Comunidad de Soporte de Cisco en Español Webcast en vivo:
|
|
- Lidia Aguilar Rico
- hace 8 años
- Vistas:
Transcripción
1 Comunidad de Soporte de Cisco en Español Webcast en vivo: Zone-Based Firewall: Introducción y análisis a su funcionamiento. Julio Carvajal Ingeniero en Seguridad 22 de Enero del 2014
2 Comunidad de Soporte de Cisco Webcast en vivo El experto del día de hoy es Julio Carvajal Segura Haga sus preguntas a cerca de: Zone-Based Firewall: Introducción y análisis a su funcionamiento. Julio Carvajal Segura Ingeniero en Seguridad Cisco Confidential 2
3 Tema: Zone-Based Firewall: Introducción y análisis a su funcionamiento. Panel de Expertos (Question Manager) Itzcóatl Espinoza Ingeniero de Soporte para Latinoamérica CCIE en Seguridad #33540 Cisco Confidential 3
4 Gracias por su asistencia el día de hoy Le invitamos a participar activamente contestando las preguntas que le haremos durante la sesión, estas serán a cerca del tema que se estará presentando. Cisco Confidential 4
5 Copia de la presentación Si desea bajar una copia de la presentación de hoy, escaneé el QR o vaya a ésta dirección: Cisco Confidential 5
6 Historial de Webcasts de la comunidad: Puede encontrar todos los Webcast de la Comunidad de Soporte de Cisco en español en: espacio-de-los-expertos/webcasts Cisco Confidential 6
7 1ra.Pregunta a la audiencia: Qué clase de Firewall están utilizando en su empresa? a) Cisco ASA/FWSM b) IOS ZBFW/CBAC c) Juniper SRX/Netscreen d) Checkpoint e) Otros Cisco Confidential 7
8 Ahora puede realizar sus preguntas al panel de expertos! Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora. Ellos empezarán a responder.
9 Comunidad de Soporte de Cisco en Español Webcast en vivo: Zone-Based Firewall: Introducción y análisis a su funcionamiento. Julio Carvajal Ingeniero en Seguridad 22 de Enero del 2014
10 Agenda Introducción a un IOS Firewall. Componentes claves de un Firewall. Funcionalidades avanzadas de un IOS Firewall. Como resolver problemas en un IOS Firewall. Laboratorio. Cisco Confidential 10
11 Firewall Que es un Firewall? Sistema de Seguridad que se encarga de inspeccionar tráfico de tal manera que se respeten las politícas de seguridad acerca del uso de el internet y la red local en la empresa. Que es ZBFW? ZBFW es la herramienta que nos permite transformar nuestro router en un dispositivo de seguridad de alta calidad capaz de filtrar paquetes de manera avanzada. Aparece en la versión de Cisco IOS 12.4(6) T buscando reemplazar CBAC. Se puede utilizar CBAC y ZBFW en el mismo router? La respuesta es Sí, siempre y cuando no se habilite en la misma interface. Cisco Confidential 11
12 Introducción a ZBFW Consiste en dividir al router en diferentes zonas. Las interfaces del router posteriormente se asignarán a cada zona. Políticas de seguridad deben ser configuradas para permitir tráfico entre diferentes zonas. Una interface que forma parte de una zona esta configurada con ZBFW. No puede existir comunicación entre una interface que forme parte de ZBFW y otra que no lo haga. Más de una interface pueden formar parte de la misma zona. Cisco Confidential 12
13 Introducción a ZBFW Tráfico entre interfaces de la misma zona no es protegido por defecto (IOS 15.1) Por defecto todo el tráfico entre diferentes zonas es denegado. ZBFW utiliza el Self-Zone para proteger las interfaces del router (Más adelante entraremos en detalle acerca de esta zona). Cisco Confidential 13
14 Implementación de ZBFW Dividir al router en diferentes zonas según la infraestructura de red. Crear una política escrita donde se mencione que tráfico se debe de permitir entre diferentes zonas (Opcional). Configurar ZBFW. Cisco Confidential 14
15 2da pregunta a la audiencia: Quiero denegar todo el tráfico de la zona Outside a la zona Inside. No tengo ninguna política configurada. Qué debo hacer? a) Configurar una política de la zona outside a inside que bote todo el tráfico. b) Configurar una política de la zona a inside a outside para que inspeccione el tráfico y el de vuelta sea botado. c) Nada, por defecto debería de ser denegado Cisco Confidential 15
