Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos.
|
|
- Pedro Morales Lara
- hace 6 años
- Vistas:
Transcripción
1 Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada uno de los aparatos.
2
3 Colocamos en todos ellos los clock rate tal y como pide
4 Hemos procedido a establecer las rutas desde el R1 al R2 Aquí desde el R3 al R2. Y estas son las del R2 hacia los otros 2.
5 Probamos a hacer ping desde un equipo a otro. Part 2: Control Administrative Access for Routers Procedemos a establecer la seguridad de las contraseñas.
6 Una vez hecho eso configuramos con contraseña la línea de consola y con login. Tambien la línea auxiliar. Probamos a hacer un telnet, pero no va. Hay que activar la línea de telnet tal y como vemos. Ahora si que nos deja hacer telnet.
7 Mostramos el running para ver que la contraseña va cifrada por MD5. Tambien vemos que las contraseñas van en texto plano, con lo que vamos a cambiarlas.
8 Procedemos a introducir las contraseñas además de unos cambios. Podemos ver que funciona desde el R2 al R3 (antes probamos del R2 al R1). Vamos a encriptar las contraseñas para que no vayan en texto plano.
9 Si ahora vemos el running vemos que van cifradas. Vamos a establecer un banner en nuestros router para que aparezca. Lo mostramos desde el running para ver que funciona. Aquí lo probamos directamente para ver si funciona haciendo telnet.
10 Tarea 3: Configurar mejora de seguridad en contraseñas de usuario en R1 y R3 Vamos a ver las opciones que tiene el password dentro de un username. Procedemos a crear un usuario. Si lo mostramos desde el running podemos ver esto. La contraseña es fácil de descifrar por lo que procedemos a crear un usuario con contraseña encriptada. Aquí la mostramos y aparece encriptada. Vamos a habilitar un usuario también en el R3. Por supuesto, vamos a habilitar el modo consola con login local dentro del R1.
11 Si entramos nos pedirá un usuario y la contraseña de dicho usuario. Procedemos a hacer un telnet al equipo desde PC-A mediante CMD normal. Ahí podemos acceder normalmente pero queremos acceder via consola y con autenticación. Probamos a hacer un telnet. Si hacemos un telnet ahora nos pedirá usuario y contraseña para poder entrar. Tarea 4: Configurar mejora en seguridad del acceso virtual Si mostramos el login veremos todas las opciones que tiene dentro de el.
12 Vamos a cambiar el tiempo e intento de logueo en el router. Una vez hecho si hacemos un login ha sido modificada la información que aparece en pantalla. Tambien vamos a hacer un log de los intentos validos y fallidos de inicio de sesión en las sesiones de telnet además de en el propio router.
13 Si probamos a hacer telnet y nos equivocamos mas de dos veces nos echara para atrás puesto que lo hemos configurado asi. Podemos ver en el router los intentos fallidos de inicio de sesión. Si esperamos un minuto podemos ver que ya deja loguearse pasado un tiempo. Vemos que se ha registrado los intentos fallidos de entrar en la cuenta. Tarea 5: Configurar SSH Procedemos a configurar un nombre de dominio.
14 Vamos a crear un usuario administrativo con todos los permisos y con esta contraseña encriptada. Si intentamos entrar nos mostrara el login además de que podremos entrar. Procedemos a darle permisos a la línea de consola. Vamos a eliminar posibles claves que tengamos de anteriormente. Vamos a proceder a crear una nueva.
15 Procedemos a ver la configuración de ssh. Configuramos la autenticación y el tiempo de SSH. Tarea 6: Acceso cliente SSH Nos vamos a nuestra maquina de Windows7 para usar el putty para acceder via SSH a la dirección del router. Una vez ahí nos queda loguearnos y poder entrar al router.
16 Part 3: Configure Administrative Roles Tarea 1: Habilitar vistas en routers Procedemos a habilitar la triple A Habilitamos una vista. Procedemos a crear una vista para admin1. Vamos a establecer la contraseña de dicha vista y ver la lista de comandos que tiene.
17 Procedemos a introducir los permisos que nos pide en el ejercicio. Con la herramienta y show podemos ver los comandos que le corresponden. Procedemos a crear otra vista, esta vez para admin2. Añadimos el comando que queremos que tenga además de configurar su contraseña y demas.
