Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.
|
|
- Susana Castellanos Rodríguez
- hace 8 años
- Vistas:
Transcripción
1 Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por:
2 Contenido Contenido... 2 Propósito del Documento Administración del Firewall de Nortel Contivity... 4 Nociones... 4 Acceso... 5 Creando una regla... 5 Ejemplo Administración del Firewall Juniper... 7 Nociones... 7 Acceso... 8 Creando una regla... 8 Ejemplo Administración del Firewall Stonegate Accesos Navegación Acceso Gestión del grupo de usuarios de navegación... 10
3 Propósito del Documento El objetivo de esta guía es proporcionar un documento de consulta, para la administración del parque de firewall de RIU.
4 1. Administración del Firewall de Nortel Contivity Todo cambio realizado en un firewall, debe ser informado al departamento de redes vía , con todos los datos del cambio. Nociones Un firewall es un dispositivo de red para el control de acceso. Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se basa en el establecimiento de unas reglas creadas, que permiten y deniegan las conexiones que pasan a través del firewall. La forma de interpretar un firewall es la lectura de las reglas que componen la política, leídas y ejecutadas desde la primera a la última (orden secuencial de arriba a abajo). Cuando una conexión cumple los parámetros especificados en una de las reglas, se ejecuta inmediatamente la acción asociada a la regla y finaliza el análisis y ejecución de la conexión. Es muy importante el orden en que se disponen las reglas, ya que al ejecutarse (de arriba a abajo) secuencialmente y finalizar al encontrar una que cumpla los parámetros, una mala colocación de una regla puede provocar un efecto no deseado y potencialmente muy problemático. Existe una regla no visible explícitamente, que permite todo el tráfico a través del firewall. Esto quiere decir que si la política de firewall activa, no tiene ninguna regla especificada, todo el tráfico
5 es permitido a través del firewall. Acceso En nuestro caso, el acceso al firewall del Nortel Contivity, se realiza a través de la interfaz web, accediento por http a la ip de gestión del firewall (consultar mapas de red, para conocer las ips de los firewall y routers). Salvo excepciones indicadas, el firewall en RIU está integrado dentro del equipo router. Creando una regla Existen los siguientes parámetros a especificar en el momento de creación de una regla. Source Interface: Es la naturaleza de la interfaz orígen de la conexión. Por simplificar: Si la conexión viene desde Red RIU (esto es, orígen x.x), el tipo de interface a utilizar es TRUSTED. Si la conexión viene de fuera de la Red RIU (orígen distinto a x.x), el tipo de interface será ANY. (Por defecto ANY) Destination Interface: Es la naturaleza de la interfaz destino de la conexión. Por simplificar: Si la conexión va a Red RIU (esto es, orígen x.x), el tipo de interface a utilizar es TRUSTED. Si la conexión va fuera de la Red RIU (orígen distinto a x.x), el tipo de interface será ANY. (Por defecto ANY) Source: Indica la ip, red, rango de ips, o grupo desde la cual se quiere aceptar o denegar la conexión. (Por defecto ANY) Destination: Indica la ip, red, rango de ips, o grupo a la cual se quiere aceptar o denegar la conexión. (Por defecto ANY) Service: Indica que servicios (puertos de conexión destino) se va a especificar en la regla para permitir o denegar. regla. (Por defecto ANY) Action: Es, como su nombre indica, la decisión en caso que se cumplan los parámetros de la (Por defecto DENY) Status: Indica si la regla creada está habilitada o no. Una regla no habilitada es como si no existiera. (Por defecto Accept) Remark: Permite añadir un comentario. Es un cambio descriptivo, que debemos utilizar
