Configuración de políticas de acceso y de valores de DMZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Configuración de políticas de acceso y de valores de DMZ"

Transcripción

1 Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad - Configurar políticas de acceso a Internet basadas en una aplicación y una dirección IP - Configurar una zona desmilitarizada (DMZ) para un servidor de acceso abierto con una dirección IP estática. - Configurar el reenvío de puertos para limitar la accesibilidad de los puertos a HTTP solamente. - Utilizar las funciones de ayuda del dispositivo Linksys WRT300N. Preparación Para la realización de esta práctica necesitamos: - Un router linksys - 3 equipos con Microsoft Windows XP, 2 de ellos con un servidor web instalado - Una tarjeta inalámbrica USB - Acceso a la red del aula Instalación de un servidor web en un equipo Si no tenemos instalado un servidor web en 2 de los equipos (que serán el host B y el host externo, y que más adelante explicamos cual es cada uno), los instalaremos ahora. Necesitaremos el CD de instalación de Windows XP. Introducimos el CD en la unidad reproductora, y nos vamos a: Inicio > Panel de Control > Agregar o quitar programas > Agregar o quitar componentes de windows, y en esta ventana buscamos Servicios de Internet Information Server (ISS) Marcamos la opción que hemos dicho antes, y pulsamos en el botón Detalles para ver los subcomponentes que tiene. En esta ventana que se abre, vamos a marcar la opción Servicio de Protocolo de transferencia de archivos (FTP) para instalar además el servidor FTP, y el resto de opciones las dejaremos como estén

2 Aceptamos, y le damos a siguiente para que empiece con la instalación. Si por algún motivo al hacer la instalación nos sale algún mensaje diciendo que no ha encontrado el CD, desde esa ventana entramos en el CD y buscamos una carpeta que se llama I386. La seleccionamos y continuamos con la instalación. Si más adelante nos ocurre lo mismo, repetiremos este mismo paso. Cuando termine, ya tendremos instalado el IIS (Internet Information Server), el servidor web, y repetiremos todos estos pasos para instalarlo en el otro equipo. Servicios Una vez que ya hemos instalado los servidores en los equipos, nos vamos a: Inicio > Panel de control > Herramientas administrativas > Servicios, y en esta ventana que aparece buscamos el servicio Publicación en World Wide Web Este es el servicio que corresponde al servidor web. Hacemos doble clic en el y pinchamos en el botón Iniciar (si no estaba en marcha). La forma de que se inicie el servicio la podemos poner de forma manual por lo que tendremos que ser nosotros quienes lo activemos, o de forma automática que se iniciara el solo. Ahora tenemos que averiguar en que ubicación tenemos que poner nuestras páginas web. Para ello vamos a: Inicio > Configuración > Panel de control > Herramientas administrativas y pinchamos en "Servicios de Internet Information Server. En el explorador de la izquierda hacemos clic con el botón derecho en Sitio web predeterminado y le damos a propiedades. En esta ventana de propiedades encontraremos la ubicación de la carpeta donde se deben poner las páginas web, y encontraremos también una opción para indicar el orden de las páginas (es recomendable que la pagina de inicio se llame index.htm). Para la práctica que vamos a realizar, necesitaremos también activar el servicio telnet. Para ello hacemos lo mismo que hemos hecho con el servicio anterior: - 2 -

