En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.
|
|
- Miguel Ángel Ayala Farías
- hace 8 años
- Vistas:
Transcripción
1 Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración del proxy se realizara mediante Webmin. En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. El cortafuegos se configurara como permisivo y solo se cortaran los accesos entrantes y salientes a la aplicación amule como ejemplo. El documento contiene los siguientes apartados: 1. Instalación del servidor Proxy y GuFW. 2. Instalación de Webmin. 3. Configuración Squid y pruebas realizadas. 4. Configuración de GufW y pruebas. 1
2 Instalación del servidor Proxy y GuFW. Para la instalación del firewall GuFW abriremos una sesión de la terminal Bash en nuestra maquina Ubuntu y desde la misma ejecutaremos el comando sudo aptitude install gufw tal y como se aprecia en la captura siguiente, el sistema se encargara de descargar los paquetes necesarios para la instalación, y nos solicitara confirmación para la instalación, pulsaremos y Acto seguido y como se aprecia a continuación el sistema comenzara la instalación en sí de GuFW 2
3 Una vez termine la instalación de los paquetes que componen el firewall y los halla configurado, el sistema nos devuelve el control de la terminal bash, como se aprecia en la siguiente captura. Y el sistema nos habrá creado un lanzador a GuFW en Sistema, Administración tal y como se puede comprobar en la siguiente captura. Con esto habremos terminado la instalación del Cortafuegos GuFW. A continuación procederemos a la instalación del servidor proxy Squid en el sistema, para ello lo documentaremos 3 procedimientos de instalación distintos para el servidor Squid. 3
4 El primer procedimiento de descarga se realizara desde el Gestor de paquetes Synaptic, en el cual una vez iniciado desde sistema, administración, gestor de paquetes synaptic, introduciremos en el cuadro de búsqueda squid, y pulsaremos buscar tal y como se aprecia en la captura siguiente. El gestor de paquetes nos mostrara el resultado de la búsqueda y marcaremos para la instalación squid, el cual seleccionara los paquetes adicionales necesarios para su funcionamiento, y haremos clic en aplicar. 4
5 Una vez realizado lo anterior comenzara la instalación de los paquetes de Squid, y si pulsamos en detalles nos mostrara los detalles de la instalación mediante una consola. 5
6 Cuando finalice la instalación el servidor proxy Squid se habrá instalado en el sistema, otro procedimiento para la instalación de Squid es apt-get install squid tal y como se observa 6
7 El ultimo procedimiento de instalación del servidor proxy Squid será llevado a cabo desde Unused Modules de la herramienta de administración web Webmin, (de la cual documentaremos su instalación en otro punto) donde seleccionaremos Squid Proxy Server en la lista de módulos no usados, y haremos clic en él, con lo que se nos mostrara la pantalla de la captura, en la cual habremos de hacer clic en click here (marcado en cuadro rojo) para que se realice su instalación. 7
8 Una vez realizado el clic se procede a la instalación del servidor de manera no asistida por el usuario, el sistema entiende que le has dado competencias para realizar la instalación sin necesidad de confirmación u otra intervención del usuario (notese la opcion en los parámetros de instalación -y --force -yes -f a continuación de apt-get) 8
9 El sistema nos informa no solo de la correcta instalación del servidor en sí, sino también de los paquetes necesarios para el correcto funcionamiento del servidor proxy tal y como se muestra en las siguientes capturas, instalación correcta de squid-langpack, squid-common, el propio squid, tal y como se muestra a continuación. 9
10 Para por último y una vez instalado el servidor poder acceder a la interfaz gráfica de administración y configuración que provee Webmin. 1 0
11 Instalación de Webmin. Para la instalación de webmin habremos de proceder de la siguiente manera, podremos bien dirigirnos directamente a la página de Webmin ( y seleccionar downloads En esa página procederemos a seleccionar la descarga que sea compatible con nuestra distro de Linux, en este caso Debian para debían, Ubuntu y otros derivados Linux, tal y como se observa en la captura, haremos clic para descargar. 1 1
12 Una vez descargada y en el sistema Ubuntu si hacemos doble clic sobre el archivo, aparecerá la opción de abrir con (tal y como se aprecia en la captura) el instalador de paquetes Gdebi que es el predeterminado para instalar descargas con la extensión.deb como es el caso de nuestra descarga webmin_1620_all.deb, pulsamos aceptar. 1 2
13 Cargara el instalador de paquetes GDebi y haremos clic en Instalar paquete arriba a la derecha Lo que dará comienzo a la instalación propiamente dicha, si hacemos clic en terminal veremos el progreso de la instalación. Continuando la instalación de webmin 1 3
14 Realizando la configuración de administrador 1 4
15 Y notificándonos la finalización exitosa de la instalación de webmin. 1 5
16 Los pasos para instalar Webmin en Ubuntu desde la terminal son los siguientes, ejecutaremos sudo aptitude update, e instalamos una serie de paquetes que nos hacen falta para la instalación de Webmin y para que se configure con SSL mediante sudo aptitude install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions nos aseguraremos de estar en nuestro directorio personal home mediante el comando wget descargaremos la última versión de webmin y procederemos a su instalación mediante el comando sudo dpkg -i webmin_1.620_all.deb Una vez instalado podemos acceder a la interfaz web de Webmin usando un navegador y escribiendo la dirección IP del equipo donde está instalado seguida del puerto donde está escuchando, por defecto, el Eso sí, debemos estar atentos porque en vez de usar el protocolo HTTP, usaremos el HTTPS, en nuestro caso la IP será o lo que es lo mismo Nos encontraremos con la siguiente advertencia si accedemos desde Firefox y añadiremos una excepción, por lo que hacemos clic sobre Obtener certificado y después sobre Confirmar excepción de seguridad. 1 6
17 Iniciaremos sesión en Webmin y nuestro nombre de usuario será el usuario del sistema con privilegios de administrador, en este caso sr05 y como clave 1. Y así accedemos a la interfaz de Webmin. 1 7
18 Configuración Squid y pruebas realizadas. Para la configuración de Squid proxy server se ha partido de cero sin que existiera ninguna acl ni restricción proxy en el servidor, habiendo suprimido todas aquellas que aparecían por defecto en la configuración del mismo. Una vez realizado esto, haremos clic en Access Control (marcado en cuadro rojo en la captura) para proceder a configurar nuestras listas de control de accesos. Una vez en la pantalla de Control de Acceso, para crear una nueva lista de control de acceso habremos de seleccionar el tipo de lista en el desplegable de la derecha (marcado rojo), y una vez seleccionado el tipo pulsar el botón crear nuevo de la izquierda. (Marcado azul) 1 8
19 Para definir la siguiente lista de control de acceso seleccionaremos el tipo Dirección de Cliente (client address) y pulsaremos crear nuevo, una vez nos presenta la imagen siguiente, en esta ocasión para el nombre de la lista (acl name) introduciremos all es una acl que verifica todos los equipos de la red, es equivalente a acl all src / Posteriormente se utilizara para establecer una política preestablecida para denegarlo o aceptarlo todo, por lo tanto introduciremos en el espacio (From ip), el espacio hasta ip (to ip) lo dejaremos vacio, y por ultimo introduciremos en el espacio de mascara de red (netmask), y acto seguido pulsaremos salvar, y volveremos a acl haciendo clic en return to acls. 1 9
20 La siguiente lista de control de acceso seleccionaremos el tipo Dirección de Cliente (client address) y pulsaremos crear nuevo, una vez nos presenta la imagen siguiente, en esta ocasión para el nombre de la lista (acl name) introduciremos localhost y en el espacio desde ip (from ip) introduciremos la ip loopback del sistema esta lista tiene por objeto registrar nuestra maquina como origen de conexiones y acto seguido pulsaremos salvar, y volveremos a acl haciendo clic en return to acls. 2 0
21 Para la siguiente lista de control de acceso seleccionaremos el tipo url_regex el cual permite especificar expresiones regulares para comprobar una url completa, desde el inicial, y pulsaremos crear nuevo, en el nombre de esta lista introduciremos las iniciales de nuestro nombre y apellidos, en este caso JCTS, marcaremos la opción de ignore case para que ignore 2 1
22 las mayúsculas, no introduciremos nada en el cuadro de expresiones, y en la última fila store acl values in file almacenar valores en archivo marcaremos separate file archivo separado y haremos clic en el cuadro con los tres puntos para seleccionar el archivo de configuración y su ubicación y acto seguido pulsaremos salvar, y volveremos a acl haciendo clic en return to acls. Previamente a la selección del archivo que contendrá las expresiones a comprobar, habrá que crearlo e introducir en él lo que queramos comprobar, en este caso queremos que se bloquee el acceso a las páginas que contengan pornografía, para conseguirlo crearemos mediante la terminal bash un archivo llamado porno.acl en la carpeta /etc/squid/, para ello desde la terminal realizaremos cd /etc/squid y una vez en la carpeta deseada nano porno.acl con lo que nos creara dicho archivo. Una vez en dicho archivo el cual estamos editando añadiremos tantas expresiones como deseemos en este caso se han incluido 10 urls de páginas de contenido pornográfico, y aparte de estas 18 expresiones que pudieran conducir a una búsqueda de contenido pornográfico por medio de un buscador cualquiera, una vez configurado a nuestro gusto el archivo 2 2
23 pulsaremos control+o para guardar el contenido escrito en el archivo seleccionado y control+x para salir de nano. Una vez realizado lo anterior el aspecto que tendrá la pantalla de listas de control de acceso será el de la captura siguiente, una vez aquí seleccionaremos la pestaña Proxy restrictions (marcada en rojo) y haremos clic en ella. 2 3
24 Una vez en Editar restricciones de proxy, crearemos dos reglas de control de acceso, la primera de ellas será allow autorizar y seleccionaremos la acl all con ello habremos conseguido 2 4
25 una regla en la que todos tengan acceso, sin que se realice ninguna comprobación de expresión. Y a continuación crearemos la regla que comprobara las expresiones que hemos introducido en el archivo y si coincide alguna de ellas no permitirá la conexión, para ello seleccionaremos deny denegar y en la lista de coincidencias acl (match acl) seleccionaremos nuestra lista de control de acceso JCTS, y en la lista de no coincide acl (don t match acl) localhost que es el equipo origen de las conexiones. 2 5
26 Solo queda ordenar las reglas de acceso para un correcto funcionamiento de nuestro servidor proxy squid, para ello por medio de las flechas pondremos en primer lugar la regla deny JCTS!localhost por encima de allow all, ya que si no se realizase esto no se comprobaría expresión alguna, ya que si no se coloca la regla más restrictiva primero, no pasa a analizar la segunda regla. Con ello tendríamos configurado el servidor proxy squid solo deberíamos pulsar apply changes, a continuación stop squid y una vez parado el servidor ponerlo en marcha de nuevo haciendo clic en start squid. 2 6
27 Una vez configurado y en marcha nuestro servidor proxy, solo nos queda configurar nuestro navegador para que haga uso de él, para ello en Firefox, en la opción de la barra de menús Editar haremos clic en preferencias, en la ventana que cargara, haremos clic en avanzado, y una vez allí, seleccionaremos la pestaña red en la que haremos clic en configuración. En la ventana de configuración de conexión, seleccionaremos la configuración manual del proxy e introduciremos los datos del mismo, nuestra dirección ip y el puerto de escucha es el definido por defecto para squid 3128, hacer notar que se configurara el no usar proxy para localhost ni para de manera automática. Una vez configurado pulsaremos aceptar. 2 7
28 PRUEBAS En Firefox una vez realizado lo anterior, introduciremos la url de una página pornográfica, la cual hemos hecho mención específica dentro del archivo porno.acl en concreto es.pornhub.com, comprobamos que el proxy bloquea el acceso a dicha página. Lo mismo ocurre con otra url nombrada en el archivo, también es bloqueado por el proxy. 2 8
29 Comprobaremos ahora si la búsqueda en google de una de las expresiones nombradas en el archivo nos devuelve algún tipo de dirección, en este caso haremos la búsqueda con la expresión sex, y comprobamos como ha sido bloqueada por squid. Lo mismo sucede con otra expresión incluida también en el archivo, en este caso anal, que también son bloqueados los resultados por squid. 2 9
30 Sin embargo cualquier otra búsqueda no coincidente con las expresiones del archivo porno.acl devuelve resultados y permiten el acceso normalmente, como se aprecia en la imagen. 3 0
31 Por ultimo una captura de ventana del sistema con una búsqueda bloqueada por el servidor proxy, una búsqueda no bloqueada, la página de inicio de Firefox, y la información de la conexión del sistema. 3 1
32 Configuración de GufW y pruebas. Para la configuración de GuFW primero lo iniciaremos, por lo que iremos a sistema, administración, seleccionaremos configuración del cortafuegos. Se nos solicitara que introduzcamos nuestra contraseña Con lo que se cargara nuestro cortafuegos, lo activaremos lo configuraremos en modo permisivo (marcado en rojo), y pulsaremos el botón añadir para introducirle las reglas que deseamos (marcado en azul). 3 2
33 Seleccionaremos la opción de Mostrar acciones extendidas y podremos escoger entre introducir las reglas pre configuradas en las cuales solo habremos de seleccionar el número de orden de la regla, si la regla es permitir o denegar, la conexión entrante o saliente, con registro sin registro o registro completo, si es un programa o servicio y el nombre del programa de una lista de varios. El modo simple el cual podremos seleccionar el número de orden de la regla, si la regla es permitir o denegar, el tipo de trafico entrante o saliente, con registro sin registro o registro completo, el protocolo TCP, UDP o ambos, y el nombre del programa. Y por último el modo Avanzado el número de orden de la regla, si la regla es permitir o denegar, el tipo de tráfico entrante o saliente, con registro sin registro o registro completo, el protocolo TCP, UDP o ambos, la dirección ip de inicio y la dirección ip del final así como los puertos que deseamos filtrar. En este caso hemos elegido la opción avanzada si bien hemos deseleccionado la opción mostrar acciones extendidas, y acto seguido hemos pasado a denegar la conexión entrante del protocolo TCP en la dirección ip en el puerto 4662 que es el puerto de transferencias cliente a cliente P2P de amule por defecto. 3 3
34 Hemos pasado a denegar la conexión saliente del protocolo TCP en la dirección ip en el puerto 4662 que es el puerto de transferencias cliente a cliente P2P de amule por defecto. Hemos pasado a denegar la conexión entrante del protocolo UDP en la dirección ip en el puerto 4665 que es el puerto utilizado para recibir y enviar peticiones de búsqueda globales. (Éste siempre es el puerto anterior +3) Hemos pasado a denegar la conexión saliente del protocolo UDP en la dirección ip en el puerto 4665 que es el puerto utilizado para recibir y enviar peticiones de búsqueda globales. 3 4
35 Hemos pasado a denegar la conexión entrante del protocolo UDP en la dirección ip en el puerto 4672 que es el puerto utilizado para el protocolo emule extendido: Queue Rating, File Reask Ping, etc. Hemos pasado a denegar la conexión saliente del protocolo UDP en la dirección ip en el puerto 4672 que es el puerto utilizado para el protocolo emule extendido: Queue Rating, File Reask Ping, etc. Quedando GuFW configurado con las siguientes reglas. 3 5
36 Con anterioridad a esto se instaló en el sistema el cliente amule. Para proceder a la prueba de nuestro firewall, iniciaremos amule desde aplicaciones, internet, amule, hacer constar que a modo de prueba se ha utilizado amule en el equipo para que comenzara a conectarse y a descargar como se observara a continuación. 3 6
37 Obsérvese que se encuentran dos descargas activas en amule, y que la fecha de la última recepción de ambas es 17/02/2013 a las y las respectivamente. Observar que en las estadísticas de amule se observa como a lo largo de la sesión minutos no se ha descargado de la red, ni subido nada a la misma por parte de amule, y en la 3 7
38 esquina inferior izquierda de amule ha saltado el aviso de ID baja (marcado en rojo) esto indica que no ha sido posible establecer una comunicación correcta entre dos usuarios lo que ocasiona que descargas lentas, e incluso hay servidores que eliminan las fuentes con ID baja. También se observa que la red Kad se encuentra tras cortafuegos en la parte inferior derecha. Observar que el índice de descarga y subida no está disponible, que no existen ni subidas ni descargas activas 3 8
39 3 9
GUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesSupuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que:
Supuesto de empresa que desea que se controle el tráfico de internet en todos los puestos en función del perfil del puesto de trabajo, de forma que: Los tele operadores y tele operadoras, sólo se puedan
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesMANUAL DE CONFIGURACION DE BIND 9
Instalación y Configuración de un servidor DNS (BIND) en Linux Ubuntu y dos clientes en Windows. Decides instalar un servidor DNS (BIND) en un equipo Linux con el nuevo dominio, para poder administrarlo.
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesIntroducción a Moodle
Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesUNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA
UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,
Más detallesInstalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.
Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesGUÍA DE OUTLOOK. Febrero 2010
GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesMarta Soler Tel: 902 33 12 12 Fax: 93 352 36 14 http://www.interdigital.es acc@interdigital.es TUTORIAL DEL GESTOR DE CONTENIDOS DOTNETNUKE
. Marta Soler Tel: 902 33 12 12 Fax: 93 352 36 14 http://www.interdigital.es acc@interdigital.es TUTORIAL DEL GESTOR DE CONTENIDOS DOTNETNUKE El entorno de trabajo La página tiene como base una plantilla
Más detallesGuía de integración del módulo de Redsys en Prestashop
Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015
Más detallesManual Acceso FTP. Winter Music CAC Concurso de maquetas
Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será
Más detallesManual para la instalación del cliente de correo electrónico Mozilla Thunderbird.
Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird. A partir de enero del 2014 iris dejara de dar soporte al correo electrónico. El cliente de correo que lleva iris se ha
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesPrograma de Ayuda HERES
Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesNORMA 34.14(SEPA) 05/11/2013
NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesMi correo con OUTLOOK
Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesLA INTRANET -Manual general-
LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesManual de migración a Joomla! 3.4.0
Manual de migración a Joomla! 3.4.0 En el presente documento se detallan los pasos a seguir para migrar los portales Joomla! de los Centros de Educación Primaria y Secundaria desde la versión actual, la
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesSTRATO LivePages Inicio rápido
STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos
Más detalles1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos.
Las instrucciones que aparecen a continuación sirven de guía en el proceso de creación de una cuenta en Outlook Express. Estas instrucciones son también válidas para casa: desde allí podréis consultar
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesMarketing y Estadística 1. 2. 3. 4. Listados de clientes con selección de criterios Generación de Cartas, SMS y Etiquetas Estadísticas Avanzadas, GIO BI Gestión de Avisos 1. Listados de clientes con selección
Más detallesCONFIGURACIÓN DE SOFTPHONES
CONFIGURACIÓN DE SOFTPHONES Ahora podemos disfrutar del servicio Newcall también en nuestro móvil/tablet o PC. Solo necesitamos tener acceso a Internet a través de Wi-Fi o por 3G / 4G. A continuación se
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detalles1.- GENERAL. 2.- INGRESO AL SISTEMA.
Contenido 1.- GENERAL.... 3 2.- INGRESO AL SISTEMA.... 3 2.1.- Ingreso y uso del sistema.... 3 3.- AMBIENTE DE TRABAJO.... 4 4.- GESTIÓN DE COMPROBANTES.... 5 4.1.- AGREGAR COMPROBANTE.... 5 4.1.1.- Agregar
Más detallesegarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail
egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail Document created by docsigned@egara nte.com Para poder enviar y recibir los correos de una cuenta del
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesCATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesMANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES
1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.
Más detallesExplotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE
PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.
Más detalles19 4.1.1.0 4 04/05/2009
Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesEl almacén: sistema de archivos
1 de 9 19/09/2011 13:49 El almacén: sistema de archivos Como dispones ya de una plataforma Moodle y has hecho una configuración concreta, ya sea por temas, semanas o cualquier otra, el paso siguiente es
Más detallesGuía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL
Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesPUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004
PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.
Más detallesPRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)
PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente
Más detallesHOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX
HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesREQUISITOS PARA LA FIRMA DIGITAL
REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde
Más detallesDESCRIPCIÓN GENERAL DE LA APLICACIÓN...
ÍNDICE 1. DESCRIPCIÓN GENERAL DE LA APLICACIÓN... 1 1. 1. CONFIGURACIÓN DEL NAVEGADOR... 1 1. 2. BLOQUEADOR DE VENTANAS EMERGENTES DE LA BARRA DE GOOGLE... 8 1. 3. ACCESO A LA APLICACIÓN... 8 1. 4. DESCRIPCIÓN
Más detallesINSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com)
INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com) A modo de post, vamos a complementar la documentación con una guía visual a través de la cual conseguiremos instalar SIESTTA 2.0 en un
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesPágina Personal. Cómo guardar mi página personal con FileZilla
Página Personal Cómo guardar mi página personal con FileZilla Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial de su contenido
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesGuía de integración del módulo de Iupay en Prestashop
Guía de integración del módulo de Iupay en Prestashop Versión: 2.8 15/10/2015 Referencia RS.ED.IND.MAN.0025 Ref RS.ED.IND.MAN.0025 Versión: 2.8 15/10/2015 i Autorizaciones y control de versión La propiedad
Más detallesManual para uso de cuentas de correo
Manual para uso de cuentas de correo Indice! " # $ $ % &# % ' " " (# '!)#"#*+ ),(- )#"#*+. % / 0 1 ' 2 -). 3! Introducción El presente documento describe los procedimientos para la configuración del cliente
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detalles