6 para identificar la naturaleza, caducidad, motivo, etc. de esa regla Ejemplo Acceso al router/firewall primario de la red 126 en Vallarta, a través de la ip de gestión del router. Hacemos login en Navegamos por el menú Services > Firewall/NAT Localizamos la política del firewall RIUSec (VPN Router Stateful Firewall) y la gestionamos pulsando en Manage Policies que encontramos a su derecha. Hacemos login en el firewall del router Verificamos que la política en negrita es RIUSec, la seleccionamos y la editamos con el botón de edit. Nos colocamos en la pestaña de las Default Rules. Suponiendo que queremos insertar una regla entre las reglas existentes 6y7, clicamos botón derecho sobre el 6 y añadimos una regla nueva con Add rule after. En nuestro caso queremos permitir un acceso desde el servidor DC de la sede, hacia internet, acceso a todas las páginas para navegación. Src Interface: Trusted - El servidor DC de la sede es (por tanto es x.x) Dst Interface: Any Internet no pertenece a la Red RIU y por tanto ANY. Source: Hacemos botón derecho sobre la casilla de source en la regla > Add > Buscamos el servidor en la lista de equipos. En caso de no localizarlo, clicaremos en New > Host > Hostname: MXPVRJALDC01_126.1; IP Address: y pulsamos Ok. En la casilla source debería aparecer el objeto del servidor, recién creado. Destination: Especificamos ANY como destino, puesto que queremos acceso total a internet. Si se solicitara acceso a una web o conjunto de webs, habría que darlas de alta de forma análoga a como se ha explicado en source, asociando el nombre de la web (Host_ext_<nombredelaweb>) a la ip que resuelve. Service: Análogamente al Source, elegimos de la misma forma en la lista de servicios que obtendremos, los servicios http y https. Action: Importante decisión que hay que tener muy en cuenta. Elegimos la decisión a tomar en caso de que se cumpla la regla. En este caso queremos permitir el tráfico desde el servidor a internet, por lo tanto la acción es Accept. Status: La regla la queremos activa, así que debemos elegir el visto verde en dicha casilla. Indicaremos en esta casilla el número de incidencia, causa, petición, caducidad, duración, etc. Cualquier información útil para la regla. Finalmente una vez concluído todo, hay que salvar la configuración creada yendo al menú Edit > Save. Al finalizar el salvado, aparece una ventana de confirmación.
7 2. Administración del Firewall Juniper Todo cambio realizado en un firewall, debe ser informado al departamento de redes vía , con todos los datos del cambio. Nociones Un firewall es un dispositivo de red para el control de acceso. Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se basa en el establecimiento de unas reglas creadas, que permiten y deniegan las conexiones que pasan a través del firewall. La forma de interpretar un firewall es la lectura de las reglas que componen la política, leídas y ejecutadas desde la primera a la última (orden secuencial de arriba a abajo). Cuando una conexión cumple los parámetros especificados en una de las reglas, se ejecuta inmediatamente la acción asociada a la regla y finaliza el análisis y ejecución de la conexión. En el caso de los firewall de los Juniper, las reglas están separadas según el origen y destino de la conexión. Esto significa que una conexión entre la red remota 'confiable' (por ejemplo Guanacaste) y la red local 'confiable' ( Miami), no está en el mismo grupo que una conexión entre la red 'configable' Guanacaste y la red 'no confiable' (Google.com) Internet. Por tanto, dependiendo del tipo de conexión que queramos revisar o configurar, debemos tener en cuenta estos datos.
