MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO"

Transcripción

1 MANUAL DE ADMINISTRACIÓN DE FIREWALL AVANZADO Elaboro: Entrega de Servicios TI Página: 1/8

2 Índice 1 GLOSARIO DE TÉRMINOS DESCRIPCIÓN DE FUNCIONALIDAD ADMINISTRACIÓN DE FIREWALL AVANZADO CONTRATACIÓN Y CONFIGURACIÓN INICIAL... ERROR! MARCADOR NO DEFINIDO. 3.2 MODIFICACIÓN DE REGLAS BAJA DE FIREWALL AVANZADO... 7 Elaboro: Entrega de Servicios TI Página: 2/8

3 1 Glosario de términos 1.1 VSG. Virtual Security Getway Dispositivo configurado para permitir y limitar el este oeste con base un conjunto de reglas entre los servidores de un Data Center Virtual. 1.2 Panel de control. Interfaz de la herramienta de configuración de usuarios y servicios contratados en la tienda Cloud de Telmex. 1.3 Network Container. Infraestructura virtual de red con las características del Data Center Virtual contratado. 1.4 VLAN. Método de crear redes lógicamente independientes. 2 Descripción de funcionalidad El Virtual Security Gateway (VSG) es un dispositivo virtual, que tiene la capacidad de establecer filtrado de tráfico en la comunicación Este-Oeste dentro de los Data Center Virtuales. Se puede definir como un Firewall a nivel local que permite o niega la comunicación entre servidores que se encuentren en la misma VLAN o en diferentes VLANs de un DCV. Dentro de los servicios Cloud de Telmex el VSG es conocido como Firewall Avanzado. Cada Data Center Virtual puede tener solo un Firewall Avanzado. La administración de las reglas para poder segmentar el tráfico entre los servidores es administrada por el equipo de Soporte Cloud y es necesario levantar tickets para realizar altas, bajas o modificaciones. La comunicación entre las VLAN en un DCV está permitida por default, un Cliente puede usar el VSG para controlar y restringir el tráfico entre las VLAN, solo si lo requiere. Elaboro: Entrega de Servicios TI Página: 3/8

4 El siguiente diagrama muestra la forma en la que funciona el Firewall Avanzado dentro del Data Center Virtual. Elaboro: Entrega de Servicios TI Página: 4/8

5 3 ADMINISTRACIÓN DE FIREWALL AVANZADO La contratación se hace mediante el panel de control. El acceso al panel de control es mediante la interfaz soportada, es decir, el Internet Explorer de Microsoft. Para configurar las reglas es necesario que el cliente indique las ip s de los Servidores, Puertos y acciones que desea aplicar, los procesos para soportar esta configuración son los siguientes: 3.1 Contratación y Configuración Inicial. La contratación se puede hacer de la siguiente manera: 1) Si el cliente está creando una suscripción nueva y está adquiriendo su DCV desde la tienda en línea es posible y completar el servicio adquiriendo el Firewall Avanzado. 2) Si ya cuentas con una suscripción activa con Data Centers Virtuales aprovisionados desde el Control Panel puedes adicionar recursos: Elaboro: Entrega de Servicios TI Página: 5/8

6 Al realizar la contratación el cliente recibirá un correo indicándole que se requiere información de su parte para poder continuar con el proceso de aprovisionamiento del VSG. El cliente debe envíar la siguiente información dentro del formato a la cuenta de soporte: ID del Contenedor Virtual (SOLO PARA DATA CENTER VIRTUALES) Elaboro: Entrega de Servicios TI Página: 6/8

