VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS)
|
|
- Ángeles Maestre Alvarado
- hace 8 años
- Vistas:
Transcripción
1 VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS)
2 I. Implementación de enlaces VPN (Remotos). 1. Introducción. Los requerimientos de informática y comunicaciones de las empresas, han cambiado a medida que estas incorporan herramientas tecnologías, las cuales son impulsadas por las necesidades de información de ventas, transacciones diarias, actualización de inventarios o simplemente enviar y recibir información empresarial. En este sentido las empresas necesitan expandir sus operaciones comerciales abriendo nuevas sucursales, tiendas remotas, centros de abastecimiento o comunicarse con un sitio central, a través de diferentes medios de comunicación tales como teléfonos, líneas dedicadas de datos o correos electrónicos. Cada vez, es mas común ver que las empresas envían información a través de Internet por medio de correos electrónicos ( ) aplicaciones especiales (sky pep, messanger, yahoo Chat, etc); los mensajes son enviados en formato de texto plano, es decir que cualquier persona que tenga acceso al buzón de correo electrónico puede leer la información confidencial ya que dicha la misma no cuenta con las medidas de seguridad necesarias para evitar esta situación; por ejemplo si una sucursal envía la facturación del día hacia la central en un correo electrónico el cual es enviado a servidores públicos tales como yahoo, hotmail, elsalvador.com, etc; y si una persona en otra ubicación tiene la clave del buzón electrónico, perfectamente podría estar sentado en un Cibercafé y enterarse de los movimientos económicos de la misma. Las soluciones de informática, por tanto deben tomar en cuenta esta situación a fin de corregir estas fallas de seguridad, pero al mismo tiempo, estas soluciones deben ser fácilmente utilizables por los usuarios finales, tanto su administración como su operación. El software OPEN VPN (Virtual Private Netwrok) es un programa que permite establecer canales de comunicación privadas con encriptamiento lo cual evita que personal no autorizado a nuestro negocio tenga acceso a los datos de la
3 empresa; la principal ventaja de OPEN VPN es que existe una versión que es OPEN SOURCE y puede ser implementada en servidores LINUX. Este capitulo explica como podemos implementar un servidor de seguridad IPCOP utilizando OPEN VPN como software de seguridad. 2. Configuracion de Enlaces Remotos. Dentro de la infraestructura de Red desarrollada en el presente trabajo, definimos un punto remoto y un punto centra, a fin de implementar la configuración de SITIO CENTRAL SUCURSAL. Entre ambos puntos se colocara un dispositivo de comunicación SWITCH de 8 puertos, el cual simulara las conexiones de Internet en ambas ubicaciones. En el siguiente diagrama se esquematiza la configuración a desarrollar. Diagrama de configuración de accesos remotos a implementar. La red a la derecha del diagrama es denominada red interna del sitio central y estará conformada por las computadoras personales de los diferentes departamentos y secciones de la empresa; la red instalada a la izquierda del diagrama se denominara red remota y estará conformada por las computadoras
4 instaladas en los diferentes ubicaciones remotas tales como sucursales, tiendas, puntos de distribución etc. En la red didáctica que ese conformar, las líneas de comunicación se implementaran con cables UTP categoría 5e así como asignar IP fijas dentro de una red de comunicaciones. En una instalación real, las líneas de comunicación se implementaran por medio de líneas dedicadas de comunicaciones a los cuales deberán solicitarse las empresas de distribución de Internet con anchos de banda de 128, 256, 512 o 1.0 kbps y con direcciones fijas de red, bajo el dominio.sv. 3. Descripción de Software IPCOP y OPEN VPN. El software de implementación de Router/Firewall denominado IPCOP, es una aplicación desarrollada para el sistema operativo LINUX, el cual permite configurar un a través de IPTABLES y SQUID el control de acceso y navegación a internet. En el siguiente diagrama se muestra una configuración típica para la instalación de un Servidor IPCOP.
5 Así mismo, permite configurar VPN para el enlace entre mas de dos ubicaciones remotas con un sitio central, la configuración VPN permite la encriptación y enmascaramiento de los datos de una empresa cuando son transmitidos y recibidos a través de la Red Mundial de datos. Para la configuración de usuarios móviles, es decir, usuarios que están en constante movilidad por ejemplo un ejecutivo de ventas o el mismo gerente general, y se desee implementar un canal de comunicación segura con el mismo a fin de consultar datos de la red o solamente comunicarse con su empresa, se establecerán VPN para usuarios denominados Road Warrios se utilizara el programa denominado OPENVPN INSTALL.EXE, el cual es de fuente abierta y permite a un usuario ubicado en un hotel, cibercafé, u otro lugar de acceso publico, establecer un Canal de comunicación VPN a través de certificados digitales. 4. Implementacion VPN. IPCOP es una distribución basada en LINUX Kernel 2.6, y puede ser implementado en computadoras personales con las características siguientes: De dos a cuatro tarjetas de Red Ethernet. Más de 128 Mega de memoria principal. Espacio en Disco Duro de 2.0 Giga byte. Un monitor VGA, solo para la instalación del sistema.
