el directorio de documentos raíz. Debe ser el servidor virtual predeterminado o el servidor virtual activo. Debe ser un nombre de archivo en minúsculas. 2 Agregue una entrada MIME a su configuración de servidores web de modo que sepa cómo abrir el archivo. 3 Abra IIS Manager en el servidor web. 4 Haga clic con el botón secundario en el sitio web para agregar un Tipo MIME. 5 Haga clic en Propiedades. 6 En la ficha Encabezados HTTP, haga clic en Tipo MIME. 7 Haga clic en Nuevo. 8 En el campo Extensión, introduzca el nombre de archivo extension: pac a b En el campo Tipos MIME, introduzca: application/x javascript config Haga clic en Aceptar y, a continuación, reinicie el servicio IIS (cuando sea adecuado hacerlo, en función de las otras acciones que realiza este servidor web). Procedimientos Configurar servidores web para Apache versión 1.x en la página 19 Para configurar servidores web para Apache 1.x, siga los pasos que se indican a continuación. Configurar navegadores web para Apache versión 2.x en la página 20 Para configurar servidores web para Apache 2.x, siga los pasos que se indican a continuación. 18 McAfee SaaS Web Protection Service Guía de configuración

19 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Configurar servidores web para Apache versión 1.x Para configurar servidores web para Apache 1.x, siga los pasos que se indican a continuación. Procedimiento 1 Edite /etc/apache/httpd.conf 2 Agregue AddType application/x javascript config pac 3 Edite /etc/apache2/mods available/mime.conf. 4 Agregue AddType application/x javascript config pac Reinicie Apache Web Server (cuando sea adecuado hacerlo, en función de qué más hace este servidor web). 5 Pruebe abriendo Si su navegador web le pregunta cómo desea abrir el archivo proxy.pac, habrá completado este paso correctamente. Configure el navegador para que apunte al archivo proxy.pac en Internet Explorer completando lo siguiente: a Haga clic en Herramientas Opciones. b c d Haga clic en la ficha Conexiones. Haga clic en Configuración de LAN si está conectado por cable a la red y defina los ajustes para configurar una red privada virtual (VPN). En el campo Usar scripts de configuración automática introduzca la URL de su servidor web. Configuración de servidor web para un archivo WPAD.DAT: 6 Copie el archivo wpad.dat en el directorio de documentos raíz en su servidor web. a Debe ser el directorio de documentos raíz, no algún subsitio o directorio inferior. b c Debe ser el servidor virtual predeterminado o servidor virtual activo. DEBE ser un nombre de archivo en minúsculas o WPAD.dat no funcionará aunque wpad.dat sí lo hará. 7 Agregue una entrada MIME a su configuración de servidores web de modo que sepa cómo abrir el archivo. 8 Abra IIS Manager en el servidor web. 9 Para agregar un tipo MIME, haga clic con el botón secundario en el sitio web que desee. 10 Haga clic en Propiedades. 11 En la ficha Encabezados HTTP, haga clic en Tipos MIME. 12 Haga clic en Nuevo. 13 En el campo de extensión, introduzca la extensión del nombre de archivo: pac. a En el cuadro Tipo MIME, escriba: application/x javascript config. b Haga clic en Aceptar y, a continuación, reinicie el servicio IIS (cuando sea adecuado hacerlo, en función de qué más haga este servidor web). McAfee SaaS Web Protection Service Guía de configuración 19