7 Sección # 1 Firewall / VSG Dirección Origen Dirección Destino Permit/Deny Protocolo Puerto Aplicación utilizada y/o finalidad IP serv1 IP serv2 TCP 80 IP serv2 IP serv4 UDP 53 IP serv3 IP serv4 TCP/UDP 1345 TCP 443 Una vez que el equipo de Soporte Cloud reciba esta información se pondrá a trabajar en atender su solicitud y en un plazo no mayor a 72 horas el cliente recibirá la notificación de que el Firewall Avanzado está listo para utilizarse. 3.2 Modificación de reglas En caso de requerir que se agreguen más reglas, que se modifiquen las ya existentes o que se elimine alguna es necesario llenar el formato FOR-CAM-SSR-011 con los siguientes datos de acuerdo a lo requerido y enviarlo a la cuenta de soporte soporte@cloudtelmex.com indicando que se trata de una alta adicional, baja o modificación. El equipo de soporte Cloud atenderá dicha petición en un plazo de 8 horas. 3.3 Baja de Firewall Avanzado En caso de que el cliente requiera realizar la baja del Servicio de Firewall avanzado, debe realizar la acción desde el Panel de Control disminuyendo la cantidad de recursos del Firewall Avanzado que requiera. Posterior a eso será necesario enviar un correo a la soporte@cloudtelmex.com indicando a que Data Center Virtual pertenece el Firewall Avanzado que se elimino y el equipo de Soporte atenderá su petición en un plazo de 72 horas. Elaboro: Entrega de Servicios TI Página: 7/8

8 Elaboro: Entrega de Servicios TI Página: 8/8

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Gestión Cuentas de Usuarios META4

Gestión Cuentas de Usuarios META4 Gestión Cuentas de Usuarios NORMAS Y PROCEDIMIENTOS 1 Tabla de contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. MÉTODO... 4 5. DIAGRAMA DE PROCESOS... 5 5.1. Creación y actualización

Más detalles

Cloud Email Security 4.1.0

Cloud Email Security 4.1.0 Cloud Email Security 4.1.0 Release Notes Product Dept. 2012 Tabla de contenidos 1 Introducción... 3 2 Novedades de Cloud Email Firewall... 3 2.1 Auditoría de acciones... 3 2.2 Múltiples

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Generalmente conformado por servidores que contienen los buzones de correo permitiendo una mejor administración de los espacios de almacenamiento e integrarlos con externos En el mercado

Más detalles

SOLUCIÓN DE PAGING PARA VoIP. Doc. 1.3

SOLUCIÓN DE PAGING PARA VoIP. Doc. 1.3 Adportas Media Group 2013 Versión 4.0 SOLUCIÓN DE PAGING PARA VoIP. Doc. 1.3 Descripción MessageKall permite la distribución de mensajes de audio y texto en su red de telefonía IP Cisco.La distribución

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I

NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I 1. (0.5 puntos) De acuerdo al proceso que realiza el STP, organice las siguientes tareas: a. Los dispositivos comparan su ID

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 14 Configuración del equipo D-Link DFL-1100 Network Security Firewall Objetivo.- Realizar una configuración en el firewall que nos permita tener un control del Ancho de Banda. Procedimiento.- Es importante

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Especificaciones de casos de uso Universidad Técnica del

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte 4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Manual de Usuario Tienda online. Tienda Telmex Online. Manual de Usuario. Servidores virtuales 1

Manual de Usuario Tienda online. Tienda Telmex Online. Manual de Usuario. Servidores virtuales 1 Tienda Telmex Online Manual de Usuario Servidores virtuales 1 Índice Data centers virtuales... 3 Contratación... 3 A. Suscripción a Servidores Virtuales... 7 B. Compra de servidores virtuales... 10 C.

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center Diseño del data center Requerimientos Escalabilidad Flexibilidad Alta disponibilidad Rendimiento Eficiencia energética Coste Diseño genérico para DC Proceso de diseño Empezamos con una granja de servidores

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

CL_55006 System Center 2012 Operations Manager

CL_55006 System Center 2012 Operations Manager System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Aplicación para envíos masivos de correos PertList Guía para el usuario

Aplicación para envíos masivos de correos PertList Guía para el usuario Aplicación para envíos masivos de correos PertList Guía para el usuario Abril 2011 Tabla de contenidos 1. GUIA PARA EL USUARIO 3 1.1. ACCESO A LA APLICACIÓN 3 1.1.1. Ingresar al sistema 3 1.2. CONFIGURACIÓN

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Agosto 24 de 2015

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Agosto 24 de 2015 Agosto 4 de 05 Introducción Este documento constituye el manual de usuario del sistema de gestión de solicitudes utilizado para el soporte, asesoría y acompañamiento a los usuarios de los servicios institucionales

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET:

PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET: 1 PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET: En la siguiente guía rápida se describe en 5 sencillos pasos como enlazar un DVR SAMSUNG (SRD Series) a Internet. 1.- Conectar DVR a Modem/Router ADSL.

