Configuración del cliente VPN para la UCA en SUSE Linux 10 Solución propietaria de Nortel con IPSec
|
|
- Veronica Martín Hernández
- hace 8 años
- Vistas:
Transcripción
1 Configuración del cliente VPN para la UCA en SUSE Linux 10 Solución propietaria de Nortel con IPSec Gerardo Aburruzaga García Oficina del Software Libre de la Universidad de Cádiz 22 de noviembre de 2006 Índice 1. Introducción 1 2. Requisitos previos y restricciones 2 3. Resumen de la instalación 3 4. Instalación de paquetes 3 5. Configuración de VPN-UCA 3 6. Uso de VPN-UCA 6 1. Introducción El servicio de red privada virtual de la Universidad de Cádiz (VPN) permite a sus miembros (PAS, PDI, becarios), debidamente autenticados, acceder a la red de la UCA desde fuera de ella (Internet) como si se estuviera dentro, mediante el establecimiento de un túnel de datos cifrado. Este servicio se presta actualmente a través de una pasarela Nortel Contivity. La empresa Nortel suministra un cliente para Windows de muy fácil manejo; sin embargo, los clientes para GNU/Linux y Mac OS/X son hechos por otra empresa, llamada Página 1
2 Apani Networks, y no solo no son libres y hay que pagar por las licencias de uso (de las cuales se han comprado unas pocas), sino que además las versiones existentes son antiguas y no funcionan en distribuciones o versiones nuevas de estos sistemas operativos; concretamente, en la fecha de redacción de este documento, las versiones para GNU/Linux están empaquetadas solamente para SuSE Linux 8.2, 9.0 y 9.1 y para Red Hat 8 y 9, Fedora Core 1 y 2, y Red Hat Enterprise 3.0, siempre con la versión 3 del compilador GNU C. No obstante, Novell ha desarrollado un software capaz de tratar, mediante conectores (plugins), con soluciones cerradas de Nortel y otros fabricantes. Este software se compone de varios paquetes: turnpike Una estructura sobre Racoon que permite el desarrollo de conectores de IKE (Internet Key Exchange, intercambio de claves en Internet) para soportar pasarelas de terceros y otras características adicionales. ipsec-tools Paquete necesario para utilizar la funcionalidad IPsec del núcleo Linux. Este paquete está parcheado para hacer uso de turnpike, e incorpora racoon, un demonio Linux de claves IKE v1. Después de la instalación de este paquete, el gestor de actualizaciones de SUSE Linux intentará «actualizarlo» con la versión original de SUSE, ya que ésta tiene un número de versión mayor; esto debe evitarse, conviene desactivar la actualización automática, y en la manual siempre desmarcar la actualización del paquete ipsec-tools. En el futuro, la versión necesaria aquí se fundirá con la original. novell-nortelplugins El conector para turnpike que permite la conexión a la pasarela Nortel Contivity. La licencia de este paquete es comercial, propietaria, aunque se consigue gratis. 2. Requisitos previos y restricciones SUSE Linux 10 El autor de este documento ha probado el software con SUSE Linux 10.1 x86. El software sólo se encuentra empaquetado en formato RPM de momento para esta distribución y versión. No obstante es probable que los paquetes RPM funcionen directamente en otra versión, y también se dispone de los fuentes en formato tar.gz, con lo que usuarios de otras distribuciones de GNU/Linux pueden también tener suerte. ipsec-tools El paquete ipsec-tools suministrado con el sistema SUSE Linux original debe desinstalarse previamente, si es que estaba instalado. La versión que hay que poner está modificada para poder beneficiarse de turnpike. Ya se ha dicho en 1 que debe evitarse la actualización de este paquete, pues esta versión modificada tiene un número de versión menor que la original. Privilegios Por supuesto, hay que entrar como root para instalar los paquetes. Para usar el software cliente VPN simplemente hay que pertenecer al grupo users, cosa habitual en muchos sistemas GNU/Linux. Página 2