8 Es muy importante el orden en que se disponen las reglas, ya que al ejecutarse (de arriba a abajo) secuencialmente y finalizar al encontrar una que cumpla los parámetros, una mala colocación de una regla puede provocar un efecto no deseado y potencialmente muy problemático. Existe una regla no visible explícitamente, que permite todo el tráfico a través del firewall. Esto quiere decir que si la política de firewall activa, no tiene ninguna regla especificada, todo el tráfico es permitido a través del firewall. Acceso En nuestro caso, el acceso al firewall del Juniper, se realiza a través de la interfaz web, accediento por http a la ip del router (consultar mapas de red publicados en Easyvista, para conocer las ips de los firewall y routers). Salvo excepciones indicadas, el firewall en RIU está integrado dentro del equipo router. Hay que ir al menú Policy > Policies para ver la política de seguridad. En la parte superior hay un filtro para la confiabilidad de las reglas de conexión. Por defecto, aparece un 'all zones' to 'all zones', que indica que estamos viendo todas las reglas configuradas. Creando una regla Lo primero que hay que hacer, es identificar el tipo de conexión que vamos a configurar o revisar: Origen, destino, confiabilidad del origen y confiabilidad del destino. Además, hay que conocer las ips origen y destino, así como el protocolo o servicio de la aplicación que se quiere tratar. Para crear una regla, debemos primero tener claro la confiabilidad del origen y destino de la conexión, puesto que hay que elegir en esos menús orígen y destino, y luego darle en la derecha al botón NEW (una vez elegida la confiabilidad de orígen y destino de la conexión). En el caso RIU, elegiremos Trusted o Untrusted únicamente, dependiendo si la red origen/destino es confiable o no. Existen los siguientes parámetros a especificar en el momento de creación de una regla. Name (Optional): Conviene añadir un campo de descripción. En caso de tratarse de una acceso genérico, por ejemplo definir la aplicación. Si es un acceso puntual por una petición o incidencia, podríamos incluir en ese campo entre otros, el número de incidencia/petición. Source address: Indica la ip, red, rango de ips, o grupo desde la cual se quiere aceptar o denegar la conexión. Podemos elegir el objeto que define el orígen del menú desplegable, o bien especificarlo manualmente de forma explícita. Destination address: Indica la ip, red, rango de ips, o grupo a la cual se quiere aceptar o denegar la conexión. Podemos elegir el objeto que define el orígen del menú desplegable, o bien especificarlo manualmente de forma explícita. Service: Indica que servicios (puertos de conexión destino) se va a especificar en la regla para permitir o denegar. Parámetros habituales son http, https, ftp, o any. Application: Lo dejaremos con el valor que venga por defecto Action: Indica la acción a realizar con esos parámetros de filtrado. El resto de campos los dejaremos por defecto. Finalmente sólo decir que si cualquiera de los campos orígen, destino o servicio, definen más de
9 una ip o servicio, debemos crear un contenedor e incluir las ips o servicios en él. Podemos hacer esto pulsando en el botón Multiple del que disponemos a la derecha de las ips origen, destino y servicio. Moveremos del campo de la derecha (Disponibles) al campo de la izquierda (Incluidos), las ips o equipos que queramos agrupar. Finalmente pulsaremos ok para cerrar el grupo y para crear la regla. Ejemplo Acceso al router/firewall primario de la red 130 en CostaRica, a través de la ip del router Hacemos login en 2. Navegamos por el menú Policy > Policies 3. En nuestro caso queremos permitir un acceso desde el servidor DC1 y DC2 de la sede, hacia internet, acceso a todas las páginas para navegación 4. Elegimos en el From elegimos 'Trusted'; en el To, 'Untrusted' y pulsamos New. 1. Name (Optional): Acceso Total desde Domain Controllers de la sede 2. Source Address: Address Book Entry > Multiple > Elegimos los hosts CRSJOGNC y CRSJOGNC Nota: En caso que no existan los hosts, cancelamos la creación de la regla, navegamos al menú Policy > Policy Elements >Addresses > List > Elegimos en el menú de arriba si el objeto es Trusted (si pertenece a una red local) o Untrusted (en caso de ser una ip de internet), y pulsamos en New. Rellenamos los campos Address Name (por ejempolo CRSJOGNC ), en Comment añadiremos DC1 de Guanacaste ; en IP Address: / 32 y zone Trust. Pulsamos Ok a continuación. Una vez creados los objetos, ya podemos volver a la creación del a regla. En la creación de los hosts, la máscara de red es /32 y en caso de las redes X.0, es / Destination Address: Elegiremo a ANY puesto que queremos dar acceso a cualquier página. En caso de querer dar acceso a alguna página concreta, debemos conocer la IP de la misma 4. Service: En el caso de navegación, crearemos un grupo con Http y Https. Por tanto, debemos crear un Multiple y elegir los servicios http y https, y añadirlos a la lista (en la derecha los disponibles, en la izquierda los que pertenecen al grupo). 5. Action: Importante decisión que hay que tener muy en cuenta. Elegimos la decisión a tomar en caso de que se cumpla la regla. En este caso queremos permitir el tráfico desde el servidor a internet, por lo tanto la acción es Permit. Una vez creada la regla, y pulsado Ok, la regla automáticamente pasa a estar vigente. Debemos pues, antes de darle a Ok, revisar bien los parámetros incluídos en la regla.