6 Un teclado de 101 teclas, solo para la instalación del sistema. Una unidad de CD de 48X. Un microprocesador Pentium III de mas de 1.0 Giga de velocidad. Las Unidades de teclado, CD, FLoppy y Monitor pueden ser desmontadas de CPU una vez finalice la instalación del software. La imagen ISO de la versión mas reciente de IPCOP puede ser bajada (download) del sitio el tamaño del archivo ISO es de aproximadamente de 40 a 60 Mbyte. Para su instalación es necesario determinar lo siguientes valores de Red que se muestran a continuación 1) Para instalar IPCOP debemos configurar nuestro equipo para que bootee desde la unidad de CD, ADVRTENCIA: IPCOP eliminara todos los datos de nuestro disco duro por lo que se recomienda utilizarlo SOLO CON DISCOS DUROS donde no exista información importante, y en Computadoras donde solamente existirá nuestra copia de IPCOP. 2) Cuando nuestro equipo inicie desde CD, IPCOP enviara la siguiente pantalla, si esta seguro de perder todos los datos de su disco duro proceda a presionar ENTER. 3) En la siguiente pantalla se presentara la siguiente pantalla donde debe de seleccionarse el método de instalación del Sistema, por defecto se efectuara desde la unidad CD-ROM.
7 4) A continuación se nos pedirá el idioma que se utilizara durante la instalación y el tipo de teclado que tenemos en la computadora. 5) IPCOP, iniciará un proceso automático de detección de las tarjetas de red instaladas en nuestro sistema, así mismo asignara las interfases a cada una de las redes a instalar.. 6) Debe seleccionarse el tipo de configuración que se desea instalar. Las redes implementadas por IPCOP se detallan a continuación: GREEN: Red Lan Interna de la empresa.
8 ORANGE: Red de DMZ o Red de Servidores Corporativos que deben ser consultados por Internet. RED: Red de acceso a Internet, normalmente es la Red del proveedor de servicios (TELECOM, Telefónica, SALTEL, etc) BLUE: Red de usuarios de acceso inalámbricos. Para los aspectos prácticos del presente proyecto se definirá solo dos redes, una Red GREEN o red local y una Red RED o red de acceso a Internet. 7) En la siguiente pantalla debe asignarse las direcciones IP correspondientes a las interfaces que se utilizaran. Para el caso practico del presente trabajo e definen los siguientes valores. IPCOP Local o Central IPCOP Remoto o Sucursal Nombre de Host RouterA RouterB IP Address GREEN / / IP Address RED / / Gateway DNS Nombre de Dominio Empresa.com Sucursal.com Llave a compartir Esta_llave_compartida Esta_llave_compartida En la siguiente pantalla deben colocarse las direcciones IP correspondientes a la interfase GREEN. En la siguiente pantalla debe definirse los valores IP para la Interfase RED.
9 Configuración General de los Routers Central y Remoto. Para configurar los accesos Central y Remoto es necesario entrar en el modo de administración de ambas maquias de IPCIP; para el presente trabajo se denominaran RouterA para la Oficina Central y RouterB para la oficina Remota o Sucursal. Para ingresar al modo de administración de IPCOP, debe ejecutar su explorador el cual puede ser Internet Explorer, Mozilla o Firefox, en la ventanas de vínculos es necesario digitar el siguiente URL: La ventana de administración necesita que se acepte el certificado de seguridad correspondiente, ya que dicha aplicación funciona bajo el protocolo de seguridad https y el puerto 445 para establecer una conexión segura desde un browser, asi mismo, deberá colocar el usuario Admin y la clave que se le asigno
10 durante el proceso de instalación, para el presente trabajo el código de acceso es pitufo. Cuando el sistema ya realizado correctamente la acción de verificar la autenticación del usuario y de su clave presenta la pantalla de bienvenida. Configuración de OPEN VPN en CENTRAL. Elija la solapa con la opción VPN, el sistema le presentara la pantalla correspondiente para configurar los valores necesarios para establecer una conexión VPN entre el sitio central y el remoto. IPCOP permite realziar diversas configuraciones de VPN utilizando varios métodos de llaves, con IPCOP es posible implementar llaves PKI, Certificados de Autenticacion, métodos de encriptamiento como DES, MD5 y otros, para efectos del presente trabajo utulizaremos el método mas fácil de utilizar, el cual consiste en intecambiar una frase secreta entre los puntos Centrales y Remotos, dicha palabra clave es verificada y enviada entre los diferentes sitios de forma enciptada con llaves de 128bit. En la solapa VPN se selecciona agregar conexión y el sistema presentara la siguiente pantalla
11 Hay dos opciones que son configurables, las cuales describen los tipos de acceso que se pueden implementar, Conexión de Dos IPCOP o Configuración de Clientes RoadWarrior o Clientes Móviles. Deben llenarse los campos de Nombre de la conexión, IP de Red Remota que se desea conectar, IP de la interfase por medio de la cual se tendrá acceso y debe agregarse la frase que se compartirá. Para la Configuración de las Oficinas centrales es necesario definir que el IP que se configura esta a la derecha de la relación de confianza, es decir, se debe selecciona Left en el campo Lado de IPCOP, para el caso de las sucursales, se selecionara la opción Rigth.
12 Se debe presionar Aceptar para guardar los cambios y posteriormente se debe reiniciar la conexión. El sistema presentara la pantalla anterior y podrán efectuarse las operaciones que e encuentran debajo de la línea de información de la conexión. Configuración de OPEN VPN en SUCURSALES. Para configurar la conexión VPN en el sitio remoto, es necesario estar dentro de la red local de la sucursal, para el caso, la computadora utlizada para configurar IPCOP debe tener una dirección IP X/24, estar físicamente conectada a dicha red. Con la ayuda de un explorador se digita la siguiente dirección URL para entrar al modo de configuración, el sistema presentara la siguiente pantalla:
13 Para el desarrollo del presente trabajo hemos igualado ambos accesos a IPCOP, asi pues el usuario de acceso es Admin y el password es pitufo, el lector podrá notar que es igual para el IPCOP de la Oficina Central. En la solapa de VPN, se selecciona deben completar la información solicitada, tales como, nombre de la conexión, ip remota con la que se establecera la conexión, IP de la red remota. En el campo de Lado de IPCOP deberá seleccionarse Rigth, y la palabra secreta que se compartirá deberá ser la misma. En la siguiente pantalla se muestran como deben configurarse ambas interfases de IPCOP tanto la red remota y la red central. Configuración de Open VPN para Clientes PC. 1) El programa que se utilizara se denomina OPENVPN INSTALL.EXE el cual puede ser descargado de 2) Cuando se ejecuta la aplicación presenta la pantalla de bienvenida a la instalación:
14 3) Debe aceptarse el Contrato de Licencia de Uso Final, si no se aceptan los términos del mismo, la instlacion se cancelara. 4) Seleccione los componentes a instalar o solo presione Siguiente para aceptar los valores por defecto.
15 5) Si no desea modificar ninguno de los parámetros del programa de instalación y desea aceptar los valores por defecto solamente debe presionarse Siguiente en las siguientes pantallas. 6) Una vez terminada la instalación, dentro de su menú de inicio se habrán credo el siguiente grupo de programas y accesos directos. Verificación de Configuración. 1) En la pantalla de administración de IPCOP en la opción de VP, podrá observarse que la conexión VPN entre Central-Sucursal ha cambiado de estado y ahora se encuentra ABIERTA, en la grafica siguiente se muestran las don ventanas, remota y central, donde se puede observar cual es el estado valido de las conexiones.
16 2) Una segunda verificación es posible realizarla desde la ventana de comando utilizando el comando traceroute, haciendo una petición de enrutamiento hacia el servidor de VOIP, que para el presente trabajo es , de la siguiente forma: C:\> traceroute o s o s En la pantalla de comando solo debe observarse dos saltos los cuales corresponden a las interfaces de Red de los respectivos Router IPCOP.
Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesHotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.
En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesManual de INTRANET. Introducción... 2. Objetivo de este Manual... 2. Convenciones y estándares a utilizar... 2. Convenciones de formato de texto...
Manual de INTRANET Introducción... 2 Objetivo de este Manual... 2 Convenciones y estándares a utilizar... 2 Convenciones de formato de texto... 2 Convenciones del uso del mouse... 2 Convenciones del uso
Más detallesPara nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:
ACCESO A TRAVÉS DE INTERNET. Este tipo de acceso al sistema depende completamente de la arquitectura de red en la que se encuentre la base de datos del programa a utilizar. A continuación se dará a conocer
Más detallesINSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO
3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesGuía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx
Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesVIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual)
VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual) (Instalación y Configuración) Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Comunicación Unidad de Soporte y Mantenimiento Diseño
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesConfiguración básica de una EGX300 mediante Internet Explorer
Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO
ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO Contenido 1 INTRODUCCIÓN... 2 2 CONFIGURACIÓN... 2 2.1 Configuración inicial... 3 2.1.1 Botón Configuración Wi-Fi... 3 2.1.2 Botón Configuración de Acceso...