3 Cortafuegos Si se tiene habilitado un cortafuegos, hay que permitir el tráfico a los puertos UDP 500 y Resumen de la instalación Una vez comprobado que se cumplen los requisitos anteriores, estos son los pasos necesarios para hacer uso del VPN de la UCA: 1. Descargar e instalar los paquetes RPM necesarios. 2. Lanzar el programa cliente VPN IPSec (vpnlogin) y configurar un perfil con los datos necesarios para el VPN de la UCA. 3. Con el demonio racoon activo, lanzar de nuevo el programa anterior para conectar o desconectar una sesión VPN. A continuación se desarrollarán estos pasos. 4. Instalación de paquetes La URL de descarga es la siguiente. Para SUSE Linux 10.1 hay que entrar en el directorio SUSE 10.1 Stable. Para otras versiones o distribuciones, habrá que probar en los otros directorios de cada programa. Una vez descargados los paquetes, se instalan como root. Por supuesto, hay varias formas gráficas de hacerlo, pero lo más rápido es desde una consola o emulador de terminal mediante la orden: rpm -ivh ipsec-tools-0.6.3_turnpike-19.i586.rpm \ turnpike i586.rpm \ novell-nortelplugins i586.rpm 5. Configuración de VPN-UCA Hay que lanzar el programa llamado vpnlogin, por ejemplo desde un emulador de terminal; en el escritorio KDE aparecerá en el menú Página 3
4 Figura 1: Pestaña Gateway K Sistema Red IPSec VPN Client (VPN Login) Aparece una ventana con una pestaña: Gateway (Pasarela). De la lista desplegable titulada Profile name (Nombre de perfil) se escoge Profile manager (Gestor de perfiles) y aparece una nueva pestaña con ese nombre, donde entraremos. Véase la figura 1. Pulsamos el botón rotulado + Añadir. Véase la figura 2. Ahora hay que rellenar los datos como se ve en la figura 3 en la sub-pestaña General y se detallan a continuación. Profile name Nombre del perfil que estamos creando. Aquí se pone un nombre cualquiera descriptivo; VPNUCA puede ser razonable y adecuado, por ejemplo. Gateway type Tipo de pasarela. De la lista desplegable hay que escoger nortel. Authentication type Tipo de autenticación. De la lista desplegable escogeremos Extended Authentication (Autenticación extendida), ya que no usamos certificados. Gateway Nombre de la pasarela. En nuestro caso debe ponerse vpn2.uca.es. En la sección Nortel Contivity se pone el nombre del grupo definido en él (Groupname) y su contraseña (Group Password): estos son uca y uca (la contraseña no se ve al escribirla, y aparece en su lugar ). Nos pasaremos ahora a la sub-pestaña Additional (Adicional) y la rellenaremos como se ve en la figura 4: Página 4
5 Figura 2: Pestaña Profile manager Figura 3: Pestaña Profile manager: General Página 5
6 Figura 4: Pestaña Profile manager: Additional DH Group Como «grupo DH» se escoge del menú desplegable 768 bits (DH1). PFS Group Como «grupo PFS» se escoge del menú desplegable la opción 768 bits (PFS 1). No hay que añadir ninguna red para VPN (Use VPN for following Networks) puesto que se nos suministrarán automáticamente cuando nos conectemos. Ya solo queda pulsar el botón Guardar para guardar el perfil recién creado y poder usarlo. Ahora podemos salir del programa para usarlo más tarde, o conectarnos inmediatamente sin salir de él. 6. Uso de VPN-UCA Antes de lanzar una conexión VPN, el demonio racoon debe haber sido lanzado. Si vamos a usar VPN muy esporádicamente podemos escoger hacerlo a mano justo antes de establecer la conexión. Para ello, en una consola y siendo el usuario root, hay que dar la orden: rcracoon start Página 6
7 Figura 5: Conexión a VPNUCA Después de la desconexión, puede darse la orden rcracoon stop. Si en cambio usaremos VPN con relativa frecuencia o no nos importa tener el demonio siempre activo, para evitar olvidos, se puede hacer que se cargue automáticamente en el arranque. Esto puede hacerse gráficamente mediante la herramienta YaST2 escogiendo del panel de la izquierda Sistema y del de la derecha Editor de niveles de ejecución. En el «modo simple» solamente hay que desplazarse a la línea donde está racoon y pulsar el botón Activar si no estaba ya activado. Alternativamente, se puede dar desde una consola de texto y siempre como root la orden insserv racoon Una vez el demonio racoon está activo, se lanza de nuevo el programa vpnlogin como se dijo en 5. Ahora en la pestaña Gateway (Pasarela), que es la única que aparece, escogemos de la lista desplegable Profile name el perfil que acabamos de crear, VPNUCA si le pusimos ese nombre, y aparece lo que se ve en la figura 5. El nombre de la pasarela (Gateway) ya lo rellenamos antes y aparece aquí, vpn2.uca.es, pero podríamos cambiarlo (p. ej.: yun.uca.es). En la sección Nortel Contivity pondremos como Username el nombre de usuario que usamos en la UCA para acceder a RedC@mpus (nóminas, actas, notas, etc.), formado normalmente por la letra u minúscula y el número de nuestro DNI; y como User Password nuestra contraseña correspondiente, que por supuesto no aparece cuando la escribimos, sino que cada carácter se sustituye en la pantalla por un signo. Página 7