16 Implementación de ZBFW Tenemos 2 interfaces: -Una que conecta hacia los servidores internos. -La otra nos permite tener acceso a Internet. Inside Outside Cisco Confidential 16
17 Configuración de ZBFW Crear las Zonas de Seguridad. Identificar tráfico que va a ser permitido o Denegado. Configurar Política de Seguridad que va realizara la acción requerida. Aplicar la Política de Seguridad entre las diferentes zonas Nota: ZBFW utiliza C3PL (Cisco Common Classification Policy Language) para su configuración. Cisco Confidential 17
18 Crear las Zonas de Seguridad. En modo de configuración global creo las zonas que sean necesarias según el escenario. Recordemos que para que ZBFW sea habilitado las interfaces deben de pertenecer a estas zonas previamente creadas. Cisco Confidential 18
19 Identificar el Tráfico Se lleva a cabo mediante el uso de class-maps. Clasifican el tráfico utilizando protocolos o listas de acceso. Tenemos 2 tipos de class-maps: Match-All (Usada por defecto): Para que esta clase sea utilizada todos los párametros dentro de una clase deben de estar presente en el paquete a clasificar. Match-Any: Con solo que identifique un parámetro dentro de un paquete IP con respecto a esta clase será suficiente para hacer un match. Cisco Confidential 19
20 Match-All Vs Match Any Teniendo la siguiente configuración explicaremos si es posible identificar tráfico. Cisco Confidential 20
21 Configuración de Class-Map Supongamos que queremos clasificar el protocolo HTTP dentro de una clase denominada PRUEBA. En este caso al no haber seleccionado si es match-all o match-any se utiliza por defecto el match-all. Cisco Confidential 21
22 Policy-Map Es la parte de la configuración donde yo determino que acción voy a tomar contra el tráfico previamente clasificado. Es por ende que en cada policy-map hago referencia a clases de tráfico. A continuación vamos a discutir las diferentes opciones que tengo para configurar en un policy-map. Cisco Confidential 22
23 Acciones Dentro de un Policy-Map Inspect: Equivalente al IP inspect de CBAC. Añade una entrada en la tabla de estado del FW para una conexión en especifíco de tal manera que el tráfico de vuelta sea permitido de manera dinámico. Verifica que los protocolos sigan los estándares definidos en su respectivo RFC. Se encarga de abrir los puertos necesarios para protocolos que usan puertos dinámicos como FTP,H323,SIP, etc. Cisco Confidential 23
24 Pass: Es el equivalente a un permit en una lista de acceso. Es unidireccional, no genera ninguna entrada en la tabla de estado del firewall. El tráfico de vuelta debe ser permitido manualmente. Drop: Equivalente a un Deny en una lista de acceso. Police: Limita la cantidad de bits que pueden ser transferidos para una clase Cisco Confidential 24
25 Service-Policy Aquí es donde se aplican las políticas de seguridad. Se hace dentro de un Zone-Pair En un zone-pair se hace referencia a tráfico de una zona de origen y destino. Cisco Confidential 25
26 Asignar Interfaces a Zona Interface gigabitethernet 0/0 Zone-member security outside Interface gigabitethernet 0/1 Zone-member security inside Tan pronto configuremos esto ZBFW estará siendo utilizado en esas interfaces. Cisco Confidential 26
27 3ra Pregunta a la audiencia Con la siguiente configuración, Cuándo tengo que hacer match a un paquete? a) Siempre y cuando el paquete venga sobre TCP y tenga puerto destino 80 b) Siempre y cuando el paquete venga sobre UDP y tenga puerto destino 53 c) Nunca existirá tal paquete. d) Siempre y cuando el paquete sea ambos TCP/UDP y venga con puerto origén 80 y destino 53 Cisco Confidential 27
28 Listas de Acceso y el IOS-FW Inside Outside Cisco Confidential 28