3 Inicio > Panel de control > Herramientas administrativas > Servicios, y buscamos el servicio que se llama Telnet. Hacemos doble clic sobre el, y en la ventana que aparece, pulsamos el botón Iniciar (si no estuviera ya en marcha) y Aceptar, y ya tendríamos el servicio telnet activado. Una detalle a tener en cuenta es que, para poder acceder por telnet al equipo, debemos tener creado un usuario de windows con contraseña, o no podremos entrar. En nuestro caso vamos a crear un usuario en windows con contraseña que solo vamos a utilizar para conectar por telnet. Para esto tenemos que ir a: Inicio > Panel de control > Cuentas de usuario y pinchamos en Crear una cuenta nueva. Escribimos un nombre para la cuenta y la creamos. Cuando ya la tengamos creada, en la misma ventana de Cuentas de usuario, pinchamos sobre la cuenta que acabamos de crear y pulsamos en la opción crear una contraseña. Introducimos la contraseña y la confirmación, y listo. Este usuario y esta contraseña son las que utilizaremos cuando queramos acceder por telnet a este equipo. Conexión entre los elementos La forma de conexionar los distintos elementos será la siguiente: El host A estará conectado al router mediante una tarjeta inalámbrica, y el host B lo conectamos al router mediante un cable de red. El router lo conectamos a la red del aula por la boca de Internet y el host externo lo conectamos a la red del aula. En nuestro caso, el host externo hará también la función de servidor, de este modo podemos simular el servidor y el host externo con un solo equipo. El esquema quedaría como el que se muestra en el dibujo, recordando que en nuestro caso, el servidor externo y el host externo son el mismo equipo. Debemos comprender que vamos a hacer NAT (Network Address Translation). Al realizar una conexión, las direcciones privadas de la red interna (la de el host A y el host B) se transformarán en una IP pública que será siempre la misma (la IP externa del router, ). De este modo la red interna sería invisible en Internet. Ahora tenemos que configurar el router y los equipos para que cada uno esté en la red que le corresponde. El router por defecto viene con la dirección IP Recordamos que para poder acceder a la página de configuración del router debemos de estar en su misma red, por lo que tenemos que cambiar nuestra dirección IP. Para cambiar la dirección IP, Inicio > Panel de control > conexiones de red, seleccionamos el dispositivo con el que nos hemos conectado al router, le damos al botón derecho y propiedades, Protocolo Internet (TCP/IP) > Propiedades. Una vez que hemos cambiado nuestra IP a una de la misma red a la que pertenece el router, accedemos mediante nuestro navegador a la página de configuración (recordamos que para acceder - 3 -

4 al router, se debe poner su dirección IP en la URL del navegador, y deberemos introducir el usuario y contraseña, que en nuestro caso es admin ). La dirección de la red interna del router será , y la dirección IP estática externa será Le ponemos al router como gateway la dirección IP del router del instituto para poder tener salida a Internet. Por último configuramos el DHCP para que reparta IPs de la a la En la imagen que se muestra, faltaría de poner una DNS, ya que aunque tengamos salida a Internet al tener como gateway la IP del router del instituto, no nos mostraría páginas externas ya que no sería capaz de resolver los nombres de dominio con las direcciones IP. Una vez hecho esto, conectamos la tarjeta inalámbrica al host A y comprobamos la dirección IP ( ) y la puerta de enlace ( , la del router) que se le ha asignado por DHCP - 4 -

5 Al host B, le asignamos una IP estática ( ) ya que hace la función de servidor también, y como puerta de enlace le ponemos también la del router ( ). El host-servidor externo tendrá una IP estática que estará dentro de la red del aula ( ). Para simular que este host sea Internet, como puerta de enlace no le pondremos la IP externa del router ( ), ya que si lo hiciéramos, cualquier petición del host externo hacia el servidor o host interno sería mandada a su puerta de enlace (que sería el router, la ),y como el router está en la misma red que los host internos, habría acceso entre ellos, cosa que en Internet no ocurriría. Una vez que ya tenemos todo configurado, probamos que funciona todo correctamente. Los resultados son: El host A y el host B se comunican entre ellos porque están en la misma red, y también se comunican con el host externo, ya que salen a través del router a la red del aula. Ping del host A ( ) al host B ( ) y al host externo ( ) y lo mismo ocurriría con el host B al host A y al host externo

6 Intentamos ver la página web del host B y del host externo a través del navegador del host A (poniendo las direcciones IPs en el navegador) y el resultado es bueno, conseguimos verlas

7 En cambio, el host externo no puede hacer ping a los host internos porque estamos haciendo NAT y por el asunto de la puerta de enlace que hemos comentado anteriormente, ni evidentemente puede acceder a ningún servicio del host B. Ping del host externo ( ) al host A ( ), y lo mismo pasaría con el host B Ahora intentamos hacer ping al router desde el host externo para ver si tienen comunicación y vemos que no nos deja. Ping del host externo ( ) al router (IP externa ) Esto ocurre por una opción de seguridad que tiene el router para evitar un posible ataque. La opción que evita que un host externo pueda hacer ping al router es la siguiente: entramos a través del navegador en el router, y vamos a Security > Firewall y ahí encontraremos una opción que es Block anonymous Internet Requests. Si esta opción no esta activada, podremos hacer ping al router desde el host externo. Si por el contrario esta activada, no podremos