8 Una vez hecho esto, pulsamos el botón Connect. Si no hay problemas, en menos de medio minuto aproximadamente se establece la conexión. Se abre una pestaña nueva: Connection details (Detalles de la conexión) para que veamos lo que está ocurriendo. Cuando la conexión tiene lugar aparece la palabra Connected (Conectados) en Connection Status (Estado de la conexión), así como la dirección de la pasarela a la que nos hemos conectado y el tiempo que llevamos de conexión. Ya podemos hacer uso de los recursos de la red de la UCA, estamos dentro de ella a través de VPN. Cuando acabemos podemos pulsar el botón Disconnect : se cierra el programa y recuperamos los datos de red originales. La página web nos dice cuál es nuestra dirección IP real, por lo que podemos comprobar que realmente VPN está funcionando. Para los amantes de la consola, hay una forma alternativa de conectarse y desconectarse una vez creado el perfil. Desde un emulador de terminal o consola, como usuario normal (no hace falta ser root, sólo estar en el grupo users), para conectarnos escribiremos: nvpn -c VPNUCA Se pide el nombre de usuario y la contraseña. Para desconectarnos: nvpn -d Se pueden emplear las opciones largas --connect y --disconnect en lugar de -c y -d respectivamente. Este documento tiene licencia «Reconocimiento-No comercial-compartirigual 2.5 España» de Creative Commons, Página 8
Configuración del cliente VPN para la UCA en GNU/Linux Solución libre con OpenVPN
Configuración del cliente VPN para la UCA en GNU/Linux Solución libre con OpenVPN de la Universidad de Cádiz Oficina del Software Libre de la Universidad de Cádiz (OSLUCA) 13 de diciembre de 2007 Índice
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesActualización del Cliente IFI
Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD
Más detallesVPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesManual para conectar a la VPN del ITC en Windows Vista y acceso a los servidores de pre-explotación y explotación.
Manual para conectar a la VPN del ITC en Windows Vista y acceso a los servidores de pre-explotación y explotación. Primer paso: Conexión a la VPN del ITC Para poder acceder a los servidores de explotación
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesConexión de GPS a Open CPN.
Conexión de GPS a Open CPN. Los GPS pueden ser por Bluetooth, USB o Serie. Trasmiten los datos a través de un puerto serie o Puerto COM Los puertos COM son puertos de comunicación Serie; que puede ser
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesCliente VPN Hezkuntza Manual de instalación y utilización
Cliente VPN Hezkuntza Manual de instalación y utilización 17.11.2003 Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz 1998-1999 Este documento es propiedad de y su contenido es confidencial. Este documento
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesPLATAFORMA DE VISADO TELEMÁTICO.
PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Mac OS X 10.6 e inferiores Última Actualización 23 de febrero de 2015 Tabla de contenido 1.- Introducción.... 3 2.- Verificación
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesMANUAL DE CONEXIÓN SFTP A PÁGINAS WEB ALOJADAS EN SERVIDOR: CAMPUS.USAL.ES
VICERRECTORADO DE INNOVACIÓN E INFRAESTRUCTURAS SERVICIOS INFORMATICOS - CPD UNIDAD DE SERVIDORES MANUAL DE CONEXIÓN SFTP A PÁGINAS WEB ALOJADAS EN SERVIDOR: CAMPUS.USAL.ES Estimado usuario, El objetivo
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesManual Web Alexia Profesor. Índice
Sebastián Suárez 2011 Manual Web Alexia Profesor Índice Entrada (Login) 03 Pantalla de Inicio 03 Barra de menús 04 Definir controles 05 Evaluar controles 06 Elementos comunes en pantallas de evaluación
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesManual para la instalación del cliente de correo electrónico Mozilla Thunderbird.
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesManual Acceso FTP. Winter Music CAC Concurso de maquetas
Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será
Más detallesCómo conectar vía VPN la red UGR con GNU/Linux?
Cómo conectar vía VPN la red UGR con GNU/Linux? NetworkManager es una sencilla aplicación que nos permite gestionar nuestras conexiones de red. Por defecto, esta incluida en varias distribuciones GNU/Linux.