20 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo Configurar navegadores web para Apache versión 2.x Para configurar servidores web para Apache 2.x, siga los pasos que se indican a continuación. Procedimiento 1 Edite /etc/apache2/mods available/mime.conf 2 Agregue la línea siguiente: (dat para wpad, pac para.pac) a Add Type application/x javascript config dat b Reinicie Apache Web Server (cuando sea adecuado, en función de qué más hace este servidor web). 3 Pruebe abriendo con su navegador de Internet. Si su navegador web le pregunta cómo desea abrir el archivo wpad.dat (por ejemplo, con el Bloc de notas), habrá completado este paso correctamente. 4 Tras completar las instrucciones de configuración DNS y DHCP siguientes, configure su navegador para detectar la configuración de proxy automáticamente. a Inicie Internet Explorer. b c d e Seleccione Herramientas Opciones. Haga clic en la ficha Conexiones. Haga clic en Configuración de LAN si está conectado por cable a la red. Seleccione Detectar la configuración automáticamente. Ejemplo de archivo WPAD o PAC básico El siguiente es un ejemplo de un archivo WPAD o PAC básico. Ejemplo de archivo WPAD o PAC function FindProxyForURL(url, host) { return "PROXY proxyserver.example.com:3128 } Suponiendo que Internet Information Server o Apache Web Server e Internet Explorer están configurados correctamente (hablaremos de esa cuestión a continuación), cuando su navegador intente cargar una página web, ejecutará esta secuencia de comandos y sabrá buscar el proxyserver en el puerto Si no lo encuentra, enviará el navegador directamente a Internet. Este ha sido un ejemplo bastante sencillo. Qué ocurre si ha decidido que su archivo proxy ignore su equipo y red local? El archivo WPAD o PAC que no redirige mediante proxy la red o host local function FindProxyForURL(url, host) { function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, " ", " ")) return "DIRECT"; else return ""PROXY proxyserver.example.com:3128"; } Si desea configurar su archivo PAC para que ignore sitios web específicos, agregue shexpmatch(url, Vea el siguiente ejemplo. El archivo WPAD o PAC que ignora sitios web específicos function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, ", " ) shexpmatch(url, "*.yourcompanyname.*")) // Don t proxy mxlogic.* return DIRECT; else return ""PROXY proxyserver.example.com: 3128"; } 20 McAfee SaaS Web Protection Service Guía de configuración

21 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 3 Por último, si desea configurar su servidor proxy para tener más información sobre qué hacer si no encuentra el proxy, puede proporcionar varios servidores proxy o solo indicarle que vaya directamente a Internet.... else return PROXY proxyserver.example.com:3128; proxy domain.com.web02.mxlogic.net:8080; DIRECT; } En este ejemplo estamos indicando al navegador que pruebe el proxy local. Si se produce un error, intente ir directamente a McAfee para redirigir mediante proxy. Si se genera error, vaya directamente a Internet. Hay muchas opciones diferentes que puede usar en sus archivos PAC y WPAD. Microsoft Technet tiene algunas en su artículo publicado en us/library/dd aspx. También encontrará un estupendo artículo sobre diferentes opciones de archivos PAC y WPAD aquí: Otras cuestiones que deben tenerse en cuenta Una cuestión importante que hay que recordar es que Internet Explorer no proporciona comprobación de errores para archivos PAC o WPAD. Si no ha introducido una llave de cierre, paréntesis o ha escrito incorrectamente un comando, el navegador no se lo va a indicar, solo irá directamente a Internet. Por tanto, al crear su archivo PAC, ningún proxy (y ya ha confirmado que funciona una conexión directa a su proxy) podría significar que hay un error en su secuencia de comandos en algún lugar. Tenga también en cuenta que el navegador podría almacenar en caché este archivo localmente, de modo que los cambios en el archivo PAC o WPAD del servidor podrían no producir cambios en el cliente hasta que desactiven su configuración de proxy y la vuelvan a activar de nuevo en Internet Explorer o Firefox. McAfee SaaS Web Protection Service Guía de configuración 21

22 3 Configuración de proxy Configurar un proxy estático en todos los equipos mediante la directiva de grupo 22 McAfee SaaS Web Protection Service Guía de configuración