10 3. Administración del Firewall Stonegate Accesos Navegación. Todo cambio realizado en un firewall, debe ser informado al departamento de redes vía , con todos los datos del cambio. Acceso Para el acceso de administración del Stonegate, se necesita el cliente con la versión adecuada (consultar con redes la ubicación). Gestión del grupo de usuarios de navegación Iniciamos el cliente de stonegate y navegamos por el menú Configuration > Configuration. Network Elements > Groups > Usuarios Navegación.
11 Hacemos doble clic para abrir el grupo y verificamos si el equipo solicitado está en la lista de la derecha. En caso de no estar, y querer darle navegación, debemos elegir en el menú de la izquierda Hosts, e identificar el host en la lista. Localizamos y seleccionamos el host, y añadimos el usuario con el boton Add.
12 Si el host no está creado, desde la ventana de añadirlo al grupo, elegimos en el menú de la izquierda Hosts y en la parte superior del cuado de lista de hosts, clicamos en el icono azul celeste, junto a hosts > host. Elegimos el nombre del hosts (por ejemplo Temporal_espmicendir02) y rellenamos el campo Ipv4 con la ip del host. Podemos indicar un comentario en el último campo, si procede: Acceso temporal hasta dia 1 Enero Clicamos en ok para confirmar. Una vez tenemos el host en la lista, podemos elegirlo y añadirlo al grupo como antes se ha comentado.
13 Finalmente, para guardar los cambios, seleccionamos el icono System Status de la lista de iconos de la barra de herramientas del cliente (la cámara con un play rojo ), desplegamos el menú Firewalls, hacemos clic derecho sobre SGATE_RIUCENTER > Current Policy > Refresh > Ok. Verificamos que el log de la instalación muestra la instalación completa y correcta. Si queremos eliminar un host de navegación, iniciamos el cliente de stonegate y navegamos por el menú Configuration > Configuration. Network Elements > Groups > Usuarios Navegación. Hacemos doble clic para abrir el grupo y buscamos el equipo en la lista de la derecha. Una vez localizado, lo seleccionamos, y con la flecha a la izquierda lo quitamos del grupo. Finalmente, para guardar los cambios, seleccionamos el icono System Status de la lista de iconos de la barra de herramientas del cliente (la cámara con un play rojo), desplegamos el menú Firewalls, hacemos clic derecho sobre SGATE_RIUCENTER > Current Policy > Refresh > Ok. Verificamos que el log de la instalación muestra la instalación completa y correcta. Los accesos que no sean de navegación, deben consultarse con el departamento de redes.
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesGUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesRace Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL
GUIA RACE MANAGER Eventronic, SL DESCRIPCIÓN DEL PROGRAMA El Race Manager es un programa que se creó para facilitar el trabajo de la dirección de carrera de un evento durante y después de una carrera.
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesHotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.
En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL
Más detallesGuía rápida de instalación Cámara CCTV-210
Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesMecanismos de Autoprotección Para evitar acceso a material indeseable en Internet
Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet
Más detallesManual de usuario de Windows Live Writer
Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesAdemás lo bueno de este programa es que tenemos varios formatos de grabación que nos permite elegir qué modelo nos viene mejor en cada momento.
Adobe Captivate 4 Es una herramienta muy útil que nos permite la creación de videos y diapositivas de una forma personalizada con la que podemos realizar una buena presentación de una forma sencilla y
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesPublicación en Internet
4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesInstalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesMANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO
MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO INDICE DE CONTENIDOS 1) INTRODUCCIÓN... 3 2) OPERACIÓN CON LA PDA... 3 3) GOTELGEST.NET PDA... 3 1) PANTALLA DE INICIO... 3 2) NUEVO DOCUMENTO... 3 3) EDITAR
Más detallesLa pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesBrokerMovil Online para BlackBerry Guía rápida v1.0
BrokerMovil Online para BlackBerry Guía rápida v1.0 Página 1 de 10 ÍNDICE 1. PUESTA EN MARCHA...3 1.1. REQUISITOS...3 1.2. INSTALACIÓN...3 1.2.1. Mediante descarga a través de Activa 24 Internet...3 1.2.2.
