HOW TO SOBRE FIREWALL
|
|
|
- María Josefa Muñoz Gallego
- hace 10 años
- Vistas:
Transcripción
1 HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones, herramientas del sistema, terminal.
2 2- Con la terminal abierta procedemos a introducir el comando su para adquirir derecho de super administrador, luego de introducir la contraseña introducimos el comando iptables L para verificar las tablas configuradas o para listarlas, como nos damos cuenta existen varias tablas y aplicaciones de firewall corriendo en estos instantes.
3 3- para poder borrar toda esa configuración y poder comenzar de nuevo digitamos el comando iptables F, este comando lo que hará es limpiar la tabla de firewall así si introducimos de nuevo el comando iptables L, veremos que no existe nada.
4 4- Ahora bien ya que tenemos nuestra tabla vacía podemos comenzar a configurar las reglas que queremos, (es bueno decir antes de comenzar a configurar que normalmente estos comandos se escriben en un script para que desde el inicio el sistema arranque con ellos pero como nuestro objetivo es solo de prueba lo haremos viendo uno por uno, los básicos), para la primera regla que vamos a introducir, necesitamos verificar a que conexión estamos conectados, (en caso de que se tengan 2 tarjetas de red, que serán utilizadas más adelante en nat), esto lo haremos seleccionando la tarjeta de red que se quiere usar, mediante un click derecho donde se ven las 2 pc conectadas en la parte superior en la barra y simplemente haciendo click a una de las conexiones, haciendo esto ya sabemos por defecto en nuestro caso que estamos conectados a la Auto eth0, (en caso de solo tener una tarjeta de red, pues ya sabe a cuál está conectado, pues solo hay una), el estado de vuelta a la normalidad de las dos pc, después de reiniciarse nos indica que es a esa conexión a la cual estamos conectados.
5 5- Sabiendo que estamos conectados a la eth 0, insertamos el primer comando de iptables, que es iptables -A OUTPUT -o eth0 -j DROP la cual es utilizada para bloquear una interfaz para que no salga al internet, tras colocarla podemos digitar el comando iptables L para verificar si ahí esta y como allí se encuentra, para ver si es cierto que está funcionando tratamos de abrir cualquier página de internet al hacerlos nos damos cuenta que no abre.
6 6- Para comprobar esta sentencia que fuera por el comando que introducimos, digitamos el comando iptables F para borrar todas las iptables, y digitamos el comando iptables L para comprobar que la iptables no está ahí, luego de esto tratamos de acceder al internet y como vemos ya podemos, lo que comprueba que la iptables que introducimos es válida y funcional. No hay nada
7 7- La siguiente sentencia de iptables a comprobar es para bloquear una interfaz para que no entre desde el internet, es decir que cuando se haga un llamado o solicite una página esta no vendrá porque no puede entrar, esto se hace con el comando iptables -A INPUT -i eth0 -j DROP, la diferencia entre esta y la otra está en el OUTPUT e INPUT y en la i en vez de la o, hacemos el mismo procedimiento que la anterior listamos, verificamos que está allí, y luego comprobamos con una página en internet, como vemos no abre solo se queda en espera y luego de un tiempo nos muestra que no encuentra la página, esto es porque puede enviar información pero no puede recibir. Solo se queda cargando
8 8- Volvemos a la consola digitamos el comando iptables F para borrar las iptables, listamos las iptables con el comando iptables L para verificar que no está, intentamos entrar a la página y entra lo que comprueba que nuestra sentencia es válida y funcional, y que era eso que no está permitiendo que la página se abriera. Ya no esta
9 9- La próxima sentencia es para bloquear una red para que no salga al internet, antes de hacer esta iptables necesitamos saber cuál es nuestra red, esto lo averiguamos con el comando ifconfig, como vemos en nuestro caso la red es /24 (tengamos en cuenta que estamos usando la eth0), sabiendo esto digitamos el comando iptables -A OUTPUT -s /24 -j DROP, después de esto verificamos que esta iptable este en la tabla de iptables con el comando iptables L y después intentamos abrir una página de internet y como vemos no se puede abrir porque nuestra red esta bloqueada.
10 10- Volvemos a la consola digitamos el comando iptables F para borrar las iptables, y el comando iptables L para listar las iptables, como vemos ya no está, le damos refresh a nuestra página de internet y esta se abre sin ningún problema, lo que indica que nuestra iptable era funcional y estaba bloqueando la red.
11 11- La siguiente iptbles es para permitir el acceso a una red para que salga al internet, esta iptables se utiliza normalmente en combinación con otra pues se niega el acceso a las otras redes y solo se deja salir a una, a continuación dejaremos pasar una red en la cual nuestra pc no se encuantra y blouqueremos la red en que nuestra pc se encuentra, esto lo haremos con el comando iptables -A OUTPUT -s /24 -j ACCEPT y el comando iptables -A OUTPUT -s /24 -j DROP, verificamos que estén registradas en la tabla con el comando iptables L, y abrimos una página de internet y como nos damos cuenta no tenemos acceso al internet, porque nuestra red fue bloqueada.
12 12- Ahora haremos lo inverso, primero borramos la tabla (iptables F) y luego digitamos los comando para que bloque la red en donde no estamos y habilite la red donde estamos, esto lo haremos con los comandos iptables -A OUTPUT -s /24 -j DROP y iptables -A OUTPUT -s /24 -j ACCEPT, verificamos que estén listadas y luego abrimos la página y al hacer nos damos cuenta que tenemos acceso al internet lo que nos indica que nuestra iptable es funcional.
13 13- (Antes de comenzar esta parte digitar iptables F para borra la configuración anterior). La siguiente iptables que haremos es en conjunto con nuestra dirección ip, así que digitamos ifconfig para recordar la ip y no cometer equivocaciones, aquí lo que haremos es bloquear un usuario para que no salga al internet, mientras se le permite a una un usuario que salga al internet, es parecida a la anterior pero en esta se especifica más, es decir cambiamos de red a usuario, esto lo haremos bloqueando el acceso al usuario en uso (es decir el que estamos usando), y habilitándoselo a otro usuario cualquiera en la red, esto lo haremos con los comandos iptables -A OUTPUT -s j DROP y iptables -A OUTPUT -s j ACCEPT, verificamos que están en la tabla (iptables L), y luego intentamos abrir una página en internet, y como se ve en la imagen no se tiene acceso, pues nuestro usuario esta bloqueado. Al saber la ip de la maquina la muestra con el nombre
14 14- Ahora haremos lo inverso se le dará paso al usuario en uso (es decir el que estoy usando), y se bloqueara el otro usuario, lo primero que se hará será limpiar la tabla (iptables F) y luego se digitaran los comandos iptables -A OUTPUT -s j ACCEPT y iptables -A OUTPUT -s j DROP al hacerlo verificamos la tabla (iptables L) para ver si están, y después intentamos ingresar al internet y como vemos ya se puede, dejando esto dicho que nuestra iptables es funcional y estaba haciendo anteriormente el papel de bloquearnos.
15 15- (Antes de comenzar esta parte digitar iptables F para borra la configuración anterior). La siguiente prueba que haremos será bloquear un puerto para que no pueda ser utilizado, el puerto a bloquear será el 80 el de HTML, esto es para comprobar que no se tiene acceso a una página de internet, para boquear el puerto lo haremos con el comando iptables -A OUTPUT -p tcp --dport 80 -j DROP, después de esto revisamos la tabla para verificar (iptables L) e intentamos entrar a una página, pero como vemos no se puede, pues el puerto 80 está bloqueado.
16 16- Volvemos a la consola donde digitamos iptables F para borrar la configuración, y luego digitamos iptables L para ver la tabla y verificar que ya no este, tras hacer esto, intentamos abrir la misma página que anteriormente quisimos ver y como vemos ahora ya se puede ver pues la iptable que estaba listada ya no está, lo que comprueba la funcionabilidad de nuestra iptable.
17 17- (Para hacer esta configuración, es necesario tener 2 tarjetas de red, si está usando una máquina virtual puede agregársela, pero tendrá que apagar la máquina, para ver cómo se agrega una tarjeta de red ver el how to LTSP, si está usando una maquina física tendrá que conectar otra tarjeta y configurarla). En esta ocasión haremos NAT es decir nuestra máquina para esto se tendrá que tener 2 tarjetas de red, una configurada para la red interna o local y la otra será para la red exterior, como en mi caso estoy trabajando con una máquina virtual la mejor manera de configurar una tarjeta para local es simplemente seleccionando las opciones tarjeta de red de la máquina virtual y colocando la tarjeta en Bridge, en este caso esta red será la local (si está usando una maquina física puede configurarla manualmente).
18 18- Para verificar que estamos en redes diferente digitamos el comando ifconfig, y como vemos existen 2 direcciones ip desiguales, ahora para poder comunicarme con mi maquina física (es decir dar pin) y poder acceder al internet necesito configurar algunos comando de iptables los cuales son iptables -A FORWARD -i eth2 -j ACCEPT lo cual indica la interfaz de entrada para los paquetes que venga de afuera (es decir esta debe ser la interfaz al internet), y iptables -A FORWARD -o eth2 -j ACCEPT lo cual indica la interfaz de salida para los paquetes que van hacia afuera (es decir esta debe ser la interfaz al internet). Luego se digita el comando sysctl -w net.ipv4.ip_forward=2 para afirmarle al sistema que es la interfaz 2 (eth2) la que se utilizara para salir y entrar a la red del internet. Red Local Red Exterior
19 19- Después se configura el archivo sysctl.conf con el comando vi /etc/sysctl.conf, y allí se edita la primera línea, la cual dice net.ipv4.ip_forward = 0 y el cero se cambia a 1, luego que se logra este cambio se salva y se guarda el archivo, presionando shift q y luego wq.
20 20- Ya para culminar se verifican los cambios realizados en el archivo sysctl.conf, con el comando sysctl -p /etc/sysctl.conf y se ve que allí está el cambio realizado, luego se digita el comando iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE que es el comando que hace que la función del nat sea posible, ser verifica la tabla con el comando iptables L y se logra ver que ya la configuración está hecha.
21 21- Para comprobar que el nat está en función haremos dos pruebas utilizando las dos direcciones que tenemos la interna o local y la dirección de internet, la primer prueba que realizaremos es que mediante el nat y ya configurado tenemos que tener acceso al internet, así que comprobamos esto abriendo el navegador y entrando en cualquier página del internet, como vemos, tenemos acceso al internet lo que indica que nuestro host local recibe información del internet, es decir desde afuera.
22 22- La segunda prueba que haremos es que si nuestra máquina virtual está en bridge y con nat, debería dar pin a la maquina física (es decir debería verse con la maquina física) al mismo tiempo que entra al internet, así que, verificamos cual es la ip de nuestra maquina física y desde nuestra maquina virtual le damos pin y viceversa desde la maquina física le damos pin a la máquina virtual, y como vemos es posible la comunicación, lo que lleva a decir que nuestro nat con iptables es funcional y está corriendo. 00 IP de nuestra maquina virtual
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall
Nombre: Misael Acosta Ayala ID: 2011-3779 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Firewall Para instalar Firestarter utilizamos el comando apt-get install firestarter Una vez instalado
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518
PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX
HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX 1- Lo primero en decir es que aparte de las varias páginas donde se crean distribuciones personalizadas de Linux, existe algunas distribuciones
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una
PRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
MANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
GUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
INSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Uso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.
SERVICIO DNS EN CENTOS 6.3 Publicado por Beatriz Vergara
SERVICIO DNS EN CENTOS 6.3 Publicado por Beatriz Vergara LO PRIMERO QUE DEBEMOS HACER PARA MONTAR NUESTRO SERVIDOR DNS EN CENTOS ES TENER ACCESO A INTERNET PARA PODER DESCARGAR EL PAQUETE DE INSTALACIÓN
Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
VNC (Virtual Network Computing )
VNC (Virtual Network Computing ) Agenda Cómo controlar remotamente otro ordenador? TightVNC VNC - Como funciona? Requisitos mínimos de TightVNC Descargando el TightVNC Corriendo un Servidor (WinVNC) Corriendo
Sitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Redirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Guia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información:
Guia de Instalación de un servidor para Gerencia y Gestión de Sistemas de información: Para nuestro caso usaremos Ubuntu Server 9.04 En el primer caso ingresaremos el CD dentro de la Unidad del servidor,
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Introducción a Moodle
Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda
Instalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
GUÍA PARA LA CONFIGURACIÓN DE ESTATIZACIÓN DE IP
La mayoría de los usuarios de Internet contamos con un número de IP dinámica. Cada vez que encendemos o reiniciamos nuestra PC el servidor nos asigna un nuevo número único e irrepetible en cualquier PC
TUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Clientes del dominio
INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán
Guía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Servicio de Acceso Remoto
Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.
CheckOUT HELP DESK CHECKOUT IT implementará un cambio en el modo de atención en el servicio de Soporte Técnico. De ahora en más, UD. podrá registrar los problemas, consultas, etc. que esté teniendo con
Bibliotecas Escolares. Perfil de Lector.
Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir
Paso a Paso S7-1200 Step 7 Basic v10.5
Paso a Paso S7-1200 Step 7 Basic v10.5 Paso a Paso para la configuración de un proyecto completo Versión 1.0 15/Sep/09 Para cualquier sugerencia diríjanse al siguiente Email: [email protected]
PASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad
P R O C E D I M I E N T O I N V E N T A R I O INVENTARIO EN TIENDA PASOS PREVIOS 1 El ordenador de la tienda debe tener la carpeta SILEX compartida, para poder acceder a los datos de Silperfum. Para ello
Comunicación CPU S7-1200 Vs CPU S7-1200 por TCP
Comunicación CPU S7-1200 Vs CPU S7-1200 por TCP Como hacer un proyecto paso a paso para la comunicación vía TCP entre dos CPU s del S7-1200 Versión 1.0 16/Dic/09 Para cualquier sugerencia diríjanse al
Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.
Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/
Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER
TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER Existen muchos proveedores de servicios para crear un blog. En nuestro caso se ha decidido crear uno en Blogger, que es, a su vez, donde muchas
Manual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:
DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,
MANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Mi correo con OUTLOOK
Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos
CURSOS PRÁCTICOS SEDEN SEDEN
6 CURSOS PRÁCTICOS SEDEN SEDEN C U R S O S P R Á C T I C O S S E D E N CREACIÓN DE REGLAS DE MESAJES PARA OUTLOOK EXPRESS SEDEN C/ Dr. Esquerdo nº 157, portal 30 C, 1º F Teléfono (91) 409 37 37 Fax (91)
G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
PRESENTACIÓN NOMBRE: Kelvin José Jiménez Matos MATRÍCULA: 2013-1983 SECCIÓN: (1) CENTRO DE ESTUDIOS: INSTITUTO TECNOLÓGICO DE LAS AMERICAS (ITLA)
PRESENTACIÓN NOMBRE: Kelvin José Jiménez Matos MATRÍCULA: 2013-1983 SECCIÓN: (1) CENTRO DE ESTUDIOS: INSTITUTO TECNOLÓGICO DE LAS AMERICAS (ITLA) MATERIA: Sistema Operativo III (How To: Web Server CentOS
USO BASICO DE OUTLOOK EXPRESS 6
USO BASICO DE OUTLOOK EXPRESS 6 Antes de pasar a explicar el funcionamiento básico de Outlook Express 6 comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos de autenticarnos
CONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Configuración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.
1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta
INSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA
Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Accedemos a nuestro dominio contratado con IESA. Entramos en la administración. El acceso se encentra en la parte inferior de la página
UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
TUTORIAL PRÁCTICO COMPLETO DE BASE DE DATOS EN PHPMYADMIN Y GESTIÓN DESDE DREAMWEAVER
TUTORIAL PRÁCTICO COMPLETO DE BASE DE DATOS EN PHPMYADMIN Y GESTIÓN DESDE DREAMWEAVER 1. Crear una nueva base de datos en phpmyadmin Abrimos el wampserver y luego el phpmyadmin Para seguir este tutorial,
Guía de uso del sistema CV-Online
Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador
CITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.
Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su
Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2
Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente
Compartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
SERVICIOS. UF 1- Servidor DHCP
SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Instalación de dos Sistemas Operativos en un mismo Computador
Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los
ACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
La ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es
Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha
INSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Servidor de correo en Linux/ubuntu
Servidor de correo en Linux/ubuntu Para poder instalar un servidor de correo antes necesitamos un servidor web Aquí podemos observar que nuestro servidor web ese instalo correctamente Colocando en cualquiera
GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Carrito de Compras. Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet.
Carrito de Compras Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet. La forma de utilizar el Carrito de Compras es desde los comprobantes
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales
Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Manual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Redes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
UNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE
PROGRAMA: TUTORÍA VIRTUAL EN AMBIENTES DE APRENDIZAJE UNIDAD DIDÁCTICA Nº 7 USO DE LOS RECURSOS EN MOODLE 1 USO DE LOS RECURSOS EN MOODLE 1. Tipos de Recursos 2. Editar Páginas de Texto o Web 3. Enlazar
Unidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Tutorial de herramientas de Google
Tutorial de herramientas de Google Elizabeth Fons y Maximiliano Geier 1. Introducción En este tutorial les vamos a contar cómo utilizar algunas de las herramientas de trabajo colaborativo que ofrece gratuitamente
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