18 Procedemos a ver los comandos que tiene dentro. Vamos a crear la vista de tech, y vamos a introducirle los siguientes parámetros de opciones que tenga. Con la herramienta y show podemos ver los comandos que alberga.
19 Si lo abrimos desde el running podemos ver que también nos deja utilizar opciones de IPv6. La IOS del router no mostraba el apartado de flash, con lo que lo he hecho en packet tracer. Part 4: Configure IOS Resilience and Management Reporting Procedemos a ver los ficheros de flash. Con los comandos boot image y boot config protegemos la imagen. Si establecemos el secure bootset ocultara la imagen bin.
20 Si hacemos un show flash ya no nos aparecerá el fichero.bin. Si habilitamos de nuevo el secure boot image y config todo volverá a estar como antes. Si hacemos un flash podemos volver a verlo. Part 5: Configure Automated Security Features Procedemos a borrar el startup del router 3.
21 Vamos introduciendo los parámetros que nos pide, decimos que si que esta conectado a internet. Aquí decimos que interfaz es la que sale a internet.
22 Seguimos introduciendo los parámetros que nos pide, como el banner, las contraseñas secretas y las contraseñas en texto plano. Tambien los usuarios que vamos a utilizar, en este caso admin. Aquí configuramos los parámetros de logueo a la hora de acceder a una cuenta.
23 Decimos que no queremos habilitar el firewall y que si que se intercepte la herramienta tcp. Si hacemos un telnet nos mostrara la información que hemos visto. TAREA 4. USAR LA HERRAMIENTA DE AUDITORIA DE SEGURIDAD DE CCP EN R1 Procedemos como vemos en la imagen anterior a hacer una autenticación local. Abrimos CCP y hacemos un Discovery Le damos a yes para seguir con el discovery de equipos.
24 Ahi nos muestra el equipo que tenemos que en nuestro caso es el R1. Tambien nos muestra la plataforma en la que se encuentra.
25 Procedemos a guardar una copia de seguridad de los ficheros. Procedemos a habilitar la auditoria con la herramienta security audit.
26 Para ello procedemos a utilizar security wizard para empezar a configurar. Elegimos la interfaz por la que queremos trabajar.
27 Esto nos mostrara las debilidades que tenga nuestro router.
28
29
30
Tema 2 Implantación de mecanismos de seguridad activa
Práctica 6 Riesgos Potenciales en los Servicios de Red Se van a identificar vulnerabilidades de los diversos dispositivos de red y se van a asegurar Switches y Routers. Las prácticas a y b todavía no pueden
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesUNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA
UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesManual de Configuración de Router Cisco 871W
Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que
Más detallesTEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco
CAMPEONATO DE ANDALUCÍA DE FORMACIÓN PROFESIONAL TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco 1 Instrucciones generales Campeonato Andalucía de FP 1.1 Observaciones. Ponga
Más detallesSeleccionamos aceptar conexiones entrantes
REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesAquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.
Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos
Más detallesa) Instalación del servidor SSH en GNU/Linux
a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad
Más detallesPRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD
PRACTICA DE CONFIGURACION BASICA DE ROUTERS OBJETIVOS Conocer y distinguir los diferentes puertos de un router Comprender la conexión física necesaria para configurar un router Comprender los comandos
Más detallesManual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010
Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.
Más detallesServicios en Red Ejercicio 1 FTP
Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario
Más detallesInstalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
Más detallesEn este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL.
Pág. 1/24 En este documento se detallan las diversas formas de actualizar la versión de firmware de los equipos ZyXEL. En los siguientes puntos vamos a comentar las diferentes formas de hacerlo: 1.- Mediante
Más detallesPráctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesGuía de reconfiguración clientes Outlook para Migración de Correo Negocios.
Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. CONTENIDO 1. HISTORICO DE MODIFICACIONES... 3 2. CLIENTES SOPORTADOS... 4 3. VERIFICACIÓN DE TIPO DE CONECTIVIDAD PC... 4 3.1.-
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE SQUID
INSTALACIÓN Y CONFIGURACIÓN DE SQUID Squid es un servidor proxy para páginas web que es de las aplicaciones más populares para ésta función como software libre. Squid proporciona un servicio de proxy que
Más detallesVcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma.
Vcontrol de Vizioncore es en términos generales una consola basada en web que nos permite gestionar un entorno virtualizado multiplataforma. Para poder mostraros algunas de las ventajas de esta herramienta,
Más detallesPacket Tracer: uso de traceroute para detectar la red
Topología Situación La empresa para la que trabaja adquirió una nueva sucursal. Usted solicitó un mapa de la topología de la nueva ubicación, pero parece que no existe. Sin embargo, tiene información de
Más detallesConfiguración Nokia C7
Configuración Nokia C7 1. Bienvenido a tu nuevo móvil ONO Gracias por adquirir tu terminal Nokia C7 con ONO. Tu móvil se configurará de forma automática, a través de un mensaje de configuración que recibirás
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesTEMA 2 INICIO Y CONFIGURACIÓN DE UN REGISTROS DE CONFIGURACIÓN
TEMA 2 INICIO Y CONFIGURACIÓN DE UN ROUTER RUTAS ESTÁTICAS REGISTROS DE CONFIGURACIÓN DESCRIPCIÓN GENERAL DE INICIO DE SISTEMA 1) Verificación del hardware. 2) Encontrar y cargar el software Cisco IOS
Más detallesCREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2
CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 Con este documento vamos a mostrar los pasos para configurar una raíz NFS para utilizarla como almacenamiento
Más detallesTutorial GNS3 Edit IOS imagen and hypervisos. Image file
Tutorial GNS3 GNS3 es un simulador gráfico de red que te permite diseñar topologías de red complejas y poner en marcha simulaciones sobre ellos. Para permitir completar simulaciones, GNS3 está estrechamente
Más detallesADVANCED SECURITY IP/NETWORK CAMERA OC-600/OC-600W OC-800/OC-800W OC-850W. Guía de instalación y configuración Network Cámara Wizard
ADVANCED SECURITY IP/NETWORK CAMERA OC-600/OC-600W OC-800/OC-800W OC-850W Guía de instalación y configuración Network Cámara Wizard Antes de empezar con la configuración de la cámara conecte directamente
Más detallesMANUAL DE ADMINISTRADOR
MANUAL DE ADMINISTRADOR SPONTANIA v5 Dialcom Network, S.L. Febrero, 2009 Page 1 of 12 Contenidos Contenidos... 2 1 Introducción... 3 2 Acceso a la Administración... 4 3 GENERAL... 5 Opción Info Sistema...
Más detallesVmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesConfiguración de Filezilla FTP. Sync-Intertainment
Configuración de Filezilla FTP Sync-Intertainment MANUAL DE CONFIGURACIÓN DEL FTP INTRODUCCIÓN Vamos a explicar paso por paso cuáles son los pasos a seguir para poder configurar y acceder a su espacio
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesSeleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesDISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de
Más detallesVPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN de acceso remoto Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Simulación VPN de acceso remoto, utilizando Packet Tracer. El escenario será el siguiente. Lo primero es hacer
Más detallesIMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0
IMPORTACIÓN DE REGISTROS BIBLIOGRÁFICO AL PROGRAMA ABIES 2.0 Los registros bibliográficos se pueden importar en el programa Abies 2.0 (Aplicación para Bibliotecas Escolares) de dos formas: 1. Desde un
Más detallesSistema de Gestión y almacenamiento de archivos en el Campus Virtual
Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Página 1 de 15 GESTIÓN DE ARCHIVOS Dentro del Campus Virtual vamos a tener distintas formas de seleccionar y gestionar los archivos.
Más detallesCopias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA
Copias de seguridad en WINDOWS COPIA SEGURIDAD Y RESTAURAR WINDOWS COBIAN RECUVA COPIA DE SEGURIDAD EN WINDOWS Copias de seguridad en Windows 7 nos vamos a panel de control y en la opción de copias de
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesTema 3 Implantación de Técnicas de Acceso Remoto
Práctica 5 VPN de Acceso Remoto Se va a realizar una VPN Sitio a Sitio utilizando los recursos que se tienen. a) VPN de Acceso Remoto en Packet Tracert Se va a realizar una VPN de Acceso Remoto siguiendo
Más detallesPRÁCTICA 5 PC linux como router
Página 1 PRÁCTICA 5 PC linux como router 1 Objetivos En esta práctica vamos a ver cómo emplear PCs con Linux que realicen las funciones de routers IP. Veremos la diferencia en la configuración respecto
Más detallesPráctica de laboratorio: Acceso a dispositivos de red mediante SSH
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0
Más detallesTerminales certificados con SieteVOZ Terminales VoIP Escene
Terminales VoIP Escene Fecha de certificación: 12/04/2016 Responsable de la certificación: Antonio Cobos Índice Introducción...3 Objeto...3 Terminales certificados...3 Configuración de cuentas...4 Configuración
Más detallesINSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS. PRACTICA No.4. UNIDAD 5. REALIZADA POR: SANCHEZ SANTIAGO NOE
INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.4. UNIDAD 5. REALIZADA POR: SANCHEZ SANTIAGO NOE LUGAR Y FECHA: SALINA CRUZ OAXACA A 24 DE MAYO DE 2015. DOCENTE: ROMÁN NÁJERA SUSANA
Más detallesActividad PT: Configurar routers Cisco para Syslog, NTP, y SSH
Actividad PT: Configurar routers Cisco para Syslog, NTP, y SSH Operaciones Diagrama de topología Tabla de Direccionamiento Device Interface IP Address Subnet Mask Default Gateway Switch Port Objetivos
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1
Más detallesPráctica de laboratorio: Configuración de una dirección de administración del switch
Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detallesPráctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal
Práctica de laboratorio: Administración de los archivos de configuración del router con software de Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado
Más detallesPráctica de laboratorio: configuración de los parámetros básicos del router con CCP
Práctica de laboratorio: configuración de los parámetros básicos del router con CCP Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesNo me digas! tú también te lías con el correo de educantabria, no? Bueno, eso tiene arreglo. mini-tutorial de configuración y acceso
No me digas! tú también te lías con el correo de educantabria, no? Bueno, eso tiene arreglo educantabria mini-tutorial de configuración y acceso Por José Francisco Alonso Calvo Coordinador TIC del IES
Más detallesActividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).
Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos
Más detallesTienes que tener a mano un teléfono móvil con wifi y el router TP-Link.
Tienes que tener a mano un teléfono móvil con wifi y el router TP-Link. Esto parece complicado pero no lo es!! Más complicado es acordarse de donde dejaste las llaves!! Vamos, que va a ser un momento!!
Más detallesConfiguración de Samba para compartir Archivos
Configuración de Samba para compartir Archivos Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para
Más detallesHOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Más detallesClientes del dominio
INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán
Más detallesSeguridad y alta disponibilidad
VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesRedes de altas prestaciones
Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo
Más detallesProcesos Fin de Ejercicio Contabilidad
Procesos Fin de Ejercicio Contabilidad Despachos ÍNDICE CONTABILIDAD LOGIC CLASS Apertura de nuevo ejercicio sin cerrar el anterior... 2 Empezar a trabajar en el nuevo ejercicio sin realizar cierres ni
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesCONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES
CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS
Más detallesPlanificación y Administración de Redes: Routers Cisco - IOS. Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010
Planificación y Administración de Redes: Routers Cisco - IOS Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas utilizan imágenes del curso CCNA Exploration: Aspectos
Más detallesAcceso remoto a una máquina GNU/Linux (Ubuntu)
Acceso remoto a una máquina GNU/Linux (Ubuntu) Remoto Local Internet Cliente 1 Utilizando un cliente SSH login remoto (modo texto) copia remota (modo texto y modo gráfico) Escritorio remoto VNC VNC seguro
Más detallesUNIVERSIDAD NACIONAL DEL CALLAO SEDE CAÑETE ADMINISTRACION Y DISEÑO DE REDES TUTORIAL COMO INSTALAR UN CONTROLADOR DE DOMINIO EN WINDOWS SERVER 2003
TUTORIAL COMO INSTALAR UN CONTROLADOR DE DOMINIO EN WINDOWS SERVER 2003 Software a Utilizar: Programa VMWARE WORKSTATION ISO del Windows XP y Windows Server 2003 Consideraciones: Tu PC debe tener acceso
Más detallesConfiguración básica de redes TCP/IP.
Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código
Más detallesManual Configuración GlopDroid. Configuración del módulo GlopDroid para el Software Glop Hostelería.
Configuración del módulo GlopDroid para el Software Glop Hostelería. El módulo para toma de comandas en Android de Glop se llama GlopDroid, y con él puedes transformar tu smartphone o tablet en un dispositivo
Más detallesEXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510
EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS
Más detallesUbuntu Server HOW TO : DHCP
Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad
Más detallesPráctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología
Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página
Más detallesGUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710
GUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710 La encriptación del dispositivo TCW710 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW) y su adaptador
Más detallesCómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Más detallesLP-512 Cámara IP para ambientes interiores
Productos Activos - Cámaras LP-512 Cámara IP para ambientes interiores LP512_M12_SPB01W Guía rápida de Instalación 12 de la cámara LP-512 sin Enrutador (Router) La guía rápida de instalación le permitirá
Más detallesDIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL
DIDACTIFICACION DE IPv6 3.4.0. Introducción. Configuración manual en: 3.4.1. Ubuntu-Linux 9.10. 3.4.1.1. Añadir direcciones en Ubuntu-Linux. 3.4.1.2. Más opciones de configuración en Ubuntu-Linux 3.4.2.
Más detallesGuía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Más detallesZWCAD. Guí a de activació n en RED
ZWCAD. Guí a de activació n en RED Configuración de licencia de red Servidor. Instalar Aplicación de gestión de licencias Servidor. Activar la licencia Servidor. Configurar el servicio de licencias Equipos
Más detallesUNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE
UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras II SEPTIMO SEMESTRE ÁREA DE CONOCIMIENTO: Redes HORAS/SEMANA/SEMESTRE
Más detallesLab 10: Configuración Básica de un Router
Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades
Más detallesNuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0
NuevaTel PCS de Bolivia S.A. VIVA 3G Manual de usuario Version 1.0 Contenido 1. INTRODUCCIÓN...3 2. LO QUE NECESITAS...3 3. PRIMEROS PASOS...3 4. USO DE LA APLICACIÓN...4 4.1 REGISTRO...5 4.2 LOGIN (USUARIO
Más detallesPROYECTO FINAL DE CARRERA Manual de Usuario.
TFC.NET PROYECTO FINAL DE CARRERA Manual de Usuario. HOTEL SPA Raúl Taravillo Puras Consultor: David Gañán Jiménez Mayo-Junio 2010. CONTENIDO 1. APLICACIÓN ADMINISTRACIÓN... 3 TIPOS DE SERVICIOS... 5 SERVICIOS...
Más detallesCapitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?
Más detallesPantallas de configuración de cablemodem ONO
Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder
Más detallesServicio de acceso y control remoto SSH. carlos victoria casanova
Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos
Más detallesSERVIDOR DEDICADO IPLAN
SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio
Más detallesLaboratorio de Redes y Sistemas Operativos Trabajo Práctico Final
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.
Más detallesAsegurar s con MS Exchange 2003
Página 1 de 30 Asegurar emails con MS Exchange 2003 Este procedimiento se basa principalmente en cómo encriptar un email cuando viaja por la red, cifrandolo o encriptándolo, vía OWA o vía MS Outlook 2003.
Más detallesSISTEMA OPEATIVO DEFINICIÓN
DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse
Más detallesAplicación del GAM. Una vez autenticado el usuario podrá comenzar a utilizar la aplicación.
Aplicación del GAM Veamos que debemos hacer desde nuestra aplicación para utilizar el GAM. Vamos a abrir GeneXus y veremos que simplemente modificando el valor de una propiedad a nivel de la versión va
Más detallesLos pasos a seguir para actualizar el equipo son los siguientes:
El dispositivo Tenda A3 soporta modo repetidor universal a partir de la versión V5.07.11_en. Esta versión de firmware o una más moderna será la que integren los equipos posteriores a la fecha de marzo
Más detallesPRACTICA DE REDES Router Linksys
PRACTICA DE REDES Router Linksys En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un router Linksys y un pc con conexión inalámbrica. En la práctica
Más detallesSERVICIO DHCP EN REDHAT
SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido CONFIGURACION DE SERVICIOS DE RED EN LINUX redhat6...3 1) CONFIGURACION DE TARJETA DE RED EN LINUX (para trabajar servidores)...3
Más detallesGuía de Conexión Videomeeting/Classroom
Guía de Conexión Videomeeting/Classroom Dialcom Networks S.L Junio, 2012 INDICE REQUERIMIENTOS DE USUARIO... 2 FORMAS DE ACCESO A SPONTANIA... 3 Acceso a través de PC... 3 Acceso a través de MAC... 4 Acceso
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesConfiguración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16
Configuración de Routers INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 ÍNDICE Características de un router Configuración Contraseñas Interfaces Rutas estáticas Rutas dinámicas
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.
Más detalles