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesíndice in the cloud BOX
in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesEquipamiento Tecnológico Eapt S.A. de C.V. Tel. (01 775) 75 3 15 85 (01 800) 50 E TE SA 3 83 72
1 MANUAL DE CONFIGURACION PROXY / FIREWALL VERSION 1.0 2 Contenido 1. INTRODUCCION... 3 2. Iniciamos el programa Putty.exe... 4 2. Configuración para acceder por SSH al Proxy/Firewall ETESA... 5 3. Autenticación
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesMANUAL SOFTWARE OPTILINK 3.0
MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesConsideraciones para el reconocimiento del Dispositivo de Protección USB en una red.
Pág 1 de 7 Nota: Tener en cuenta que bajo entornos WIRELESS (redes inalámbricas) el sistema puede presentar inconvenientes al leer el Dispositivo de Protección, en virtud a los micro cortes que se presentan
Más detallesSmoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesManual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99
Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesOUTLOOK_EXPRESS POP3
CORREO PERSONAL OUTLOOK_EXPRESS POP3 CONFIGURACIÓN Consideraciones Iníciales Versión utilizada: Outlook Express 6 (6.00.2800.1123) La configuración se realiza en base a una cuenta genérica; debe sustituir
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesMANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA
2015 MANUAL DE USUARIO COMPROBANTE ELECTRÓNICO APLICACIÓN GRATUITA ÍNDICE Manual de operación para la elaboración de CFDI 1. Introducción... 3 2. Requerimientos para utilizar Comprobante Electrónico...
Más detallesDVR DTX CLOUD. DTX SECURITY :: dtxsecurity.com
DVR DTX CLOUD Los DVR marca DTX nos permite realizar una conexión remota sin necesidad de IP Fija, podemos trabajarlo de dos formas las cuales son: A) P2P: por este método nos conectaremos directamente
Más detallesLicencias de programas de Leica Geosystems Introducción e instalación
Licencias de programas de Leica Geosystems Introducción e instalación Versión 2.0 Español Índice Índice 1 Introducción... 3 2 Modelos de licencia... 4 2.1 Licencias de nodo bloqueado...4 2.2 Licencias
Más detallesManual de Configuración Cámaras IP Wanscam
Manual de Configuración Cámaras IP Wanscam 1 1.- Configuración ----------------------------------------------------------------------------------------- 3 1.1.- Configuración inicial en pc-------------------------------------------------------------------------------
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detalles@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson
Más detallesSael Vasquez. Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2
Sael Vasquez Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2 AGOSTO 2015 Introducción El Sistema HELPDESK es una aplicación que nos permite reportar o informar al Departamento de Sistemas, de manera
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detalles[VPN] Manual Instalación VPN. [Usuario MAC]
[VPN] Manual Instalación VPN [Usuario MAC] [I] ÍNDICE [I] INTRODUCCIÓN 4 [1] INSTALACIÓN DEL CLIENTE VPN [1.1] DESCARGA CLIENTE [1.1.1] INGRESO A PLATAFORMA DE DESCARGA [1.1.2] DESCARGA DE CLIENTE VPN
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesConfiguración Sistema CLOUD / DVR Starligh
Configuración Sistema CLOUD / DVR Starligh Esta tecnología nos permite visualizar la DVR remotamente sin la necesidad de abrir los puertos en el router y ni contratar un servicio de DNS como NO-IP y Dyndns.
Más detalles[VPN] Manual Instalación VPN. [Usuario Windows]
[VPN] Manual Instalación VPN [Usuario Windows] [I] ÍNDICE [I] INTRODUCCIÓN 5 [1] INSTALACIÓN DEL CLIENTE VPN [1.1] DESCARGA CLIENTE [1.1.1] INGRESO A PLATAFORMA DE DESCARGA [1.1.2] DESCARGA DE CLIENTE
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesINSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL
INSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL UNIDAD DE INFORMACIÓN Y ANALISIS FINANCIERO UIAF 2013 1 Contenido Generalidades:... 3 1. Solicitud de usuario:... 4 2. Matriz de Autenticación...
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesIndice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS...
Indice 1. OBJETIVO...3 2. ASIGNACIÓN DE RESPONSABILIDADES...3 3. ALCANCE...3 4. PROCEDIMIENTOS RELACIONADOS...3 5. DOCUMENTOS RELACIONADOS...3 6. PROCESO...3 6.1 Requerimientos previos...3 7. VPN modo
Más detallesMANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co
MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesEn principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:
DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesGuía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT
Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes
Más detallesMANUAL DE USUARIO PRELIMINARES
MINISTERIO DE ECONOMÍA Y FINANZAS Dirección General de Programación Multianual del Sector Público APLICATIVOS INFORMÁTICOS DEL SISTEMA NACIONAL DE INVERSIÓN PÚBLICA Versión 2.4 MANUAL DE USUARIO Lima,
Más detallesIII. PROPUESTA DE SOLUCION
III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre
Más detallesUso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detalles