29 CBAC crea entradas dinámicas en las listas de acceso configuradas en una interface donde el comando IP Inspect este aplicado (Osea para el tráfico entrante se revisa la lista de acceso solo si CBAC no esta configurado). Con ZBFW el comportamiento cambia debido a que ambos son tomados en cuenta. Primero se revisará la lista de acceso y posteriormente la tabla de estado de un Firewall. Cisco Confidential 29
30 Cómo Proteger al Router? Tráfico desde y dirigído al router no es tomado en cuenta por las políticas de inter-zona. Para proteger al router de una mejor manera podemos hacer uso de la Zona dedicada al Router llamada : Self-Zone. Cisco Confidential 30
31 Recuerda: Todas las direcciones IP asignadas a las interfaces de los routers pertenecen a la zona Self-Zone (esto sin importar si la interface esta asociada a una zona o no. Inspección a nivel de aplicación no se soporta en una política que vaya a asignarse al Self-Zone debido a que no gasta recursos del sistema identificando el tipo de protocolo. A la hora de configurar una politica para el Self-Zone tome en cuenta: Protocolos de Enrutamiento Sesiones de administración al router. Tráfico VPN. Etc. Cisco Confidential 31
32 Configuración Avanzada del FW Parameter-Map : Permite añadir parámetros específicos a las políticas que esten inspeccionando tráfico. Parameter-map type inspect Test Alert on off (Habilita Deshabilita los mensajes por Syslog) Audit-trail on off off (Se encarga de generar logs acerca del establecimiento de conexiones y cuando estas son finalizadas, cantidad de bytes enviados, etc) Ejemplo: Parameter-map type inspect Audit_Parameter Audit-trail on Policy-map type inspect In_Out Class Test Inspect Audit_Parameter Cisco Confidential 32
33 Diferentes Comandos en un Parameter-Map Cisco Confidential 33
34 Deep Packet Inspection La inspección a fondo de paquetes por parte de un FW permite buscar información dentro de el contenido del paquete (payload) para determinar si el tráfico es válido o no. Ejemplos: 1. Permitir tráfico HTTP solo si va hacia google.com 2. Permitir s que tengan hasta cierta cantidad de caracteres. 3. Denegar el uso de ciertas aplicaciones P2P. Cisco Confidential 34
35 Deep Packet Inspection IMAP-POP3 POP3 Asegurarse que los usuarios utilizen el metodo de validación requerido. SMTP Asegurarse que los s tienen un tamaño que respeta lo configurado. SUNRPC Solo ciertos programas sean accessados via RPC. P2P Identificar y denegar tráfico que es enviado vía P2P apps (Kazaa, Gnutella, Edonkey, etc) HTTP Con este protocolo puedes realizar multiples acciones ya que puedes identificar tráfico basado en múltiples valores como header host value, URI, etc. Cisco Confidential 35
36 Qué se requiere para establecer una VPN con ZBFW (Self-Zone)? Solamente UDP puerto 500 debe permitirse entre la zona Self y la zona Outside para que el VPN IPSec Main Mode levante. ESP no necesita ser permitido, desde el punto de vista de ZBFW el tráfico entre los dispositivos a cada lado del VPN debe permitirse entre Inside-Outside o Outside-Inside. Cisco Confidential 36
37 Troubleshooting con los Comandos Show Show zone security Presenta al usuario cada una de las zonas configuradas y a que interface pertenecen. Show policy-map type inspect zone-pair In_Out Presenta al usuario las politicas configuradas para un zone-pair en específico y la cantidad de tráfico que ha formado parte de esa política. Show policy-map type inspect zone-pair In_Out sessions Presenta al usuario un output mas detallado del comando previo (las sesiones activas). Cisco Confidential 37
38 IP inspect log drop-pkt Este comando se encargara de enviar un mensaje syslog por cada paquete que se bote por el Firewall. Tambíen se puede configurar en el policy-map (siempre y cuando sea pass o inspect). Nota: ZBFW logging esta limitado a un log cada 30 segundos por tráfico en específico. Cisco Confidential 38
39 Configuración avanzada de Logging Formas de definir logging para diferentes clases de tráfico. A) Usando un Parameter-Map para una clase. Cisco Confidential 39
40 B)Usando un Parameter-Map de forma global. Este es un reemplazo del comando IP inspect log drop-pkt. Lo menor que se puede configurar el intervalo como dijimos previamente es a 30 segundos. NOTA: Existe la posibilidad de que no se vean los paquetes que son botados por el class class-default aunque tengamos el ip inspect log drop-pkt. Para esas ocasiones se recomienda habilitar el log en el class class-default. Esto ha sido observado en 15.0 y 15.1 con el class-default. Al parecer no muestra los paquetes botados por defecto. Cisco Confidential 40
41 Debugs En 15.1 y después: De igual manera puedo filtrarlo por clase de tráfico como mencionado previamente. debug ip inspect es sólo usado para CBAC Cisco Confidential 41
42 Comandos Debug : Antes de IOS 15 Si quiero aplicarlo a tráfico hacia en puerto TCP/80: Access-list 101 permit tcp any host eq 80 Debug policy-firewall list 101 Cisco Confidential 42
43 4ta pregunta a la audiencia: Porqué es recomendado habilitar la herramienta de audit-trail cuando usamos ZBFW? a) Nos permite ver los paquetes que fueron denegados. b) Nos muestra cuando se inicia una sesión y cuando esta se termina únicamente. c) No es útil para ZBFW. d) Porqué aparte de mostrarnos cuando una sesión se establece y termina también nos muestra la cantidad de bytes intercambiados. Cisco Confidential 43
44 ZBFW Lab Cisco Confidential 44
45 Escenario El router llamado ZBFW y R2 comunican al sitio A con el Sitio B, esto mediando un VPN IPSec L2L. Dentro del Sitio A, el router ZBFW y R1 estan usando OSPF para intercambiar sus tablas de enrutamiento. El VPN túnel esta configurado y funcionando de manera correcta. Existe comunicación entre ambas redes locales. Cisco Confidential 45
46 Tareas Como administradores de red se nos ha solicitado implementado configurar el router ZBFW como un IOS Firewall de tal manera que se consiga lo siguiente: Utilizar una zona denominada Inside y otra llamada Outside. Proteger al router utilizando el Self-Zone. Inspeccionar el siguiente tráfico proveniente del Inside hacia el Outside Sesiones RDP al servidor Sesiones HTTP y Telnet al servidor Inspeccionar únicamente tráfico ICMP de la zona Outside a Inside. Configurar el IOS FW de tal manera que podamos observar los paquetes que se botan por el proceso de Zone-Based Firewall y además el inicio y cierre de sesiones así como la cantidad de bytes utilizados. Cisco Confidential 46
47 Resultado de la Implementación Luego de la implementación verificar que la red funciona de la siguiente manera: La vecindad de OSPF funciona. El IPSec VPN funciona de manera correcta. Sesiones Telnet y HTTP a se establecen de la zona Inside a la zona Outside. Tráfico ICMP de la red externa a la red interna funciona. Verificar que se generan logs por paquetes botados por el IOS-Firewall y aparte ver la cantidad de bytes enviados. Cisco Confidential 47
48 Sesión de Preguntas y Respuestas El experto responderá en vivo algunas de las preguntas que hayan realizado. Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora
49 Nos interesa su opinión!!! Habrá un sorteo con las personas que llenen el cuestionario de evaluación. Tres de los asistentes recibirán un Regalo sorpresa Para llenar la evaluación haga clik en el link que está en el chat, también aparecerá automáticamente al cerrar el browser de la sesión. Cisco Confidential 49
50 Ask the Experts Event (with Tejas Shah) Julio responderá del 22 de enero al de 7 febrero 2014 If you have additional questions, you can ask them to Tejas. He will be answering from April 2 through April 12, Puede ver la grabación de este evento, y leer las preguntas y respuestas en 5 días hábiles en: You can catch the video or read the Q&A five business days after the event at ://supportforums.cisco.com/community/spanish/espacio supportforums.cisco.com/community/spanish/espacio-de de-los los- expertos/webcasts