23 4 Problemas 4 de configuración habituales Para empezar a determinar lo incorrecto de su configuración proxy, introduzca su nombre de servidor y puerto manualmente en la configuración proxy de Internet Explorer o Firefox, cierre y vuelva a abrir el navegador y, a continuación, intente acceder a una página web. Contenido Comprobar una configuración de proxy codificada de forma rígida primero Comprobar que todas las configuraciones están en minúsculas Comprobar una configuración de proxy codificada de forma rígida primero Si puede acceder a una página web, eso significa que el proxy ha funcionado. Si puede acceder a y obtener un mensaje de error de página no encontrada de Web Protection, sabrá que está siendo filtrado por el servicio. Si no puede acceder a una página web, sabrá que su servidor proxy tiene un problema. Si puede acceder a una página web pero no le están filtrando, eso significa que una secuencia de comandos u otra parte de la configuración está rota. Comprobar que todas las configuraciones están en minúsculas Como se ha indicado en varias secciones anteriores, varias configuraciones de WPAD en DNS, DHCP y en el nombre de archivo de su archivo wpad.dat requieren minúsculas en la mayoría de los sistemas. Compruebe estas áreas con cuidado. Comprobación de ausencia de errores en Internet Explorer y Firefox: Internet Explorer podría ejecutar un archivo proxy.pac o wpad.dat pero no le indicará si encontró un error; solo desistirá e irá directamente a Internet. Pruebe sus secuencias de comandos empleando las alertas como se menciona en WritingEffectivePACFiles.html. Diversos errores de Microsoft Consulte us/library/cc aspx. Firewalls Sus equipos deben poder acceder a su servidor proxy en el que se ejecuta WDS Connector. El enrutador y los conmutadores de su compañía entre los clientes y el servidor proxy deben permitir que los equipos de sobremesa y los portátiles se comuniquen con el servidor proxy en el puerto McAfee SaaS Web Protection Service Guía de configuración 23

24 4 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas Su servidor proxy donde McAfee WDS Connector está instalado debe permitir conexiones entrantes del puerto Su servidor proxy donde WDS Connector está instalado debe permitir muchas conexiones del puerto Cualquier configuración de firewall o Windows que limite las conexiones puede reducir el número de equipos que puede redirigir mediante proxy a la vez provocando una situación en la que algunas máquinas están en proxy y otras, no. Por último, el servidor proxy debe poder comunicarse con McAfee en el puerto 3128 (squid) para poder filtrar solicitudes. Si un firewall de servidor o firewall de borde (enrutador) está bloqueando este puerto, el proxy no podrá funcionar. Problemas del servicio de WDS Connector Verifique que el servicio de WDS Connector se está ejecutando en el servidor proxy. En un entorno WPAD, los usuarios probablemente accederán directamente a Internet si se detiene este servicio o no está disponible. En una configuración de proxy codificada de forma rígida, o un entorno PAC sin DIRECT, el servicio de Web Protection desactivado provocará un error de página no encontrada. Si se usan otros métodos de autenticación, asegúrese de que el puerto 8080 está abierto para conexiones salientes. Problemas de usuario y controlador de dominio Su servidor proxy en el que se instaló WDS Connector debe poder comunicarse con el controlador de dominio especificado durante la instalación. Si este controlador de dominio se ha salido del firewall, se ha eliminado o desinstalado, o no está disponible de otra manera, los usuarios obtendrán un error de autenticación. WDS Connector no puede conmutar en caso de error a otro controlador de dominio en este momento. Si tiene que restablecer o trabajar en el controlador de dominio al que WDS Connector está apuntando, recomendamos detener el servicio del conector primero si se encuentra en un entorno PAC o WPAD. Si está codificado de forma rígida para este servidor proxy, la desactivación de WDS Connector o el trabajo en el DC podría provocar una caída de Internet. Problemas de usuario de dominio de WDS Connector El servidor proxy en el que WDS Connector estaba instalado debe poder comunicarse con el controlador de dominio especificado durante la instalación usando la cuenta de usuario especificada durante el proceso de configuración. Si se ha eliminado, caducado o bloqueado esta cuenta de usuario, los usuarios obtendrán un error de autenticación. Usuario no configurado en Control Console Si no se crea un usuario en Control Console e intenta redirigir mediante proxy a través de WDS Connector, obtendrá un error de autenticación. Todos los usuarios se deben configurar antes de instalar WDS Connector. Piense en usar la sincronización de directorios de McAfee para actualizar automáticamente sus usuarios entre Active Directory y la consola McAfee. Contraseña incorrecta de usuario, cuenta bloqueada, cuenta caducada en Active Directory WDS Connector busca en Active Directory su información de usuario. Sin embargo, si ese usuario ha iniciado sesión en un equipo de manera local, recibirá un aviso de inicio de sesión antes de iniciar sesión en la red. Además, si dicha cuenta de AD de usuario ha caducado, o se ha bloqueado o eliminado, a este usuario se le pedirá que inicie sesión antes de acceder a una página web, y podría recibir un error de autenticación. 24 McAfee SaaS Web Protection Service Guía de configuración