Más detallesS E R V I C I O S I N F O R M A T I C O S
PÁGINA 1 DE 10 INDICE DESCRIPCIÓN DEL SERVICIO VPN... 3 REQUISITOS... 3 INSTALACIÓN DEL SERVICIO DE VPN... 4 ESTABLECIMIENTO DE LA CONEXIÓN... 8 CIERRE DE LA CONEXIÓN... 9 PÁGINA 2 DE 10 Descripción del
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesE 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es
E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesMANUAL CONFIGURACION UNIOVI WIFI EN MAC OS X
MANUAL CONFIGURACION UNIOVI WIFI EN MAC OS X ACLARACIONES PREVIAS: * Es necesario cambiar la contraseña del correo (aunque sea volver a poner la misma) previamente a intentar conectarte a la WiFi. * Es
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detallesAdministración de portales Joomla (II) antonio.duran.terres@gmail.com
Administración de portales Joomla (II) antonio.duran.terres@gmail.com Módulos Con la instalación base de Joomla vienen varios módulos Algunos ya los vimos, como encuestas o Quien está en línea? Hay otros
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3
CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesInstalación. 1. Abrir el panel Configuración del Sistema. 2. En la categoría Sistema, hacer clic sobre Detalles
Instalación Antes que nada hay que decir que la instalación del Notebook solo se puede realizar en ordenadores con un sistema operativo de 32 bits. Para conocer cual es la versión de tu sistema operativo
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesManual de NetBeans y XAMPP
Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesComunicación de PC mediante puerto serie
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Dos ordenadores con sistema operativo Windows 2000. Cable cruzado con conectores DB-9 en sus extremos. Tiempo: 20 minutos.
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesLaboratorio de Redes y Sistemas Operativos Trabajo Práctico Final
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesLinux Open Suse 10.2 (Básico + Avanzado)
Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar
Más detallesrede corporativa manual del usuario remoto para Windows
en este manual encontrarás la información necesaria para instalar y configurar el acceso remoto a la red corporativa privada teléfono_internet_televisión página 2 de 11 1 introducción... 4 2 acceso a aplicaciones
Más detallesMANUAL DE USO DEL WEB DE LA REVISTA PARA LOS AUTORES
MANUAL DE USO DEL WEB DE LA REVISTA PARA LOS AUTORES Índice de contenidos 1 Inicio de la sesión... 2 2 Envío de un artículo... 6 3 Enviar una nueva versión del artículo... 12 4 Revisar la galerada del
Más detallesHOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX
HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX 1- Lo primero en decir es que aparte de las varias páginas donde se crean distribuciones personalizadas de Linux, existe algunas distribuciones
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesGuía de configuración de VPN para Windows 7
Guía de configuración de VPN para Windows 7 En esta guía se explica, de forma detallada, los pasos a seguir para configurar una red privada virtual (VPN). CONFIGURACIÓN DEL CONECTOR Desde el Menú Inicio
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesfirma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos
firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un
Más detallesGuía de conexión a la red eduroam
Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesConectar a unidad de red
Materiales: Disco de sistema operativo (si fuera necesario). Conexión a red. Recurso, previamente, compartido en un equipo. Tiempo: 2 minutos. Dificultad: Baja. Descripción. Proceso que permite acceder
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesLOS SERVIDORES VIRTU ALES
1 DE 24 PROCEDIMIENTO PARA EL INGRESO Y LA ADMINISTRACIÓN DE LOS SERVIDORES VIRTU ALES Julio, 2008 2 DE 24 Control de cambios Descripción Responsable Versión Fecha Firma Elaborado Gerardo Méndez 1.0 22/07/2008
Más detalles1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos.
Las instrucciones que aparecen a continuación sirven de guía en el proceso de creación de una cuenta en Outlook Express. Estas instrucciones son también válidas para casa: desde allí podréis consultar
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesWEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:
WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesSe ha confeccionado una aplicación sencilla para poder probar el interfaz de gestión explotación de MEGA, Modelo Estandarizado de Gestión de Agua.
Manual de instalación y uso de Aplicación Test Web Services MEGA Introducción Se ha confeccionado una aplicación sencilla para poder probar el interfaz de gestión explotación de MEGA, Modelo Estandarizado
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesAyuda Aplicación Oposición de Inspectores
Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.
Más detallesMANUAL DESPEGA RECARGA MANUAL DESPEGA RECARGA
1 MANUAL DESPEGA RECARGA 2 Índice 1. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WIN98 --- 1 2. Instalación del protocolo PPTP y acceso para prepago Banda Ancha en WXP --- 10 3.
Más detalles