51 Próximo Webcast en Español Tema: IOS IOS-XR: Instalación y actualización del Software e Introducción al Cisco Software Manager Martes 25 de febrero: 9:00 a.m. Ciudad de México 10:30 a.m. Caracas 12:00 p.m. Buenos Aires 4:00 p.m. Madrid Estará presentando el experto de Cisco: Sergio Barragán Durante este evento en vivo, el experto de Cisco se se cubrirán los métodos de Turboboot y CLI para la instalación y actualización del sistema IOS XR. Se hablará de la teoría del procedimiento, se abarcarán los principales errores y obstáculos que se encuentran al realizar estos procedimientos.. Participe con nosotros para obtener mayor información sobre este tema y podrá hacer preguntas a los expertos de Cisco. Cisco Confidential 51
52 Inglés Portugués Japonés Ruso Cisco Confidential 52
53 Reconocimientos en la Comunidad El reconocimiento al PartcipanteDestacado de la Comunidad se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco. Cisco Confidential 53
54 Califique el contenido de la Comunidad de Soporte de Cisco en Español. Ahora puede calificar discusiones, documentos, blogs y videos!!... Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la Comunidad de Soporte de Cisco en español. 3/06/21/ahora-ratings-en-documentos-blogs-y-videos Cisco Confidential 54
55 Soporte Técnico Móvil, tenga acceso a las Comunidades de Soporte Globales. La Comunidad de Soporte de Cisco cuenta con una aplicación de Acceso Móvil hacia la Comunidades Globales > Español, Portugués, Japonés, Ruso, y Polaco. Cisco Confidential 55
56 supportforums.cisco.com/community/spanish CiscoLatinoamerica Cisco Mexico Cisco España Cisco Cono Sur Comunidad Cisco Cisco and/or its affiliates. All rights reserved. 56
57 CiscoLatam ciscosupportchannel Cisco Technical Support CSC-Cisco-Support-Community Escucha nuestros próximos anuncios en Cisco Radio Latina Cisco and/or its affiliates. All rights reserved. 57
58 Gracias por su tiempo Por favor tomen un momento para llenar su evaluación
59
Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesLista de Control de Acceso (ACL) LOGO
Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesFacturación Automática de Ventas WhitePaper Noviembre de 2006
Facturación Automática de Ventas WhitePaper Noviembre de 2006 Contenidos 1. Propósito 3 2. Particularidades del asistente 3 2.1. Accesos en PrefGest 3 2.2. Requisitos de los documentos a albaranar / facturar
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesAgenda, continuación
Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesHostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.
Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesConfigurar NAT Windows 2003
Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesMANUAL DE AYUDA WEB SAT GOTELGEST.NET
MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesPIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP
PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios FTP/TFTP Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Diagrama de la red Productos relacionados Convenciones
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesTUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de
TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesPráctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar
Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesIPSec con Windows 2003 y Windows XP
1 de 13 01/12/2007 1:28 IPSec con Windows 2003 y Windows XP IPSec, IPSec es un protocolo de encriptación de tráfico de red. En este procedimiento hago una prueba de cómo encriptar las comunicaciones entre
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detalles1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación
Más detallesPráctica 3 Enrutamiento con RIP
Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesMANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012
DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesGrupo: Documentación Tipo documento: Manual de Usuario V.1.0 /2011 René Darío Pacios Díaz
Proyecto - Rene Downloader v1.0 - Pág.1/7 Proyecto - Rene Downloader v1.0 - Pág.2/7 INDICE INDICE... 2 1. Introducción... 3 2. Instrucciones de manejo... 3 2.1. Controles básicos... 3 2.2. Estableciendo
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detalles