25 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas 4 Inicio de sesión que no es de dominio Si un usuario inicia sesión de manera local en un portátil o equipo de sobremesa, recibirá un aviso de inicio de sesión antes de poder acceder a un sitio web, como lo haría si intentara acceder a un recurso de servidor. Problemas de programas Algunos programas no pueden autenticar mediante NTLM o no les gusta ser redirigidos mediante proxy y podrían hacer que el usuario viera un aviso de inicio de sesión en lugar de un mensaje de error. Solemos ver esto en aplicaciones Java no relacionadas con empresa. En ocasiones al hacer clic varias veces se le permitirá avanzar. En otras ocasiones un administrador podría necesitar deseleccionar la configuración automática en el proxy. Actualizaciones de Windows McAfee recomienda el uso de WSUS para proporcionar actualizaciones en los portátiles y equipos de sobremesa. Si está intentando acceder a update.microsoft.com puede descubrir que la fase de detección deja de responder y finalmente devuelve un mensaje de error si utiliza el proxy para el acceso. Este es un problema conocido con el sitio de Microsoft Windows Update y los servidores proxy que incluyen su propio servidor IAS. La solución rápida es desactivar Detectar automáticamente antes de acceder a Windows Update. Otra solución es excluir los servidores de Windows Update en su archivo WPAD.DAT o Proxy.pac. Puede hacerlo mediante el comando shexpmatch (url, sitioweb) de su secuencia de comandos para que no redirija mediante proxy los sitios siguientes: El sitio web que trata este problema y proporciona una solución es Servidor web no configurado correctamente Pruebe su capacidad para abrir mediante su navegador de Internet. Si su navegador web le pregunta cómo desea abrir el wpad.dat, (por ejemplo, con el Bloc de notas) habrá completado este paso correctamente. Errores de archivo PAC/WPAD El archivo PAC contiene una función JavaScript. Los errores de sintaxis en JavaScript evitarán que se ejecute el archivo PAC y no definirán el proxy de manera adecuada. El comportamiento predeterminado para la mayoría de los navegadores es no configurar ningún proxy, por lo que el tráfico se dirigirá a Internet sin filtrado. Para probar errores de sintaxis, use una herramienta de validación JavaScript. Encontrará una sencilla en copie y pegue el contenido del archivo PAC en el área de texto y ejecute la prueba. Por lo general se pueden ignorar las advertencias pero sí se debe tratar cualquier error de sintaxis u otro tipo de error para que el archivo PAC funcione adecuadamente. McAfee SaaS Web Protection Service Guía de configuración 25

26 4 Problemas de configuración habituales Comprobar que todas las configuraciones están en minúsculas 26 McAfee SaaS Web Protection Service Guía de configuración