8 Firewall y restricciones Aprovechando la imagen anterior, comentamos que la opción de Firewall Protection, que encontraremos en Security > Firewall, es independiente de las opciones que aparecen debajo, es decir, aunque tengamos la opción Firewall Protection desactivada, las opciones que aparecen debajo seguirán funcionando o no, dependiendo de si están activadas o no. Esta opción de Firewall Protection lo que hace es activar el firewall del router, cuyas restricciones podemos configurar en la opción Access Restrictions. Todas las restricciones que hagamos esta opción solamente funcionarán si esta activada la opción Firewall Protection que hemos visto antes

9 La imagen muestra la pantalla correspondiente a la opción Access Restriction. Vamos a ir viendo las partes que tiene y comentado para que sirve cada una de ellas. En esta primera imagen, aparece una lista donde podemos encontrar hasta 10 políticas de restricciones que hemos tenido que configurar previamente. Cada política la distinguiremos por el nombre que le asignamos (ahora veremos como). Para eliminar una política ya creada, lo haremos mediante el botón Delete. Cada política es independiente una de otra, cada una puede tener configuraciones distintas. Ahora comenzamos a configurar las restricciones que va a tener nuestra política. En la opción Status indicaremos si la política esta activa o no y en Enter Policy Name indicaremos el nombre que queramos para identificarla. En la lista de los pc s ( Edit list of PCs ), permitiremos o denegaremos (según lo que tengamos marcado,si deny o allow) el acceso, los días y horas que tengamos marcados

10 La imagen de arriba muestra la ventana que corresponde a Edit list of PCs. Aquí podemos añadir los host que queramos, por su MAC, por su IP, o también podemos especificar un rango de IPs. Para el resto de pc s que no estén en la lista, no tendrán ningún tipo de acceso, ya que no estan en la lista. Permitirá todos los servicios, excepto los que deneguemos en la opción blocked services En la opción Website Blocking by URL Address, podemos restringir el acceso a las páginas que indiquemos (la dirección sería sin el http delante, Ej: Y desde la opción Website Blocking by Keyword, restringiremos el acceso a las páginas web que tengan las palabras que indiquemos aquí. Para comprobar esto, hacemos la siguiente prueba: como hemos visto antes, el host A y el host B tenían acceso a la página web del servidor externo. En esta pantalla de Access Restriction, añadimos a la lista de pc s la IP del host A, marcamos allow, le ponemos un nombre a la política ( nagacion en este caso), ponemos el status en enable. Intentamos de nuevo acceder al servidor externo a través de los host internos, y solo permite la conexión desde el pc cuya IP hemos puesto en la lista. Ahora, en la opción Blocked Services, le indicamos que bloqueamos la salida por http, por el puerto 80. Ahora, intentamos conectarnos desde el host A (recordamos que éste está en la lista de

11 pc s) al servidor mediante http, y no lo conseguimos (por lo que acabamos de hacer), pero si intentamos acceder a través de telnet, veremos que si que podemos. Probamos también las restricciones Website Blocking by URL Address y Website Blocking by Keyword y vemos que impiden el acceso a las páginas que hemos puesto, y a las que contengan las pablaras aquí indicadas. Zona desmilitarizada (DMZ) Cuando ya hemos terminado de probar las anteriores restricciones, pasamos a crear una zona desmilitarizada (DMZ). La idea de crear una DMZ es que, cualquier servicio que se pida a la IP del router, éste, automáticamente lo mande al host B (que hace la función de servidor también) para que responda al servicio. Para configurar una DMZ, deberemos acceder al router, e ir a: Applications & Gaming > DMZ En esta pantalla indicaremos si el DMZ está activado o no ( Enable o Disable ), y además, indicaremos la IP del equipo al que queremos que el router envíe las peticiones que le llegue (en nuestro caso será el host B ). Ahora, cualquier petición que llegue al router (por la parte externa, ) será enviada al host B. Vamos a comprobarlo. A través del host externo, mediante un navegador, ponemos la dirección IP del router, y automáticamente el router manda la petición al host B y muestra su página web