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesManual de Usario de XEDIGenerator Instalación
Manual de Usario de XEDIGenerator Instalación Para iniciar con la instalación nada más necesitamos tener un servidor instalado. Al tener esto, lo único que debemos hacer es correr el programa de instalación
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesCREACIÓN DEL PRIMER PROYECTO EN mikrobasic PRO for AVR
CREACIÓN DEL PRIMER PROYECTO EN mikrobasic PRO for AVR 2 Proyecto mikrobasic PRO for AVR organiza aplicaciones en los proyectos que consisten en un solo fichero de proyecto (fichero con extensión.mbpav)
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesConectar a unidad de red
Materiales: Disco de sistema operativo (si fuera necesario). Conexión a red. Recurso, previamente, compartido en un equipo. Tiempo: 2 minutos. Dificultad: Baja. Descripción. Proceso que permite acceder
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesHot Potatoes, aplicaciones educativas
Hot Potatoes, aplicaciones educativas Módulo 3: Crear un ejercicio ÍNDICE MÓDULO 3. CREAR UN EJERCICIO...1 Introducción de los datos...2 Ajustar la configuración...6 Convertir en página web...8 1 de 10
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesHi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2
Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesSeguridad y alta disponibilidad
VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detalles01 Índice. GESTOR DE CONTENIDOS Manual de uso 01 ÍNDICE... 1 02 OBJETO DEL DOCUMENTO... 2 03 ESTRUCTURA GRÁFICA DEL SISTEMA... 3
01 Índice 01 ÍNDICE..... 1 02 OBJETO DEL DOCUMENTO..... 2 03 ESTRUCTURA GRÁFICA DEL SISTEMA..... 3 04 GESTIÓN DE TABLAS..... 5 05 USO DE TABLAS EN ENVIDUR..... 15 06 GESTIÓN DE FUNCIONALIDAD ADICIONAL.
Más detallesMANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS
MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo
Más detallesMANUAL SISTEMA RESERVAS TEM V1.2
MANUAL SISTEMA RESERVAS TEM V1.2 1. PANTALLA INICIAL DE LA APLICACIÓN Imagen 1 En la imagen 1 se presenta la página de inicio de la aplicación en la que tendremos que logarnos mediante el nombre de usuario
Más detallesDBmessage TM. Manual de usuario
TM Manual de usuario Tabla de contenidos 1.-Descripción general 2.-Inicio 3.-Envío manual 4.-Envío por filtros 5.-Listados de envíos 6.- Agenda 7.-Envíos diferidos 8.-Mensajes predefinidos 9.-Comentarios
Más detallesGuía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.
Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesMarta Soler Tel: 902 33 12 12 Fax: 93 352 36 14 http://www.interdigital.es acc@interdigital.es TUTORIAL DEL GESTOR DE CONTENIDOS DOTNETNUKE
. Marta Soler Tel: 902 33 12 12 Fax: 93 352 36 14 http://www.interdigital.es acc@interdigital.es TUTORIAL DEL GESTOR DE CONTENIDOS DOTNETNUKE El entorno de trabajo La página tiene como base una plantilla
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesMANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710
MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar
Más detallesMinisterio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder
Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice
Más detallesv2.2 Guía del Estudiante Registro e Inicio de Sesión
Registro e Inicio de Sesión Cuando accedes a ClipIt por primera vez, verás la página de bienvenida (arriba). Aquí podrás registrarte para crear una nueva cuenta de estudiante, o iniciar sesión con tu cuenta
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesEDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Más detallesMinisterio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP
Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)
Más detallesHi-Spins. Hi-Spins - Novedades v.10.3.0-10.3.5
Hi-Spins Hi-Spins - Novedades -10.3.5 Tabla de contenido Hi-Spins Consulta Nuevo acelerador de selección de períodos.................................. 4 Mejora en descripción de rangos...........................................
Más detallesDESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES
DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes
Más detallesCONFIGURACIÓN DE LAS IMPRESORAS DE RED
1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detalles