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET. http://clientes.gtdinternet.com

MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET. http://clientes.gtdinternet.com MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET http://clientes.gtdinternet.com ÍNDICE DE TEMAS Introducción y resumen ejecutivo...3 Menú Dominio Dns...4 Módulo Dominio DNS... 5 Opciones de

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

LABORATORIO 9. Replicación de base de datos en SQL Server

LABORATORIO 9. Replicación de base de datos en SQL Server LABORATORIO 9. Replicación de base de datos en SQL Server GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

Manual de Usuario Comprador. Módulo Administración de Presupuesto. www.iconstruye.com. Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11

Manual de Usuario Comprador. Módulo Administración de Presupuesto. www.iconstruye.com. Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11 Manual de Usuario Comprador www.iconstruye.com Módulo Administración de Presupuesto Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11 Índice ÍNDICE...1 DESCRIPCIÓN GENERAL...2 CONFIGURACIÓN...3

Más detalles

Volumen. Jun 09 2014. HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23. Elaborado por: Investigación y Desarrollo Helppeople Software

Volumen. Jun 09 2014. HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23. Elaborado por: Investigación y Desarrollo Helppeople Software Volumen 1 Jun 09 2014 HELPPEOPLE SCAN CLOUD Manual de Usuario de la Versión v 1.0.0 s23 Elaborado por: Investigación y Desarrollo Helppeople Software Tabla de Contenido Generalidades.... 2 Scan Cloud Service

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Project Online Introducción La voz del cliente Qué es Project Online? Características del producto

Project Online Introducción La voz del cliente Qué es Project Online? Características del producto Project Online Introducción Ya ha pasado un año desde la liberación de la versión 2013 de los productos Microsoft, en especial esta versión agregó un nuevo elemento a la familia de productos de Office

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Hardata Hdx Server 3 Networks Automation. Manual de usuario Versión 3.0.7.23

Hardata Hdx Server 3 Networks Automation. Manual de usuario Versión 3.0.7.23 Hardata Hdx Server 3 Networks Automation Versión 3.0.7.23 Última modificación: diciembre de 2010 Índice 1. Introducción... 3 1.1. Recomendaciones previas... 3 2. Configuración... 4 3. Database... 5 4.

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes

Nombre de la practica: Creación de los usuarios de la red Lugar: Aula de Sistemas Tiempo: 1 hora 45 minutos Materia: Administración de redes OBEJTIVOS Que el aprendiz sea capaz de: Crear usuarios de la red Asignar permisos estándar de directorio Compartir recursos en la red Diferencias los distintos tipos de usuarios de la red INTRODUCCION

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

Gestión Cuentas de Usuarios FIN700

Gestión Cuentas de Usuarios FIN700 Gestión Cuentas de Usuarios NORMAS Y PROCEDIMIENTOS 1 Tabla de contenido 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDADES... 3 4. MÉTODO... 4 5. DIAGRAMA DE PROCESOS... 6 6. ANEXOS... 7 Anexo A: Formulario

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP. www.masteringmikrotik.

Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP. www.masteringmikrotik. Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP Presentación Mauro Escalante Rediamérica S.A (Gerente de Networking) Mastering MikroTik (Vicepresidente

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

axtpv - Manual del usuario axtpv Profesional

axtpv - Manual del usuario axtpv Profesional axtpv Profesional 1 1. Introducción. axtpv POS Profesional es un producto para dispositivos Android creado para comercios de todo tipo, tanto de Restauración como de Retail. La funcionalidad puede cambiar

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

CONFIGURAR ROUTER THOMSON ST585

CONFIGURAR ROUTER THOMSON ST585 1. Abrir el explorador de internet y escribir la siguiente dirección: [192.168.1.254] para abrir el portal de administración del Router 2WIRE. 2. Pulsar en Herramientas para mostrar las opciones: 1 3.

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS.

Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS. Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS. Postor 1 Referencia: Anexo II Especificaciones Técnicas Dice: Soporte de 500 teléfonos entre IP, analógicos

Más detalles