12 Si probamos con una petición ftp o telnet, ocurre lo mismo, la petición es contestada por el host B. Cabe destacar que el DMZ permite todos los servicios y puertos que se necesiten. Mapeo de puertos Para permitir únicamente que se conteste a determinadas peticiones, se hace mediante el mapeo de puertos. Para eso, desactivamos el DMZ, y vamos a: Applications & Gaming > Port Range Forward En esta pantalla, en Application indicaremos el nombre con el que identificaremos el servicio, en Start to End indicaremos los puertos que abarca, el protocolo, la dirección IP del equipo que queramos que responda a esta petición y marcaremos la casilla Enable para activarlo. En este caso vamos a permitir únicamente que, al solicitar un servicio http al router ( ), el encargado de responder a esta petición será el host B ( ). Como nombre para

13 identificarlo, ponemos web, a través del puerto 80 y la IP del host B. Ahora desde el host externo, ponemos en el navegador la dirección del router, y nos muestra la página web del host B. Probamos ahora a hacer otra petición, en este caso ftp, y vemos que no podemos. En el mapeo de puertos, no es necesario que un solo equipo sea el encargado de responder a todas las peticiones que configuremos, puede haber otros equipos que se encarguen de dar servicio. En este caso, vamos a hacer que el encargado de dar servicio web sea el host B ( ) y el host A ( ) sea el encargado del telnet. Si no tenemos activado el servicio telnet en el host A, lo activaremos como hemos visto al principio. El usuario que vamos a añadir en el host A, le pondremos un nombre de usuario diferente al que hay en el host B. El motivo de poner un usuario diferente lo veremos ahora

14 Vamos a realizar una última prueba con el DMZ, vamos a dejar el mapeo de puertos activado, y vamos a activar el DMZ. Si observamos, se está produciendo una contradicción ya que, en el DMZ estamos diciendo que el encargado de dar servicio a todo va a ser el host B ( ), y en el mapeo de puertos indicamos que el encargado de dar servicio telnet sea el host A ( ). Desde el host externo vamos a conectarnos a través de telnet al router a ver que ocurre. Al intentar conectarnos, solo nos permite acceder al host A ( ) con su usuario y contraseña (por eso hemos creado los usuarios con diferente nombre, para tener claro a que host conectamos, aparte de comprobarlo con el ipconfig /all para ver la ip), con lo que llegamos a la conclusión de que el mapeo de puertos prevalece sobre el DMZ. Acceso remoto al router A continuación vamos a configurar el router para poder acceder a él de forma remota. Para ello, desde el host B, accedemos al router y vamos a: Administration > Management

15 Veamos cada una de las opciones que aparecen en la imagen. Las dos primeras opciones ( Router Password y Re-enter to confirm ) corresponden a la contraseña de entrada al router. Las dos siguientes ( Access Server y Wíreless Access Web ) corresponden a la entrada al router desde la red interna. En Access Server elegimos si conectamos a través de http, o de https. Las tres últimas corresponden al acceso remoto al router. En Remote Management indicaremos si activamos o no el acceso remoto, en Management Port el puerto por el que accederemos y Use https si queremos hacerlo a través de https. En nuestro caso, vamos a activar el acceso remoto por el puerto Un detalle a tener en cuenta es que, al activar el acceso remoto, nos aparece una ventana pidiendo que cambiemos la contraseña. Esto ocurre por motivos de seguridad, ya que, al ser la contraseña conocida, podría acceder cualquiera con la contraseña que viene por defecto. Ahora, desde el host externo, ponemos en el navegador la dirección del router ( ), pero además, debemos especificar el puerto. La dirección a poner en el navegador seria la siguiente: :8080 y vemos que accedemos con la nueva contraseña

16 Ahora marcamos la opción https para conectarnos de forma segura, y lo probamos. Hay que tener en cuenta que la dirección a poner en el navegador del host externo ahora será: Fijarse que empieza por https, no por http