27 5 Configurar 5 conjuntos de directivas La ficha Conjuntos de directivas muestra las directivas de navegación en la web definidas actualmente para el cliente empresarial designado, incluidas directivas de muestra y predeterminadas, y le permite abrir la ficha de configuración de directivas específica para modificar las directivas. Conjuntos de directivas de muestra Existen tres conjuntos de directivas de muestra que puede usar como punto inicial para la creación de conjuntos de directivas personalizados: Directiva laxa: contiene el conjunto menos estricto de directivas. Directiva moderada: contiene un conjunto de directivas moderadamente estricto. Directiva estricta: contiene el conjunto más estricto de directivas. Puede llevar a cabo las siguientes acciones: Acepte la configuración de la directiva de los conjuntos de directivas predeterminados. Cree, actualice o elimine los conjuntos de directivas personalizados. Personalice o elimine un conjunto de directivas de muestra. Para obtener más información con respecto a la configuración de sus directivas, seleccione Control Console Web Protection Directivas. Haga clic en Nueva y siga las instrucciones de la Ayuda. Vínculo de Planificación de directivas El vínculo Planificación de directivas permite al cliente definir diferentes directivas o reglas para sus usuarios en momentos diferentes del día o de los días de la semana. Por ejemplo, se pueden permitir distintos sitios a la hora de comer, en lugar de durante las horas de trabajo estándar. Para definir los días y la hora a fin de permitir a los clientes el acceso a sitios específicos, seleccione el vínculo Control Console Web Protection Directivas Planificación de directivas y siga las instrucciones de la Ayuda. Forense La ficha Análisis forense web permite a los administradores del cliente ahondar en los datos disponibles del registro para revisar su servicio. Los administradores pueden filtrar, ordenar y exportar datos de los registros para determinar de forma específica lo que algunos o todos los usuarios piden, la acción resultante, el uso de ancho de banda, la detección de virus, etc. Los datos pueden filtrarse por fecha, usuario, categoría, acción resultante, etc., y pueden ordenarse según corresponda. Esta función permite el mayor nivel de detalle de los datos disponible para un cliente sobre el servicio de Web Filtering. Para obtener información adicional acerca de cómo configurar filtros y ordenar la búsqueda en Forense, seleccione Control Console Web Protection Forense. Siga las instrucciones de la Ayuda. McAfee SaaS Web Protection Service Guía de configuración 27

28 5 Configurar conjuntos de directivas Forense 28 McAfee SaaS Web Protection Service Guía de configuración

29 6 Optimización de WDS Connector para instalaciones mayores Para clientes con más de 500 equipos cliente, McAfee recomienda la configuración de WDS Connector para usar más secundarios de autorización que el valor predeterminado de cinco. Configurar el proxy para un gran número de clientes La configuración de un gran número de clientes se lleva a cabo en el archivo de configuración squid (squid.conf), que controla el comportamiento del proxy de WDS Connector. Clientes con un gran número de equipos cliente Con cualquier editor de texto (por ejemplo, el Bloc de notas), abra el archivo squid.conf (ubicación predeterminada c:\program files\wds connector\wds connector proxy\etc\squid.conf) y reemplace auth_param ntlm children 5 por auth_param ntlm children 25 (Asegúrese de que no hay ningún carácter # antes de la entrada.) Debe reiniciar el servicio de WDS Connector para que los cambios surtan efecto. Este número se puede elevar con seguridad hasta 100. Establece el número de autenticaciones NTLM simultáneas. McAfee SaaS Web Protection Service Guía de configuración 29

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.4 3725-03261-003 Rev. A Diciembre de 2014 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Squid como proxy semi-transparente.

Squid como proxy semi-transparente. Squid como proxy semi-transparente. Como explicábamos al inicio del proyecto, existe una problemática con las conexiones HTTPS al situar un proxy entre la máquina del cliente y el servidor externo si queremos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Descripción. Introducción. Acceso al correo

Descripción. Introducción. Acceso al correo Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

INFORMACIÓN ACCESOS AL PORTAL PARA EMPLEADOS DE LA DIPUTACIÓN DE SEVILLA INDICE

INFORMACIÓN ACCESOS AL PORTAL PARA EMPLEADOS DE LA DIPUTACIÓN DE SEVILLA INDICE INFORMACIÓN ACCESOS AL PORTAL PARA EMPLEADOS DE LA DIPUTACIÓN DE SEVILLA INDICE 1.-PARA EL ACCESO AL PORTAL DE TODOS LOS USUARIOS. COMPROBACIONES PREVIAS 2.-PASOS A SEGUIR PARA EL ACCESO AL PORTAL 3.-PREGUNTAS

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles