HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow
|
|
- María Carmen Aguirre Valenzuela
- hace 8 años
- Vistas:
Transcripción
1 HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte y para más información. El software descrito en este documento se entrega bajo un Acuerdo de Licencia y únicamente puede ser utilizado una vez aceptados los términos del citado Acuerdo. La tecnología antispam incluida en este producto pertenece a Mailshell. La tecnología de filtrado web incluida en este producto pertenece a Cobión. Aviso de Copyright Panda Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse, traducirse o reducirse a cualquier medio o soporte electrónico o legible sin el permiso previo por escrito de Panda, C/ Buenos Aires 12, Bilbao (Vizcaya) ESPAÑA. Marca Registrada Panda Security. TruPrevent es una marca registrada en la Oficina de Patentes y Marcas de EEUU. Windows Vista y el logo de Windows son marcas o marcas registradas de Microsoft Corporation en los EEUU y/o otros países. Otros nombres de productos son marcas registradas de sus respectivos propietarios. Panda Todos los derechos reservados. Panda GateDefender Integra Página 1 de 19
2 ÍNDICE 1. CÓMO CONFIGURAR UNA VPN IPSEC DE USUARIO REMOTO (ROADWARRIOR) A OFICINA (GATEWAY) UTILIZANDO EL CLIENTE THE GREENBOW ESCENARIO CONFIGURACIÓN DEL LADO DEL GATEWAY (PANDA GATEDEFENDER INTEGRA) Configuración de grupos de direcciones IP Certificado CA y certificados locales de servidor Configuración de usuarios y grupos (opcional) Configuración de IPSec en el lado del servidor CONFIGURACIÓN DE LA PARTE DEL CLIENTE (CLIENTE THE GREENBOW) ESTABLECER LA CONEXIÓN VPN IPSEC OTRAS CONSIDERACIONES COMPROBACIÓN DE LA CONFIGURACIÓN Convenciones utilizadas en este documento Iconos utilizados en esta documentación: Nota. Aclaración que completa la información y aporta algún conocimiento de interés. Aviso. Destaca la importancia de un concepto. Consejo. Ideas que le ayudarán a sacar el máximo rendimiento a su programa. Referencia. Otros puntos donde se ofrece más información que puede resultar de su interés. Tipos de letra utilizados en esta documentación: Negrita: Nombres de menús, opciones, botones, ventanas o cuadros de diálogo. Código: Nombres de archivos, extensiones, carpetas, información de la línea de comandos o archivos de configuración como, por ejemplo, scripts. Cursiva: Nombres de opciones relacionadas con el sistema operativo y programas o archivos que tienen nombre propio. Panda GateDefender Integra Página 2 de 19
3 1. Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina (gateway) utilizando el cliente The GreenBow (IP Secure) Protocolo de seguridad que permite el intercambio seguro de paquetes en la capa IP, siendo una forma garantizada de proteger el enlace entre un dispositivo y la red. Ofrece integridad, autenticación, control de acceso y confidencialidad para el envío de paquetes IP por Internet. Panda GateDefender Integra incluye el sistema VPN para la creación de sus propias redes privadas virtuales, ampliando el alcance de su red y asegurando la confidencialidad de sus conexiones. El propósito de esta guía es detallar los pasos necesarios para la creación de una red privada virtual (VPN) IPsec con Panda GateDefender Integra, utilizando para ello datos reales. Nota: Se da por hecho que la unidad Panda GateDefender Integra se encuentra configurada, al menos de forma básica, y funcionando. Si desea obtener información acerca de cómo instalar y configurar Panda GateDefender Integra, consulte la Guía de Instalación. Aviso: Panda GateDefender Integra ha de encontrarse funcionando en modo Router. De lo contrario, no podrá utilizar el sistema VPN. 1.1 Escenario La siguiente ilustración muestra un escenario típico de red VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway): Figura 5.1: VPN IPSec Panda GateDefender Integra Página 3 de 19
4 El usuario remoto (roadwarrior) tiene una dirección asignada dinámicamente por el ISP y accederá a la LAN de Integra a través de un túnel seguro utilizando el protocolo IPSec. En la figura se aprecia que el interfaz eth0 tiene asignada una dirección IP pública. Habitualmente, en las configuraciones reales más comunes, el interfaz eth0/wan de Integra tiene asignada una dirección IP privada, y es otro dispositivo con la opción NAT habilitada situado entre Integra y la conexión ISP (por ejemplo, módem/router ADSL, cable Módem, etc ), el que dispone de una dirección IP pública (dinámica o estática). Esta aproximación se ha llevado a cabo para simplificar el documento y centrarlo en la configuración de la VPN. Para más información al respecto, consulte los HOWTOS publicados que tratan los temas de las configuración de SNAT, DNAT y mapeo de los puertos. En esta guía, la interfaz WAN de INTEGRA tiene la dirección IP Los clientes situados en la LAN de Integra deben configurar la dirección IP de la LAN de Integra como gateway por defecto o como ruta implícita a la dirección del cliente VPN del usuario remoto (roadwarrior). Índice Panda GateDefender Integra Página 4 de 19
5 1.2 Configuración del lado del gateway (Panda GateDefender Integra) Configuración de grupos de direcciones IP El primer paso a la hora de configurar la VPN IPSec consiste en definir el rango de IPs como una subred local a la que quiere que se conecte su usuario remoto (roadwarrior). Para definir la subred local, siga los pasos que se describen a continuación: 1. Acceda a la sección Definiciones del menú principal de la consola de Panda GateDefender Integra. 2. Seleccione Direcciones IP. 3. En el apartado de Grupos haga clic en el botón Añadir. Se debe dar un nombre descriptivo al grupo (en este ejemplo usaremos ipsec local subnet) en el campo Nombre, y un rango IP (en este ejemplo utilizaremos /24) en el campo que aparece junto al botón de selección IP/Máscara. 4. Haga clic en Añadir IP. Las opciones quedarán configuradas como se muestra en la figura 5.2 Tenga en cuenta que no puede utilizar un Grupo IP previamente definido que ya se haya asignado a otra VPN. Figura 5.2 Panda GateDefender Integra Página 5 de 19
6 1.2.2 Certificado CA y certificados locales de servidor Los certificados son necesarios por razones de autenticación. Se deben importar los certificados públicos de CA que firmaron los certificados de los usuarios remotos. También se debe importar el certificado local del gateway VPN de Integra que se utilizará para autenticar el propio servidor VPN de Integra. Para importar el certificado CA, siga el procedimiento que se indica a continuación: 1. Vaya al apartado VPN del menú principal de la consola de Panda GateDefender Integra. 2. Seleccione Gestión de certificados digitales. 3. En el apartado Certificados CA, haga clic en Importar. Introduzca el Nombre de certificado (en este ejemplo utilizaremos ca). Haga clic en Examinar para seleccionar el certificado que quiere importar. Haga clic en Importar cuando haya elegido un certificado para importar. Figura 5.3 Para importar certificados de servidor locales, siga el procedimiento que se indica a continuación: 1. Vaya al apartado VPN del menú principal de la consola Panda GateDefender Integra. 2. Seleccione Gestión de certificados digitales y, en el apartado Certificados locales, haga clic en Importar. o o Seleccione si quiere Importar un certificado pendiente de firma o Importar un certificado con clave privada emitido por una CA. Si selecciona Importar certificado con clave privada, introduzca el Nombre de certificado PKCS12 (en este ejemplo utilizaremos server) y, si lo desea, una Contraseña. Panda GateDefender Integra Página 6 de 19
7 3. Haga clic en Examinar para seleccionar el certificado que desea importar. 4. Haga clic en Importar una vez haya elegido un certificado. Figura 5.4 Una vez se hayan importado correctamente los certificados CA y de servidor, la pantalla con la configuración será similar a la que se muestra en la figura 5.5 Figura 5.5 Panda GateDefender Integra Página 7 de 19
8 Tenga en cuenta que si selecciona Importar certificado con clave privada, sólo podrá importar certificados locales que se ajusten al formato PKCS12 (el archivo tiene la extensión.p12 o.pfx) Configuración de usuarios y grupos (opcional) 1. Acceda a la sección Definiciones del menú principal de la consola de Panda GateDefender Integra. 2. Seleccione Gestión de usuarios. 3. En el apartado Usuarios, haga clic en el botón Añadir. 4. Se abrirá una pantalla en la que deberá introducir datos, como mínimo, en los tres primeros cuadros de texto: Nombre (en este ejemplo utilizaremos test). Contraseña (en este ejemplo utilizaremos testing). Repetir contraseña. 5. Cuando haya terminado la configuración, haga clic en Añadir para guardar los cambios. Como se necesitan grupos definidos de usuarios VPN, ahora deberá añadir los usuarios anteriormente definidos a su grupo. Para ello, siga los pasos que se indican a continuación: 1. Acceda a la sección Definiciones del menú principal de la consola de Panda GateDefender Integra. 2. Seleccione Gestión de usuarios. 3. En el apartado Grupos de usuarios, haga clic en el botón Añadir. 4. Defina el nombre del grupo y añada usuarios del cuadro inferior. Cuando haya terminado, la configuración debería ser similar a la que se muestra en la figura 5.6 Panda GateDefender Integra Página 8 de 19
9 Figura Configuración de IPSec en el lado del servidor Este apartado está relacionado con la configuración de IPSec. Para configurar IPSec utilizando elementos previamente definidos, siga las siguientes instrucciones: 1. Vaya a la consola de administración de Panda GateDefender Integra. 2. Haga clic en VPN en el panel de la izquierda. Seleccione Gestión de VPN y, a continuación, Gestión de VPN IPSEC. Las opciones disponibles son: 1. Nombre: introduzca el nombre descriptivo de la VPN (en este ejemplo utilizaremos IPsec RW) 2. Políticas IKE: utilice el menú desplegable para seleccionar la política IKE que desee aplicar. (En este ejemplo utilizaremos IKE I) 3. Parámetros de Fase I IP local: introduzca la dirección IP local o elija IP asignada por DHCP (en este ejemplo utilizaremos ). Panda GateDefender Integra Página 9 de 19
10 4. Parámetros de Fase II Seleccione el protocolo que vaya a utilizar: IPSec Subred local: Seleccione una subred, de entre las que tenemos definidas, en el menú desplegable (en este ejemplo se utilizará ipsec gwa subnet). Cuando elija IPSEC, tendrá disponibles las siguientes opciones: ID local: Certificado X-509: utilice el menú desplegable para seleccionar el certificado local del servidor (en este ejemplo utilizaremos server). Certificado CA: los usuarios remotos que se autentiquen con un certificado X-509, también deben presentar la firma de una CA. Utilice el menú desplegable para seleccionar el certificado del CA que firmó el certificado del usuario remoto (roadwarrior). En este ejemplo utilizaremos ca.crt. Opcionalmente, se puede introducir el grupo de usuarios previamente definido, en caso de que se haya seleccionado la opción ID Local: X-Auth o bien elegir en el menú desplegable el servidor RADIUS que desee usar. Cuando haya configurado la parte IPSEC, la pantalla de configuración correspondiente será similar a la de la figura 5.7. Panda GateDefender Integra Página 10 de 19
11 Figure 5.7 Nota: si hay algún dispositivo NAT (caso habitual) entre un usuario remoto y el gateway VPN de Integra, deberá activar la casilla NAT transversal tal y como se muestra a continuación. Figura 5.8 Índice Panda GateDefender Integra Página 11 de 19
12 1.3 Configuración de la parte del cliente (cliente The GreenBow) Una vez haya confirmado que la conexión a Internet está configurada de forma correcta en los ordenadores cliente con Microsoft Windows 2000/XP, y haya instalado el cliente IPSec The GreenBow, siga los pasos que se describen a continuación para configurar la parte del cliente. Nota: Para el funcionamiento del cliente The GreenBow es imprescindible desabilitar los Servicios IPSEC (Control Panel -> Herramientas Administrativas -> Servicios) Figura 5.9 Los certificados son necesarios por razones de autenticación. Debe importar el certificado público de CA que firmó el certificado del gateway VPN de Integra, y también debe importar el certificado del usuario remoto (roadwarrior) y la clave privada correspondiente que se utilizará para autenticar al propio usuario remoto. Para importar el certificado CA, el certificado local y clave privada para un usuario remoto (roadwarrior), haga clic en el botón Certificates Import. Una vez se hayan importado los certificados, debe proporcionar al menos el dato Local ID haciendo clic en el botón P1 Advanced. A continuación elija el tipo de identificación (type of ID) Panda GateDefender Integra Página 12 de 19
13 DER ASN1 DN e introduzca la correspondiente identificación para el certificado local tal y como se muestra en la figura 5.12 El valor DER ASN1 DN ID o Nombre Distinguido se puede leer en el certificado local del cliente utilizando el comando openssl: # openssl x509 in client1.crt noout subject Es posible acceder a la subred completa o sólo a un host específico en la LAN de Panda GD Integra, tal y como se muestra en las figuras 5.10 y Figura 5.10 Panda GateDefender Integra Página 13 de 19
14 Figura 5.11 Si se utiliza X-Auth como opción de autenticación en Panda GateDefender Integra, entonces deberá configurarlo también en la parte del cliente, tal y como se muestra en la figura Nota: Por razones de seguridad, Panda GateDefender Integra no soporta el Modo Agresivo. Figura 5.12 Panda GateDefender Integra Página 14 de 19
15 Para más información sobre configuración, consulte la página web de The GreenBow: Índice Panda GateDefender Integra Página 15 de 19
16 1.4 Establecer la conexión VPN IPSec Siga el siguiente procedimiento para establecer la conexión VPN IPSec que ha definido anteriormente: 1. Haga clic en Save & Apply para guardar y aplicar todas las modificaciones realizadas en la configuración de su cliente VPN. 2. Haga clic en Open Tunnel para generar el tráfico que abrirá automáticamente un túnel seguro VPN IPSec (p.ej. ping, navegador IE). 3. Seleccione Connections para ver los túneles VPN abiertos. 4. Seleccione Console si quiere acceder a los logs de VPN IPSec y ajustar los filtros para que se muestren menos mensajes IPSec. El siguiente ejemplo muestra una conexión exitosa entre el cliente VPN IPSec The GreenBow y Panda Gatedefender Integra. Panda GateDefender Integra Página 16 de 19
17 Figura 5.13 Una vez se ha establecido el túnel VPN, tendrá disponibles una serie de recursos específicos de red tal y como ocurre cuando se conecta directamente a la red. Para desconectarse, haga clic con el botón derecho del ratón sobre el icono The GreenBow que aparece en la esquina inferior derecha y seleccione Quit, o simplemente pulse el botón Close Tunnel en la ventana del cliente The GreenBow. Índice Panda GateDefender Integra Página 17 de 19
18 1.5 Otras consideraciones Si se utiliza el firewalll de Integra, las reglas de configuración correspondientes se introducirán automáticamente en el firewall. Pero si utiliza un firewall personal, o un router de banda ancha con firewall, o si hay routers o firewalls entre el cliente The GreenBow y el servidor del gateway VPN de Integra, habrá que activar los siguientes puertos y protocolos para IPSec en todos los firewalls y routers que haya entre ellos: 1. Puerto UDP 500 (IKE) 2. Protocolo IP 50 (ESP), 51 (AH) ó Puerto UDP 4500 (NAT-T): necesario cuando entre dos gateways se encuentra por lo menos un dispositivo SNAT (el caso habitual) Tenga en cuenta que IP 50 es un protocolo, no un puerto. Si, en cualquiera de sus configuraciones ya sea Clave estática o certificados-, GateDefender Integra tiene habilitada la opción de SNAT para la red local que interviene en la VPN, será necesario añadir una regla SNAT de mayor prioridad que la anterior, que haga que al tráfico de la VPN no se le aplique el cambio de encabezado IP origen propio de SNAT antes de enrutar los paquetes hacia el túnel. Para ello sólo se debe activar el botón Mantener dirección original: Figura 5.14 En el ejemplo de la figura, se muestra la regla a añadir para que el tráfico de la IPSEC subnet local pueda enrutarse de forma correcta por el túnel VPN hacia el roadwarrior Índice Panda GateDefender Integra Página 18 de 19
19 1.6 Comprobación de la configuración Para comprobar la configuración de la VPN IPSec, siga los pasos que se indican a continuación: 1. Abra la consola de administración de Panda GateDefender Integra. 2. Haga clic en VPN en el panel de la izquierda. 3. Seleccione Monitor VPN, lo que le permitirá ver el estado de todas las conexiones VPN (como se muestra en la figura 5.14). Figura 5.14 Cualquiera de los usuarios remotos puede verificar la configuración en su Windows 2000/XP de forma independiente. Para realizar esta tarea, habría que utilizar el siguiente comando: ping n Este comando comprueba el estado de la conexión desde el usuario remoto a uno de los ordenadores que residen en la red interna detrás del gateway VPN de Integra, y debería obtener una respuesta del equipo remoto. Al mismo tiempo, se puede utilizar una herramienta de control del tráfico de red como, por ejemplo, Ethereal, para comprobar si el tráfico entre el usuario remoto (roadwarrior) y la oficina remota (gateway) está cifrado. Los paquetes cifrados ESP (Encapsulating Security Payload) sólo se verán al observar el tráfico en el interfaz de la red externa. Para más información sobre la resolución de incidencias con el cliente The GreenBow Client, consulte el sitio web: Índice Panda PGDIHT09-04-SP Panda GateDefender Integra Página 19 de 19
& '( ) ( (( )' * (+, -.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesHOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow
HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesHOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)
HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesHOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)
HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesCómo Crear una Conexión VPN Básica en. Panda GateDefender eseries
en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detalles& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesPAUTAS DE VERIFICACIÓN TCP/IP
PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesNota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Más detallesVPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Más detallesGuía para Instalar un Access Point (AP) INTELLINET en modo Repetidor
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesGuía de Instalación Rápida
Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesManual de acceso a unileon
Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO
ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO Contenido 1 INTRODUCCIÓN... 2 2 CONFIGURACIÓN... 2 2.1 Configuración inicial... 3 2.1.1 Botón Configuración Wi-Fi... 3 2.1.2 Botón Configuración de Acceso...
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesConfiguración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesAviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.
Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesPanda Perimetral Management Console. Guía para Partners
Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,
Más detallesZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesCT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica
CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica Versión A1.0, 15 de Diciembre del 2005 260056-013 CAPÍTULO 1. CONFIGURACIÓN BÁSICA...3 1. INTRODUCCIÓN...3 1.1 CAMBIAR CONTRASEÑA...4 1.2 CONFIGURAR
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesUso de Cisco UC 320W con Windows Small Business Server
Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye
Más detallesRouter Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión
Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer
Más detalles@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson
Más detallesINSTRUCCIONES DE CONFIGURACIÓN REDES INALÁMBRICAS CONEXIÓN A LA RED INALAMBRICA EDUROAM-VPN CLIENTES WINDOWS XP
INSTRUCCIONES DE CONFIGURACIÓN REDES INALÁMBRICAS CONEXIÓN A LA RED INALAMBRICA EDUROAM-VPN CLIENTES WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la
Más detallesManual de configuración del cliente remoto de Oficina Conectada
Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...
Más detallesVPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando
VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Trabajo realizado por Yonatan Gallego Durando Administración de Redes (Sena Antioquia) Tutor Mauricio Ortiz 2011 Introducción A medida que evolucionan
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesComunicación de PC mediante puerto serie
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Dos ordenadores con sistema operativo Windows 2000. Cable cruzado con conectores DB-9 en sus extremos. Tiempo: 20 minutos.
Más detallesWindows 2000, Windows XP y Windows Server 2003
Windows 2000, Windows XP y Windows Server 2003 Este tema incluye: "Pasos preliminares" en la página 3-15 "Procedimiento de instalación rápida con CD-ROM" en la página 3-15 "Otros métodos de instalación"
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesSeguridad y alta disponibilidad
VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar
Más detalleswww.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi
3581 www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi Antes de comenzar la instalación Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso el procedimiento que ha de
Más detallesWireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete
A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesEquipamiento ADSL Inalámbrico
Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR
Más detallesPrimeros pasos a la hora de utilizar BitDefender Client Security
Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.
Más detallesGuía de inicio rápido de Laplink PCsync
1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Más detallesDuplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology
Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesInstituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente
Más detallesENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS
ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesPara usuarios de Windows XP
Para usuarios de Windows XP Configuración del equipo y del PC para su funcionamiento conjunto Antes de empezar Si fuera necesario, adquiera el cable de interfaz apropiado que vaya a utilizar con este aparato
Más detallesGuía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1
Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Acerca de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 es un paquete que incluye las siguientes aplicaciones
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesTerminal de Información al Cliente
Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesInstalación y uso de Document Distributor
Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Instalación y uso de Document Distributor Lexmark Document Distributor está formado por paquetes de software
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesVS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL
ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3
Más detallesManual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados
Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesRev. 1.1. Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL
Rev. 1.1 Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL 1. INTRODUCCIÓN 3 2. INSTALACIÓN EN CONFIGURACIONES MONOPUESTO 5 3. INSTALACIÓN EN CONFIGURACIONES MULTIPUES TO. 6 4. PASO DE
Más detallesManual de acceso a unileonweb
Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesBENQ_ESG103QG_S.book Page i Tuesday, July 30, 2002 9:15 PM. Contenido
BENQ_ESG103QG_S.book Page i Tuesday, July 30, 2002 9:15 PM Contenido Introducción de los Enrutadores de banda Ancha ESG103/ESG104............. 1 Requisitos del Sistema.................................................
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesGUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Más detallesMiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO
MiVoice 6725ip Teléfono Microsoft Lync 41-001367-07 REV02 GUÍA DE INICIO RÁPIDO AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por
Más detalles