17 Realizaremos una última prueba con el acceso remoto al router. En la opción Management Port, ponemos el puerto 80. Ahora activamos el mapeo de puertos para que el host B ( ) se encargue de dar servicio http (repetir la configuración de mapeo de puertos que hemos visto antes). Lo que ahora ocurrirá es lo siguiente: Tendremos el mapeo de puertos configurado para que las peticiones http que lleguen al router, éste las envíe al host B para que les de servicio (recordamos que el puerto de http es el 80), y además tendremos activado el acceso remoto al router también a través del puerto 80. Si intentamos ahora acceder al router ( :80, que sería la dirección con el puerto que hemos configurado), como es una petición por el puerto 80, automáticamente por el mapeo de puertos, nos mostraría la página web del host B, por lo que ya no tendríamos acceso al router de forma remota. Conclusiones - Todas las restricciones que configuremos en Access Restrictions solo funcionarán si esta activado el firewall (opción Firewall Protection ) - Si hemos creado una lista de equipos, las restricciones afectarán a los equipos que estén en esa lista, y el resto de equipos tendrán restringido todo. - Al activar el DMZ, todas las peticiones que lleguen al router serán enviadas al host que habremos indicado. El DMZ permite todo tipo de peticiones - El mapeo de puertos solo permite las peticiones a los puertos que tengamos configurados, y equipos diferentes pueden ocuparse de distintos servicios - Si tenemos activado el DMZ y el mapeo de puertos, prevalece el mapeo de puertos sobre el DMZ. - Si al configurar el acceso remoto al router, ponemos un puerto que ya esta siendo utilizado, al intentar acceder al router a través de ese puerto (Ej: puerto 80), nos aparecerá el servicio en lugar de acceder al router (nos apareceria la página web del host que estuviera dando servicio http)

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

CONFIGURACIÓN DE LAS IMPRESORAS DE RED

CONFIGURACIÓN DE LAS IMPRESORAS DE RED 1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES

INSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003 Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Manual Smart Sync. para profesorado

Manual Smart Sync. para profesorado Manual Smart Sync para profesorado Índice Instalación programa profesor. Funcionamiento de la aplicación: 1. Bloqueo de los equipos. 2. Bloqueo acceso a Internet. 3. Anunciar/Atención a los alumnos con

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.

Más detalles

Comunicación de PC mediante puerto serie

Comunicación de PC mediante puerto serie Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Dos ordenadores con sistema operativo Windows 2000. Cable cruzado con conectores DB-9 en sus extremos. Tiempo: 20 minutos.

Más detalles

Asignar permisos a usuarios de Active Directory en una carpeta compartida.

Asignar permisos a usuarios de Active Directory en una carpeta compartida. Asignar permisos a usuarios de Active Directory en una carpeta compartida. En los siguientes post realizaremos lo siguiente. 1. Primero mostraré como crear usuarios y grupos en Active Directory (AD). Tercera

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar

Más detalles

Mi correo con OUTLOOK

Mi correo con OUTLOOK Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8.

CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8. CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8.1 1. Acceso Router. Windows XP Windows Vista y 7 Windows 8 y 8.1

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA Como montar un servidor de paginas web en Windows XP PRO - 28/11/2002 COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA En esta guia veremos como montar nuestro propio servidor de paginas web en Windows

Más detalles

Max- IP CONVERSOR RS485 a TCP/IP

Max- IP CONVERSOR RS485 a TCP/IP MANUAL DE USUARIO Max- IP CONVERSOR RS485 a TCP/IP ÍNDICE PASOS PREVIOS NECESARIOS A. Como saber la IP-PRIVADA de nuestro módem - router ADSL... 3 B. Como saber la IP-PUBLICA de nuestro modem-router ADSL...

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Clientes del dominio

Clientes del dominio INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

Instalación de DRIVER de mochila

Instalación de DRIVER de mochila Instalación del programa de Renta A3 Antes de proceder a instalar el programa de Renta A3, deberemos configurar la mochila en el servidor. Para ello seguiremos los siguientes pasos: Instalación de DRIVER

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

3.6.- Configuración de un servidor DNS en Windows 2003 Server

3.6.- Configuración de un servidor DNS en Windows 2003 Server 3.6.- Configuración de un servidor DNS en Windows 2003 Server En este apartado vamos a configurar el servidor DNS de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de hacer

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

MANUAL INSTALACIÓN ABOGADOS MF

MANUAL INSTALACIÓN ABOGADOS MF MANUAL INSTALACIÓN ABOGADOS MF Entornos de instalación PARA TRABAJAR EN RED - Disponiendo de un servidor dedicado. 32 bits (x86) (RECOMENDADA) Windows XP, Vista, 7, 8 u 8.1, tanto a 32 bits (x86) como

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles