Índice

Introducción

Instalación del hardware

Generalidades sobre la Gestión Web

Instrucciones de uso del asistente de conexiones

Seguridad

Filtrado de contenidos Web

Configuración avanzada >

Supervisión del sistema

Solución de problemas

Información normativa

Preguntas frecuentes

Garantía limitada de U.S. Robotics Corporation

Glosario

Guía del usuario para el USR8200 Firewall/VPN/NAS

Configuración avanzada

Esta sección de la consola de administración se dirige principalmente a usuarios expertos. Algunos de los cambios de la configuración que se describen en la presente sección pueden afectar negativamente al funcionamiento del USR8200 Firewall/VPN/NAS y a la red doméstica, por lo deben realizarse con cuidado.

 

DNS Server (Servidor DNS)

El servidor de nombres de dominio (DNS) traduce los nombres de dominio a direcciones IP y viceversa. El servidor DNS de la puerta de enlace dispone de aprendizaje automático. En otras palabras, cuando un ordenador nuevo se conecta a la red, el servidor DNS aprende su nombre y lo añade de forma automática a la lista DNS. De esta forma, los usuarios de la red pueden comunicarse con este ordenador de inmediato, utilizando su nombre o dirección IP. El servidor DNS de la puerta de enlace también realiza las siguientes funciones:

  • Comparte una base de datos común de los nombres de dominios y direcciones IP con el servidor DHCP.
  • Admite varias subredes simultáneamente dentro de la misma red local (LAN).
  • Agrega de forma automática un nombre de dominio a nombres que no son válidos.
  • Permite añadir nuevos nombres de dominios a la base de datos.
  • Permite que un ordenador tenga varios nombres de host.
  • Permite que un mismo nombre de host tenga asignadas varias direcciones IP, algo que es necesario si el host dispone de diferentes tarjetas de red.
  • El servidor DNS no requiere configuración alguna. Aunque, si lo desea, puede ver la lista de ordenadores que el DNS conoce, editar el nombre de host o la dirección IP de un ordenador de la lista, o añadir manualmente un PC a la misma.

Cómo ver o modificar la lista DNS

Para ver los ordenadores de la lista DNS, haga clic en el icono DNS Server (Servidor DNS) que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Aparecerá la lista DNS.

Para añadir una nueva entrada a la lista:

  1. Haga clic en New DNS Entry (Nueva entrada DNS). Aparecerá la pantalla DNS Entry (Entrada DNS).
  2. Introduzca el nombre de host y la dirección IP del ordenador.
  3. Haga clic en OK (Aceptar) para guardar los cambios.

Para editar el nombre de host o la dirección IP de una entrada:

  1. Haga clic en la opción Edit (Editar) de la columna Action (Acción). Aparecerá la pantalla DNS Entry (Entrada DNS). Si el host fue añadido manualmente a la lista DNS, podrá modificar el nombre de host y su dirección IP. En caso contrario, solo podrá cambiar el nombre de host.
  2. Haga clic en OK (Aceptar) para guardar los cambios.

Para eliminar un host de la lista DNS, haga clic en la opción Remove (Borrar) de la columna Action (Acción). La entrada será eliminada de la lista.

 

Dynamic DNS (DNS dinámico)

El servicio DNS dinámico permite dar un alias a la dirección IP dinámica, de forma que tenga un nombre de host estático. Así, se podrá acceder al ordenador desde Internet con mayor facilidad. Normalmente, al conectarse a Internet, el proveedor de servicios (ISP) asigna una dirección IP que no se está utilizando, de la reserva de direcciones, durante el tiempo que dure dicha conexión. Al asignar direcciones dinámicas se amplía la reserva de direcciones IP disponibles a la vez que se mantiene un mismo nombre de dominio. Cada vez que la dirección IP proporcionada por su ISP cambie, la base de datos del DNS se modificará para reflejar la nueva dirección. De esta forma, incluso aunque la dirección IP cambie a menudo, el nombre de dominio será siempre el mismo y será más fácil localizar y acceder al ordenador.

Para poder utilizar el servicio DNS dinámico, tendrá que abrir una cuenta DDNS, sin cargo adicional alguno en http://www.DynDNS.org/account/create.html. Al solicitar la cuenta, tendrá que indicar un nombre de usuario y una contraseña. Anótelos y téngalos a mano al personalizar su DDNS. Si desea obtener más información sobre el servidor DNS dinámico, diríjase a http://www.DynDNS.org.

Uso del servidor DNS dinámico

  1. Haga clic en el icono Dynamic DNS (DNS dinámico) que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Aparecerá la lista DNS dinámico.
  2. Indique los parámetros de configuración del DNS dinámico.
  • User Name (Nombre de usuario): introduzca su nombre de usuario para el servidor DNS dinámico.
  • Password (Contraseña): introduzca su contraseña para el servidor DNS dinámico.
  • Host Name (Nombre de host): introduzca un nombre de subdominio y elija un sufijo marcando la casilla de combinaciones de dominio para definir su nombre de host.
  • Mail Exchanger (Servidor de correo): indique la dirección de su servidor de correo para que se le remitan los mensajes que lleguen a la dirección DNS dinámica.
  1. Marque la casilla Dynamic Update (Actualización dinámica) para activar el servicio DNS dinámico.

 

IP Address Distribution (Distribución de direcciones IP)

El servidor DHCP de la puerta de enlace permite añadir fácilmente a la red doméstica ordenadores configurados como clientes DHCP. Les asigna direcciones IP y les suministra los parámetros de configuración de la red.

El cliente (host) envía un mensaje de distribución a la red local (LAN) solicitando una dirección IP. El servidor DHCP revisa la lista de direcciones disponibles y le asigna una dirección IP local temporalmente, que se marca en la lista como "utilizada". En la sesión también se incluye información sobre los servicios de la red, como la máscara de red de la puerta de enlace, la ruta y las direcciones de los servidores DNS. El host contará, entonces, con una dirección IP mientras dure la sesión.

Después, podrá renovarla o dejar que expire. Si decide renovarla, recibirá información actualizada sobre los servicios de la red que reflejará cualquier cambio ocurrido durante el periodo que estuvo conectado. Si el host quiere poner fin a la sesión antes de que finalice, enviará un mensaje de liberación al servidor DHCP, que pondrá la dirección a disposición de otros ordenadores.

Servidor DHCP de la puerta de enlace

  • Muestra una lista de todos los dispositivos host DHCP conectados al USR8200 Firewall/VPN/NAS.
  • Define el rango de direcciones IP que pueden asignarse en la red local (LAN).
  • Establece el periodo de tiempo de asignación de una dirección IP.
  • Proporciona la configuración anterior para cada dispositivo de la red. Puede activarse o desactivarse en cada dispositivo LAN de forma independiente.
  • Puede asignar una dirección IP estática (sesión estática) a un ordenador, de manera que utilice la misma dirección IP cada vez que se conecte a la red, incluso si esta se encuentra dentro del rango de direcciones que el servidor DHCP puede asignar a otros ordenadores.
  • Indica al servidor DNS el nombre de host y la dirección IP de todos los ordenadores conectados a la red local.

Resumen del servidor DHCP

Para ver un resumen de los servicios proporcionados en un momento dado por el servidor DHCP, haga clic en el icono DHCP que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Aparecerá la pantalla DHCP Server Summary (Resumen del servidor DHCP). Marque la casilla Clear the Name (Borrar nombre) para activar o desactivar el servidor DHCP en un dispositivo.

Nota: Si un dispositivo aparece como Disabled (Desconectado) en la columna Status (Estado), los hosts que estén conectados a la red a través de ese dispositivo no dispondrán de los servicios DHCP. La puerta de enlace no asignará, por tanto, ninguna dirección IP a dichos ordenadores, algo que puede serle de utilidad si quiere trabajar con direcciones IP estáticas únicamente.

Edición de la configuración del servidor DHCP

Para editar la configuración del servidor DHCP en un dispositivo:

  1. Haga clic en la opción Edit (Editar) de la columna Action (Acción). A continuación, se mostrará la configuración DHCP para dicho dispositivo.
  2. Entonces podrá optar por activar o desactivar el servidor DHCP, algo que también puede hacer en la pantalla DHCP Server Summary (Resumen del servidor DHCP).
  3. Cumplimente los siguientes campos y haga clic en OK (Aceptar).
  • Start IP address (Dirección IP de inicio) y End IP address (Dirección IP final): determinan el número de hosts que pueden conectarse a esta subred de la LAN. Start (Inicio) especifica la primera dirección IP que puede asignarse en esta subred y End (Final) especifica la última dirección del rango.
  • Subnet Mask (Submáscara de red): máscara utilizada para determinar a qué subred pertenece una dirección IP. Una máscara de subred podría ser, por ejemplo: 255.255.255.0.
  • Lease Time (Tiempo de sesión): el servidor DHCP asigna una dirección IP a cada dispositivo durante el tiempo que está conectado a la red. Cuando la sesión expira, el servidor comprueba si el ordenador se ha desconectado de la red. Si es así, puede reasignar esa dirección IP a otro ordenador que se acabe de conectar. De esta forma, las direcciones IP que no se están utilizando pueden ponerse a disposición de otros ordenadores de la red.
  • Provide host name if not specified by client (Proporcionar nombre de host si no se ha especificado por el cliente): si el cliente DHCP no dispone de ningún nombre de host, la puerta de enlace le asignará uno.

Conexiones DHCP

Para ver una lista de los ordenadores que gestiona el servidor DHCP en un momento dado, haga clic en Connection List (Lista de conexiones) que aparece en la parte inferior de la pantalla DHCP Server Summary (Resumen del servidor DHCP). Aparecerá la pantalla DHCP Connections (Conexiones DHCP).

Para editar las propiedades de una conexión estática:

Haga clic en la opción Edit (Editar) de la columna Action. Aparecerá la pantalla DHCP Connection Settings (Configuración de la conexión DHCP).

Para definir una nueva conexión con una dirección IP permanente:

  1. Haga clic en la opción New Static Connection (Nueva conexión estática) que aparece en la parte superior de la pantalla DHCP Connections (Conexiones DHCP). Aparecerá la pantalla DHCP Connection Settings (Configuración de la conexión DHCP).
  2. Escriba un nombre de host para esta conexión.
  3. Indique la dirección IP permanente que quiere asignar al ordenador.
  4. Introduzca la dirección MAC de la tarjeta de red del ordenador.
  5. Haga clic en OK (Aceptar) para guardar los cambios. Para eliminar un host de la lista, haga clic en la opción Delete (Eliminar) de la columna Action (Acción).

Nota: La dirección IP permanente de un dispositivo se asigna realmente a la dirección MAC de la tarjeta de red (NIC) instalada en el ordenador. Si sustituye esta tarjeta por otra, tendrá que actualizar la entrada del dispositivo en la lista DHCP Connections (Conexiones DHCP) con la nueva dirección MAC de la tarjeta.

 

Network Objects (Objetos de red)

Los objetos de red permiten agrupar en un subconjunto a varios hosts de la LAN. Este tipo de asociaciones puede ser útil a la hora de configurar las reglas del sistema. Los objetos de red pueden utilizarse, por ejemplo, al configurar los parámetros de los filtros de seguridad, tales como el filtrado de direcciones IP, el filtrado de nombres de hosts o el filtrado de direcciones MAC.

También puede utilizarlos para aplicar reglas de seguridad basadas en los nombres de hosts en lugar de en las direcciones IP. Esto puede ser muy útil, ya que las direcciones IP cambian de vez en cuando. Incluso es posible definir objetos de red basándose en las direcciones MAC, lo que facilita aún más la aplicación de reglas.

Para definir un objeto de red:

1. Haga clic en el icono Network Objects (Objetos de red).

2. Haga clic en New Entry (Nueva entrada) y se mostrará la pantalla Network Objects (Objetos de red).

3. Indique el nombre que quiere dar al objeto de red en el campo Description (Descripción).

4. Haga clic en New Entry (Nueva entrada) y se mostrará la pantalla Item (Componente).

5. Seleccione el tipo de objeto de red en el menú desplegable Network Object Type (Tipo de objeto de red).

  • IP Address (Dirección IP)
  • MAC Address (Dirección MAC)
  • Host Name (Nombre de host)

6. Introduzca la descripción apropiada para el tipo de objeto de la red y haga clic en OK (Aceptar).

7. Haga clic en OK (Aceptar) en la pantalla Network Object (Objeto de red) y, a continuación, haga clic en Close (Cerrar).

 

Routing (Encaminamiento)

Gestión de las reglas del cuadro de encaminamiento

Puede acceder a las reglas del cuadro de encaminamiento haciendo clic en el icono Routing (Encaminamiento) de la pantalla Advanced (Configuración avanzada). Aparecerá la pantalla Routing (Encaminamiento),

donde podrá añadir, editar y eliminar reglas de encaminamiento de la lista. Al añadir una regla, deberá indicar la siguiente información:

  • Name (Nombre): seleccione el dispositivo de la red.
  • Destination (Destino): puede ser el host de destino, la dirección de subred, la dirección de la red o una ruta predeterminada. El destino de la ruta predeterminada es 0.0.0.0.
  • Netmask (Máscara de red): la máscara de red se utiliza junto con el destino para determinar cuándo se debe utilizar una ruta.
  • Gateway (Puerta de enlace): indique aquí la dirección IP de la puerta de enlace.
  • Metric (Métrica): indica la preferencia de una ruta. Normalmente, la ruta con mayor preferencia es la que presenta la menor métrica. Si existen varias rutas para un destino de la red determinado, se utilizará la que tenga menor métrica.

Multidifusión

El USR8200 Firewall/VPN/NAS es compatible con la multidifusión IGMP, que permite actualizar la información de los hosts conectados a una red cada vez que se produce un cambio importante. La multidifusión consiste en el envío de un mismo mensaje a un grupo de destinatarios predeterminado. Funciona de forma parecida a las listas de correo electrónico, ya que al unirse a un grupo de multidifusión se reciben todos los mensajes dirigidos a este.

La multidifusión IGMP ofrece funciones Plug and Play universal (UPnP) en redes inalámbricas y también es de gran utilidad en las conexiones a Internet a través de routers. Cuando una aplicación que está siendo utilizada por un ordenador de la red envía una petición para unirse a un grupo de multidifusión, el USR8200 Firewall/VPN/NAS intercepta y procesa dicha petición. Si el USR8200 Firewall/VPN/NAS está configurado al nivel mínimo de seguridad, no será necesario realizar ninguna acción. Si está configurado al nivel típico o máximo, en cambio, tendrá que añadir la dirección IP del grupo en la pantalla Multicast Groups (Grupos de multidifusión) del USR8200 Firewall/VPN/NAS. Esto permitirá la recepción de todos los mensajes entrantes del grupo, que el cortafuegos redireccionará al ordenador indicado de la red local (LAN).

  1. Haga clic en el icono Routing (Encaminamiento) de la pantalla Advanced (Configuración avanzada).
  2. Marque la casilla Multicast Groups Management (Gestión de grupos de multidifusión).
  3. Haga clic en OK (Aceptar).

 

Users (Usuarios)

User Settings (Configuración de usuarios)

En esta sección podrá indicar los usuarios a los que desea autorizar el acceso a las funciones PPTP, el servidor de archivos y el servidor FTP.

Para crear una cuenta, haga clic en New User (Nuevo usuario).

  • Full Name (Nombre completo): nombre completo del usuario.
  • User Name (Nombre de usuario): nombre que el usuario utilizará para acceder a su red doméstica.
  • New Password (Nueva contraseña): nueva contraseña para el usuario. Si no quiere cambiar la contraseña del usuario, deje este campo en blanco.
  • Retype New Password (Comprobación de contraseña): si decidió asignarle una nueva contraseña, vuelva a escribirla para verificarla.
  • Permissions (Permisos): seleccione los derechos del usuario en su red.
    • Administrative Privileges (Privilegios de administración): permite al usuario modificar la configuración del sistema remotamente a través de la utilidad Web-based Management (Gestión Web) o Telnet.
    • Remote Access by PPTP (Acceso remoto por PPTP): permite a los usuarios conectarse a su red interna.
    • Read Files from File Server (Lectura de archivos del servidor): permite a los usuarios leer los documentos ubicados en el servidor de archivos y FTP.
    • Write Files to File Server (Escritura de archivos del servidor): permite a los usuarios modificar los documentos ubicados en el servidor de archivos y FTP.
  • E-Mail address (Dirección de correo): aquí debe indicar la dirección de correo electrónico del usuario.
  • System Notify Level (Nivel de notificación del sistema): elija entre None (Ninguno), Error (Errores), Warning (Avisos) o Information (Información).
  • Security Notify Level (Nivel de notificación de seguridad): elija entre None (Ninguno), Error (Errores), Warning (Avisos) o Information (Información).

Los niveles de notificación se utilizan para enviar correos a los usuarios con los registros de seguridad y de sistema. La información que reciba dependerá del nivel seleccionado.

Para finalizar, haga clic en OK (Aceptar) y se guardará la entrada del nuevo usuario en el USR8200 Firewall/VPN/NAS. Nota: Los campos nombre de usuario y contraseña distinguen entre mayúsculas y minúsculas.

Nota: Los usuarios de Windows 95 y 98 tendrán que escribir el nombre de usuario y contraseña en minúsculas para poder acceder al servidor de archivos y FTP.

 

Certificates (Certificados)

Al trabajar con criptografía de clave pública, hay que asegurarse de estar utilizando la clave pública correcta. Los ataques Man-in-the-middle suponen una seria amenaza. Consisten en la publicación de una clave falsa con el nombre y el código de identificación de otro usuario. Si se envía un mensaje a dicho usuario, la transferencia de datos es interceptada por el propietario de la clave falsa, que puede hacer un uso malintencionado de la información.

Los certificados digitales permiten establecer si una clave pública realmente pertenece a su supuesto propietario. Se trata de una credencial digital. Incluye su información identificativa y una declaración autorizada confirmando que otra persona ha comprobado su identidad.

Los certificados digitales pretenden evitar la utilización maliciosa, por parte de terceros, de claves públicas no autorizadas. Un certificado digital consta de lo siguiente:

  • Una clave pública: certifica la información identificativa del usuario como el su nombre, nombre de usuario, etc.
  • Firmas digitales: declaración que certifica que la Autoridad de Certificación (CA) da fe de la información incluida en el certificado. Los certificados son claves públicas con un formulario de identificación adjunto y varios sellos de aprobación de un tercero de confianza.

Certificado X.509

El USR8200 Firewall/VPN/NAS es compatible con los certificados X.509 que cumplen con el estándar internacional ITU-T X.509. Un certificado X.509 es un formulario estándar que contiene información sobre el usuario o el dispositivo y su clave 8.10 pública correspondiente. El estándar X.509 establece qué información debe incluirse en el certificado y describe cómo cifrarla, es decir qué formato de datos debe utilizarse. Todos los certificados X.509 contienen la siguiente información:

Clave pública del titular del certificado: clave pública del propietario del certificado asociado a un algoritmo identificativo que especifica el sistema criptográfico al que pertenece la clave y todos los parámetros necesarios asociados al mismo.

Número de serie del certificado: la entidad, aplicación o persona que creó el certificado debe asignar un único número de serie para distinguirlo de los demás certificados que emita. Esta información tiene varias utilidades. Cuando un certificado se anula, por ejemplo, el número de serie se añade a una lista de certificados revocados (CRL).

Código identificador exclusivo del titular del certificado (o su nombre distintivo DN): se pretende que este nombre sea único en Internet. Un nombre DN consta de varias partes. Un posible ejemplo sería: CN=John Smith, EMAIL=johndoe@usr.com, OU=R&D, O=U.S. Robotics, C=US, que consiste en el nombre común del usuario, el departamento de su empresa, la empresa y el país, respectivamente.

Periodo de validez del certificado, fecha y hora de inicio y de finalización: indica cuando el certificado dejará de tener validez.

Nombre exclusivo del emisor del certificado: nombre propio e intransferible de la entidad que firmó el certificado. Normalmente se trata de una Autoridad de Certificación (CA). Para utilizar un certificado de este tipo hay que confiar en la entidad que lo firmó.

Nota: En algunos casos, como los certificados raíz o de CA de nivel superior, el emisor firma su propio certificado.

Firma digital del emisor : firma realizada mediante la clave privada de la entidad que emite el certificado.

Firma del identificador del algoritmo: identifica el algoritmo utilizado por la Autoridad de Certificación para firmar el certificado.

Obtención de un certificado X509

Para obtener un certificado X509, debe solicitárselo a una Autoridad de Certificación. Deberá proporcionarle su clave pública, como prueba de que dispone de la clave privada correspondiente, y algunos datos personales. Tras firmar dicha información digitalmente, deberá enviar toda la documentación de la petición del certificado a la CA. La CA tramitará la información y la verificará. Si todo es correcto, generará un certificado y se lo enviará.

Podría decirse que un certificado X509 es como un impreso certificado con una clave pública grapada. Contiene su nombre y otros datos personales, además de la firma de la persona que lo emitió.

  1. Haga clic en el icono Certificates (Certificados) que aparece en la pantalla Advanced (Configuración avanzada) de la consola de administración. Se mostrará la pantalla Certificates (Certificados).
  2. Haga clic en Local Certificates (Certificados locales) del USR8200 Firewall/VPN/NAS.
  3. Haga clic en el botón Create Certificate Request (Crear petición de certificado). Aparecerá la pantalla Create X509 Request (Crear petición X509).
  4. Introduzca los siguientes parámetros y haga clic en el botón Generate (Generar). Se presentará una pantalla indicando que se está procesando la petición.
  • Certificate Name (Nombre del certificado)
  • Subject (Asunto)
  • Organization (Organización)
  • State (Estado)
  • Country (País)

  1. Poco después, la pantalla se actualizará y le mostrará la petición del certificado.
  2. Copie todo el contenido de la petición en un archivo y envíelo a la Autoridad de Certificación (CA) pertinente para que lo firmen.
  3. Haga clic en Close (Cerrar). Aparecerá la pantalla principal de gestión de certificados. Junto a su certificado se mostrará Not signed (Sin firmar).

  1. Una vez recibida la petición firmada de la CA, haga clic en Load Certificate (Cargar certificado). Se mostrará la pantalla Load Local Certificate (Carga de certificado local).






  2. Copie la petición firmada en el espacio presentado a tal efecto.

  1. Haga clic en el botón Load (Cargar) para registrar el certificado firmado. Si el registro se realiza correctamente, se mostrará la pantalla de gestión de certificados, donde se indica el nombre y el emisor del mismo.

 

 

Registro de un certificado CA

  1. Haga clic en el icono Certificates (Certificados) que aparece en la pantalla Advanced (Configuración avanzada) de la consola de administración. Se mostrará la pantalla Certificates (Certificados).
  2. Haga clic en CA's Certificates (Certificado CA).
  3. Haga clic en el botón Load Certificate (Cargar certificado). Aparecerá la pantalla Load CA's Certificate (Carga de certificado CA).
  4. Copie y pegue el certificado CA en el espacio dispuesto a tal efecto.
  5. Haga clic en el botón Load (Cargar).

 

Date and Time (Fecha y hora)

Para establecer la fecha y hora local en el USR8200 Firewall/VPN/NAS, haga clic en el icono Date and Time (Fecha y hora) que encontrará en la pantalla Advanced (Configuración avanzada) de la utilidad Web-based Management (Gestión Web).

Localization (Ubicación)

Seleccione la zona horaria local del menú desplegable.

 

Daylight Saving Time (Cambio de hora)

Dependiendo de la opción que elija, se mostrarán o no los horarios de verano e invierno. El USR8200 Firewall/VPN/NAS ajusta automáticamente el reloj a la hora local según la información indicada en los campos DST Begins at AM (Horario de verano) y DST Ends at AM (Horario de invierno).

Para ello, seleccione Enabled (Activado) e indique las fechas en las que comienza el horario de invierno y de verano en su zona geográfica.

A continuación se muestra un cuadro con las fechas apropiadas para los años del 2003 al 2005.

Estados Unidos
Año
Horario de verano
Horario de invierno
2003
6 de abril
26 de octubre
2004
4 de abril
31 de octubre
2005
3 de abril
30 de octubre

 

Europa
Año
Horario de verano
Horario de invierno
2003
30 de marzo
26 de octubre
2004
28 de marzo
31 de octubre
2005
27 de marzo
30 de octubre


Si desea saber más acerca del cambio de hora, su historia y cómo se calcula, visite http://webexhibits.org/daylightsaving/index.html

 

Encontrará más información sobre esta y otras funciones en el sitio Web de asistencia técnica del USR8200 Firewall/VPN/NAS.

 

Actualización automática de la hora

El USR8200 Firewall/VPN/NAS puede mantenerse sincronizado con los horarios internacionales estándares en todo momento. Basta con conectarse a servidores horarios de cualquier parte del mundo.

Para ello, seleccione Enabled (Activado) e introduzca en los siguientes campos la dirección del servidor, el protocolo utilizado y la frecuencia con la que quiere actualizar su reloj.


A continuación enumeramos algunos servidores horarios para diferentes puntos del mundo.

Estados Unidos:
US IL ntp0.mcs.anl.gov (140.221.8.88)
US NY nist1-ny.glassey.com (208.184.49.9)
US CA clepsydra.dec.com (204.123.2.5

Europa:
FR canon.inria.fr (192.93.2.20)
DE ntp0.fau.de (131.188.3.220)

En la siguiente dirección encontrará una lista muy completa de distintos servidores públicos: http://www.eecis.udel.edu/~mills/ntp/servers.html

 

Al hacer clic en Clock Set (Ajustar reloj), podrá establecer la configuración de la fecha y la hora local.

Una vez listo, haga clic en OK (Aceptar).

 

 

Scheduler Rules (Reglas del programador)

Las reglas del programador se utilizan para limitar la aplicación de las reglas del cortafuegos durante ciertos periodos de tiempos, que puede indicarse en días u horas.

Para establecer una regla:

1. Haga clic en el icono Scheduler Rules (Reglas del programador) para que se muestre dicha pantalla.

2. Haga clic en New Scheduler Entry (Nueva entrada del programador) y aparecerá la pantalla Scheduler Rule Edit (Edición de reglas del programador).

3. Indique un nombre para la regla en el campo Name (Nombre).

4. Indique durante qué periodo permanecerá activa o inactiva la regla marcando la casilla apropiada de Rule Activity Settings (Configuración de la actividad de la regla).

5. Haga clic en New Time Segment Entry (Nueva entrada de intervalo de tiempo). Aparecerá la pantalla Time Segment Edit (Edición del intervalo de tiempo).

  • Seleccione los días de la semana que la regla estará activa o inactiva.
  • Haga clic en New Time Segment Entry (Nueva entrada de intervalo de tiempo) para definir las horas de actividad o inactividad y haga clic en OK (Aceptar).



  • Haga clic en OK (Aceptar).

6. Vuelva a hacer clic en OK (Aceptar) dos veces más para regresar a la pantalla Advanced (Configuración avanzada).

 

 

Firmware Upgrade (Actualización del firmware)

Hay dos maneras de actualizar el software del sistema:

  • Upgrade from the Internet (Actualizar desde Internet): al marcar esta opción se obtiene un archivo para actualizar el software del sistema.
  • Upgrading from a computer in the network (Actualizar desde un ordenador de la red): al marcar esta opción, se utiliza el archivo para actualizar el software del sistema ubicado en un disco duro de la red. A continuación se indican las instrucciones para cada opción.

Actualización desde Internet

Para saber si hay alguna actualización disponible, haga clic en el icono Firmware Upgrade (Actualización del firmware) de la pantalla Advanced (Configuración avanzada). A continuación, haga clic en Check Now (Comprobar). Tal vez tenga que hacer clic en Refresh (Actualizar) transcurridos unos segundos. Tras lo cual, se le informará de si hay alguna actualización disponible. Si es así, haga clic en Force Upgrade (Forzar actualización) si quiere actualizar el código del USR8200 Firewall/VPN/NAS.

 

Si hay alguna actualización disponible, siga estos pasos:

  • Si desea proceder con la actualización, haga clic en Yes (Sí).
  • Si desea esperar y realizar la actualización más tarde, siga estas instrucciones:

A) Haga clic en No. El sistema seguirá realizando las comprobaciones diarias programadas en busca de alguna posible actualización y se lo notificará la próxima vez que se conecte a la consola de administración.

Nota: Para poder comunicarse con el servidor de actualización remoto, la puerta de enlace debe estar conectada a Internet. Los sistemas que hayan registrado el horario internamente, intentarán conectarse una vez por semana para comprobar si hay alguna actualización disponible. La ruta de actualización predeterminada es http://www.usr.com/support/8200/8200-files/usr8200.rmt.

B) Diríjase a otra pantalla haciendo clic en un icono de la barra lateral. Para volver a la pantalla de actualización posteriormente, haga clic en el icono Firmware Upgrade (Actualización del firmware) de la pantalla Advanced (Configuración avanzada).

Actualización desde un ordenador local

Para actualizar el USR8200 Firewall/VPN/NAS utilizando un CD-ROM o un archivo descargado de Internet, siga estos pasos:

  1. Cuando se le notifique que hay una nueva versión de software disponible, obtenga el archivo según se le indique y guárdelo en uno de los ordenadores de la red.
  2. Abra la consola de administración en ese mismo ordenador y haga clic en el icono Firmware Upgrade (Actualización del firmware) de la pantalla Advanced (Configuración avanzada). Una vez en la pantalla de actualización, haga clic en Upgrade Now (Actualizar).
  3. Haga clic en Browse (Examinar). Aparecerá un cuadro de diálogo. Seleccione el archivo que quiere cargar en el USR8200 Firewall/VPN/NAS y haga clic en Open (Abrir).
  4. Haga clic en OK (Aceptar) que encontrará en la parte inferior de la pantalla Upgrade (Actualizar). El archivo se cargará en el USR8200 Firewall/VPN/NAS.



  1. Una vez transferido el archivo, se comprobará su validez y se le pedirá que confirme que quiere actualizar el USR8200 Firewall/VPN/NAS con este archivo.
  2. Haga clic en Yes (Sí) para confirmar. Se iniciará el proceso de actualización, que no debería llevar más de un minuto en completarse.
  3. Al terminar, el USR8200 Firewall/VPN/NAS se reiniciará automáticamente. Dispondrá, entonces, de la nueva versión del software manteniendo su configuración personalizada.

 

 

Point-to-Point Tunneling Protocol (PPTP) (Protocolo canalizado punto a punto)

Para acceder a la configuración PPTP, haga clic en el icono PPTP de la sección Advanced (Configuración avanzada). Aparecerá la pantalla Advanced PPTP Settings (Configuración PPTP avanzada). En esta pantalla podrá configurar las siguientes opciones:

  • Los usuarios remotos que tendrán acceso a su red doméstica.
  • El rango de IP que cada usuario autorizado puede utilizar para acceder a su red.
  • La configuración avanzada de la conexión PPTP cliente/servidor.

 

 

Gestión de usuarios remotos

Haga clic en Users (Usuarios) para establecer y gestionar a los usuarios remotos. Después, podrá añadir, editar y eliminar usuarios. Al añadir un usuario, tendrá que incluir la siguiente información:

  • Full Name (Nombre completo): nombre completo del usuario remoto.
  • User Name (Nombre de usuario): nombre que el usuario utilizará para acceder a su red.
  • New Password (Nueva contraseña): nueva contraseña para el usuario remoto. Si no quiere cambiar la contraseña del usuario remoto, deje este campo en blanco.
  • Retype New Password (Comprobación de contraseña): si decidió asignarle una nueva contraseña, vuelva a escribirla para verificarla.
  • Permissions (Permisos): seleccione los derechos del usuario en su red.
    • Administrative Privileges (Privilegios de administración): permite al usuario modificar la configuración del sistema remotamente a través de la utilidad Web-based Management (Gestión Web) o Telnet.
    • Remote Access by PPTP (Acceso remoto por PPTP): permite a los usuarios conectarse a su red interna.
    • Read Files from File Server (Lectura de archivos del servidor): permite a los usuarios leer los documentos ubicados en el servidor de archivos y FTP.
    • Write Files to File Server (Escritura de archivos del servidor): permite a los usuarios modificar los documentos ubicados en el servidor de archivos y FTP.
  • E-Mail Address (Dirección de correo): dirección de correo electrónico del usuario remoto.
  • System Notify Level (Nivel de notificación del sistema): elija entre None (Ninguno), Error (Errores), Warning (Avisos) o Information (Información).
  • Security Notify Level (Nivel de notificación de seguridad): elija entre None (Ninguno), Error (Errores), Warning (Avisos) o Information (Información).

Los niveles de notificación se utilizan para enviar correos a los usuarios con los registros de seguridad y de sistema. La información que reciba dependerá del nivel seleccionado.

Nota: Si se cambia algún parámetro de la configuración del usuario, la conexión asociada al mismo se dará por finalizada. Para que los cambios se realicen, tendrá que activar la conexión manualmente tras modificar los parámetros.

 

Configuración avanzada del servidor PPTP

Para configurar funciones avanzadas del servidor PPTP, haga clic en la opción Advanced (Configuración avanzada) de la pantalla PPTP. Aparecerá la pantalla Advanced PPTP Settings (Configuración PPTP avanzada). En esta pantalla podrá establecer los siguientes parámetros:

  • Enabled (Activado): activa o desactiva el servidor PPTP.
  • Maximum Idle Time to Disconnect (Intervalo máximo de inactividad para la desconexión): indica el tiempo de inactividad, durante el cual ni se envían ni se reciben datos, que debe transcurrir antes de que la puerta de enlace dé por finalizada la conexión PPTP.
  • Authentication Required (Autenticación requerida): activa o desactiva la opción de autenticación.
  • Allowed Authentication Algorithms (Algoritmos de autenticación permitidos): indica los algoritmos que utilizará el servidor al autenticar a los clientes.
  • Encryption Required (Cifrado requerido): activa o desactiva la opción de cifrado.
  • Allowed Encryption Algorithms (Algoritmos de cifrado permitidos): especifica los algoritmos que el servidor utilizará al cifrar los datos.
  • MPPE Encryption Mode (Modo de cifrado MPPE): permite seleccionar el modo de cifrado MPPE entre Stateless (Sin estado) y Stateful (Con estado).
  • Remote Address Range (Rango de dirección remota): establece el rango de direcciones IP que los usuarios remotos pueden utilizar para acceder a su red doméstica. Tenga en cuenta que la configuración de los clientes debe ir en consonancia con la del servidor.

 

Creación de una nueva conexión

Para crear una nueva conexión PPTP, haga clic en New Connection (Nueva conexión), opción que encontrará en la parte inferior de la pantalla principal de PPTP. Se mostrará la pantalla de propiedades de conexión. Indique la siguiente información:

  • Host Name (Nombre de host) o Destination IP Address (Dirección IP de destino)
  • Login User Name (Nombre de usuario)
  • Login Password (Contraseña)

Una vez incluida la información, haga clic en Next (Siguiente).

Compruebe en la pantalla siguiente si los datos son correctos. En caso afirmativo, haga clic en Finish (Finalizar). En caso contrario, haga clic en Back (Atrás) y vuelva a introducir la información.

 

Configuración avanzada del cliente PPTP

 

Las conexiones PPTP se muestran en la pantalla Advanced PPTP Settings (Configuración PPTP avanzada). Para configurar parámetros avanzados del servidor y cliente PPTP, siga estos pasos:

  1. Haga clic en el botón Edit (Editar) de la conexión. Aparecerá la pantalla Connection Summary (Resumen de conexiones).



  1. Haga clic en Settings (Configuración). Se mostrará la pantalla Advanced PPTP Client Settings (Configuración avanzada del cliente PPTP), donde podrá configurar los parámetros de la conexión.
  • Host Name (Nombre de host): indique aquí el nombre de host del servidor PPTP.
  • Login User Name (Nombre de usuario): aquí deberá introducir su nombre de usuario.
  • Login Password (Contraseña): y aquí su contraseña.
  • Idle Time Before Hanging Up (Periodo de inactividad antes de desconectar): defina el intervalo de inactividad, tiempo durante el que no se reciben ni envían datos, que debe transcurrir antes de que la puerta de enlace dé por finalizada la conexión del cliente PPTP.
  • PPP Authentication (Autenticación PPP): seleccione los algoritmos de autenticación que utilizará la puerta de enlace al comunicarse con el servidor PPTP. Marque todas las casillas si no dispone de información sobre los métodos de autenticación del servidor.
  • PPP Encryption (Cifrado PPTP): seleccione los algoritmos de cifrado que utilizará la puerta de enlace al comunicarse con el servidor PPTP. Marque todas las casillas si no dispone de información sobre los métodos de cifrado del servidor.
  • Routing (Encaminamiento): defina las reglas de encaminamiento de la conexión.
  • DNS Server (Servidor DNS): indique si el cliente PPTP debe obtener la dirección del servidor DNS automáticamente. En caso contrario, configure la dirección IP del servidor DNS.
  • Internet Connection Firewall (Cortafuegos de la conexión a Internet): marque esta casilla para incluir la conexión cliente PPTP como interfaz de red supervisada por la puerta de enlace del cortafuegos.

 

 

 

Internet Protocol Security (IPSec) (Protocolo para la seguridad en Internet)

Para acceder a la configuración avanzada del IPSec, haga clic en el icono IPSec de la pantalla Advanced (Configuración avanzada). Aparecerá la pantalla IPSec Connections (Conexiones IPSec). En ella se muestran las conexiones IPSec y se pueden configurar los siguientes parámetros:

  • Configuración general IPSec
    - Gestión de claves
    - Configuración del registro
  • Configuración de conexión IPSec avanzada

Configuración general IPSec

Gestión de claves

  1. Haga clic en Settings (Configuración). Se mostrará la pantalla Key Management (Gestión de claves).
  2. Esta pantalla muestra la clave pública del USR8200 Firewall/VPN/NAS. Si la necesita, puede copiarla en esta pantalla.
  3. Haga clic en Recreate Key (Recrear clave) para regenerar la clave pública o en Refresh (Actualizar) para actualizar la clave mostrada.

Configuración del registro

El registro IPSec permite identificar y analizar el historial de comandos de paquetes IPSec y de los intentos de conexión, entre otras opciones. En esta pantalla se muestra la actividad del IPSec, así como de otros módulos del USR8200 Firewall/VPN/NAS.

  1. Haga clic en el icono IPSec en la pantalla Advanced (Configuración avanzada).
  2. Haga clic en Log Settings (Configuración del registro). Aparecerá la pantalla IPSec Log Settings (Configuración del registro IPSec).
  3. Marque las casillas de la información que quiere que se guarde en el registro IPSec.

 

Configuración de conexión IPSec avanzada

Las conexiones IPSec se muestran en la pantalla IPSec Connections (Conexiones IPSec). Para configurar parámetros avanzados del IPSec, siga estos pasos.

  1. Haga clic en el botón Edit (Editar) de la conexión. Aparecerá la pantalla Connection Summary (Resumen de conexiones).
  2. Haga clic en Settings (Configuración). Se mostrará la pantalla Advanced IPSec Settings (Configuración avanzada del IPSec), donde podrá configurar los siguientes parámetros:

    MTU Mode (Modo MTU): la unidad máxima de transmisión (MTU) indica el mayor tamaño que puede tener un paquete. Mide el número de bytes que se puede transmitir a través de una conexión IPSec. Los paquetes que ocupan más se dividen en varios antes de enviarse. Puede establecer el tamaño MTU manualmente o seleccionar el modo MTU automático.

    Host Name (Nombre de host) o IP Address of Remote Tunnel Endpoint (Dirección IP del punto extremo del túnel remoto): la dirección IP de su punto IPSec.

    Transport Type (Tipo de transporte): la forma de transmisión puede ser bien Tunneling (Canalizado) o Transport (Transporte). La opción de transporte no requiere ninguna configuración expresa. En el tipo de transporte, sin embargo, tendrá que configurar los siguientes parámetros:

  • Local Subnet (Subred local)
  • Local Subnet Mask (Máscara de subred remota)
  • Remote Subnet (Subred remota)
  • Remote Subnet Mask (Máscara de subred remota)

Compress (Support IPCOMP protocol) (Compresión - compatible con el protocolo IPCOMP): marque esta casilla para utilizar el protocolo IP comprimido.

Key Exchange Method (Modo de intercambio de claves): el intercambio de claves puede ser Manual o Automatic (Automático).

A continuación se muestran los parámetros que hay que configurar tras seleccionar Automatic (Automático) para el intercambio de claves.

Negotiation attempts (Intentos de comunicación): seleccione el número de intentos que se realizarán en la primera fase del intercambio de claves automático.

Life Time in Seconds (Duración en segundos): periodo de tiempo que debe transcurrir para que la asociación de seguridad automática realice un nuevo intento de negociación. Cuanto menor sea la duración mayor será la seguridad, ya que se forzará a los hosts de la VPN a actualizar las claves de cifrado y autenticación. Como contrapartida, mientras un túnel de la VPN realiza este proceso, no se permite el acceso a los recursos remotos. Por ello, es recomendable utilizar la duración predeterminada.

Re-key Margin (Margen de clave nueva): indica el tiempo que se debe esperar para que la conexión vuelva a negociar la sustitución de la clave. Es un concepto parecido al de la duración de la clave y se expresa también en segundos.

Re-key Fuzz Percent (Porcentaje de aproximación a la clave nueva): indica el porcentaje máximo que debe aplicarse a la clave nueva para que los intervalos sean aleatorios.

Phase 1 Peer Authentication (Primera fase de la autenticación del punto): indique el método que utilizará el USR8200 Firewall/VPN/NAS para autenticar el punto IPSec.

  • Shared Secret (Clave secreta compartida)
  • RSA Signature (Firma RSA)
  • Certificate (Certificado)

Phase 1 Encryption Algorithm (Algoritmo de cifrado de la primera fase): seleccione los algoritmos de cifrado que utilizará el USR8200 Firewall/VPN/NAS al negociar con el punto IPSec.

Hash Algorithm (Algoritmo hash): indique los algoritmos hash que utilizará el USR8200 Firewall/VPN/NAS al negociar con el punto IPSec.

Use Perfect Forward Secrecy (PFS) (Usar máxima confidencia en el reenvío): indique si desea mantener la confidencialidad de las claves en las conexiones. Con PFS, la utilización del protocolo de intercambio de claves no compromete la seguridad de las claves negociadas anteriormente.

ESP (Encapsulado de seguridad de carga útil): seleccione los algoritmos de autenticación y cifrado que utilizará el USR8200 Firewall/VPN/NAS durante la segunda fase del intercambio de claves automático. Puede elegir entre los siguientes algoritmos de cifrado: 3DES-CBC, DES-CBC o NULL. O bien, entre los algoritmos de autenticación: MD5 o SHA-1.

AH (Encabezamiento de autenticación): seleccione los algoritmos hash que utilizará el USR8200 Firewall/VPN/NAS durante la segunda fase del intercambio de claves automático. Puede elegir entre: MD5 o SHA-1.

A continuación, se enumeran los parámetros que hay que configurar para la opción Manual del intercambio de claves.

Security Parameter Index SPI (Índice de parámetros de seguridad): valor de 32 bits que, junto con la dirección IP y el protocolo de seguridad, identifica una asociación de seguridad concreta. Este valor debe ser el mismo tanto para Local Tunnel (túnel local) como para Remote Tunnel (Túnel remoto).

IPSec Protocol (Protocolo IPSec): seleccione los algoritmos de autenticación y cifrado. Todos los valores de los algoritmos deben tener formato hexadecimal.

Routing (Encaminamiento): defina las reglas de encaminamiento de la conexión.

DNS Server (Servidor DNS): indique si la conexión debe obtener la dirección del servidor DNS automáticamente. En caso contrario, configure la dirección IP del servidor DNS.

Internet Connection Firewall (Cortafuegos de conexión a Internet): marque esta casilla para que las conexiones IPSec sean supervisadas a través de una interfaz de red por el cortafuegos del USR8200 Firewall/VPN/NAS.

Instrucciones de conexión en entornos VPNC

Esta sección describe cómo configurar una conexión de puerta de enlace a puerta de enlace IPSec en un entorno con clave secreta compartida desarrollado por el consorcio VPN, utilizando para ello el USR8200 Firewall/VPN/NAS.

Configuración de la red

Un túnel IPSec se establece entre las puertas de enlace A y B para ofrecer una red segura y fácil de utilizar para los clientes de las subredes A y B. Puesto que, a excepción de su dirección IP, todos los parámetros de configuración son los mismos para ambas puertas de enlace, solo se describirá la configuración de la puerta de enlace A. La configuración de la puerta B será idéntica, basta con reemplazar A por B donde sea necesario.

Configuración de la interfaz LAN

  1. Haga clic en el icono Network Connections (Conexiones de red) que aparece en la barra lateral izquierda para que aparezca dicha pantalla.
  2. Haga clic en LAN Ethernet (Ethernet LAN) para acceder a la pantalla de propiedades de la Ethernet LAN.
  3. Haga clic en Settings (Configuración) y se mostrará la pantalla de configuración LAN. Configure los siguientes parámetros:
  • Internet Protocol (Protocolo de Internet): utilice la siguiente dirección IP.
  • IP Address (Dirección IP): escriba 10.5.6.1.
  • Subnet Mask (Máscara de subred): escriba 255.255.255.0
  • IP Address Distribution (Distribución de direcciones IP): seleccione el servidor DHCP.
  • Start IP Address (Dirección IP de inicio): escriba 10.5.6.1.
  • End IP Address (Dirección IP final): escriba 10.5.6.254.
  • Subnet Mask (Máscara de subred): escriba 255.255.255.0
  1. Haga clic en OK (Aceptar).

Configuración de la interfaz WAN

1. Haga clic en el icono Network Connections (Conexiones de red) que aparece en la barra lateral izquierda para que aparezca dicha pantalla.

2. Haga clic en WAN Ethernet (Ethernet WAN) para acceder a la pantalla de propiedades de la Ethernet WAN.

3. Haga clic en Settings (Configuración) y se mostrará la pantalla de configuración WAN. Configure los siguientes parámetros:

  • Internet Protocol (Protocolo de Internet): utilice la siguiente dirección IP.
  • IP Address (Dirección IP): escriba 14.15.16.17.
  • Subnet Mask (Máscara de subred): indique la máscara de subred apropiada.
  • Default Gateway (Puerta de enlace predeterminada): indique la puerta de enlace apropiada para activar el encaminamiento IP.

4. Haga clic en OK (Aceptar).

Conexión entre puertas de enlace con clave secreta compartida

A continuación, se muestra una VPN típica con conexión entre puertas de enlace, que utiliza una clave secreta compartida como forma de autenticación. La puerta de enlace A conecta la red local interna 10.5.6.0/24 a Internet. La dirección de la interfaz LAN de la puerta de enlace A es: 10.5.6.1 y la de la interfaz WAN (Internet) es: 14.15.16.17.

La puerta de enlace B conecta la red local interna 172.23.9.0/24 a Internet. La dirección de la interfaz WAN de la puerta de enlace B es: 22.23.24.25.

Los parámetros utilizados en la primera fase por el protocolo de gestión de claves del IPSec (IKE) son los siguientes:

  • Modo principal
  • 3DES (Triple DES)
  • SHA-1
  • MODP grupo 2 (1.024 bits)
  • Clave secreta compartida de hr5xb84l6aa9r6
  • Duración SA de 28.800 segundos (ocho horas) sin volver a introducir los datos en KB

Los parámetros utilizados en la segunda fase por el protocolo de gestión de claves del IPSec (IKE) son los siguientes:

  • 3DES (Triple DES)
  • SHA-1
  • Modo de túnel ESP
  • MODP grupo 2 (1.024 bits)
  • Máxima confidencia en el reenvío al volver a introducir la clave
  • Duración SA de 3.600 segundos (una hora) sin volver a introducir los datos en KB
  • Selectores para todos los protocolos IP y puertos entre 10.5.6.0/24 y 172.23.9.0/24, utilizando subredes IPv4

Para configurar la puerta de enlace A en este entorno, siga estos pasos:

  1. Haga clic en el icono Network Connections (Conexiones de red) que aparece en la barra lateral izquierda para que aparezca dicha pantalla.
  2. Haga clic en New Connection (Nueva conexión) y se mostrará la pantalla del asistente. Seleccione Internet Protocol Security (IPSec) (Protocolo para la seguridad en Internet). Haga clic en Next (Siguiente). Aparecerá la pantalla IPSec Topology (Distribución IPSec).
  3. Seleccione Network-to-Network (Red a red) para crear una conexión segura entre su LAN y la red remota. Haga clic en Next (Siguiente). Aparecerá la pantalla Remote Address Type (Tipo de dirección remota).
  4. Seleccione Remote Gateway Address (Dirección de la puerta de enlace remota) para permitir una conexión IPSec desde una dirección concreta. Seleccione Remote Subnet (Subred remota) para permitir una conexión IPSec desde una subred remota concreta. Haga clic en Next (Siguiente). Aparecerá la pantalla Connection Parameters (Parámetros de la conexión).
  5. Indique los siguientes parámetros:
  • Remote Tunnel Endpoint Address (Dirección del punto extremo del túnel remoto): escriba 22.23.24.25.
  • Remote Subnet IP Address (Dirección IP de subred remota): escriba 172.23.9.0.
  • Remote Subnet Mask (Máscara de subred remota): escriba 255.255.255.0.
  • Shared Secret (Clave secreta compartida): escriba hr5xb84l6aa9r6.
  1. Haga clic en Next (Siguiente). Aparecerá la pantalla Connection Summary (Resumen de conexiones). Haga clic en Finish (Finalizar). En la pantalla Network Connections (Conexiones de red) aparecerá una lista con todas las conexiones IPSec creadas.
  2. Haga clic en Edit (Editar). Aparecerá la pantalla Connection Properties (Propiedades de conexión). Haga clic en Settings (Configuración). Se mostrará la pantalla IPSec Configuration (Configuración de IPSec).
  3. Desmarque la casilla Compress (Compresión).
  4. Desmarque la casilla Allow Peers to Use MD5 (Permitir el uso de MD5 entre pares) que se encuentra en la sección Hash Algorithm (Algoritmo hash).
  5. Desmarque la casilla DH Group 5 (1536 bit) (Grupo 5 DH, 1.536 bits) que se encuentra en la sección Description Group Attribute (Características del grupo).
  6. Desmarque la casilla Allow AH Protocol (No Encryption) (Permitir protocolo AH sin cifrado) que se encuentra en la sección Encryption Algorithm (Algoritmo de cifrado).
  7. Haga clic en OK (Aceptar). Aparecerá la pantalla Connection Properties (Propiedades de conexión).
  8. Haga clic en OK (Aceptar). Se mostrará la pantalla Network Connections (Conexiones de red). Fíjese como las conexiones IPSec aparecen ahora como Connected (Conectado) en la sección de estado.
  9. Haga clic en Home (Inicio) en la barra lateral de la izquierda para ver las conexiones IPSec en el mapa de la red.

 

 

Universal Plug and Play (UPnP)

Marque la casilla para que otros usuarios de la red puedan gestionar las funciones que esta ofrece.

 

System Settings (Configuración de sistema)

En esta sección, podrá ver y modificar la información de las siguientes opciones: System (Sistema), File Server (Servidor de archivos), Management Console (Consola de administración), Remote Administration (Gestión remota), Management Application Ports (Gestión de los puertos de aplicaciones), System Logging (Registro del sistema), Security Logging (Registro de seguridad) y Outgoing Mail Server (Servidor de correo saliente).

System (Sistema)

Hostname (Nombre de host):
Establece el nombre de host que los demás ordenadores asociarán al USR8200 Firewall/VPN/NAS en el entorno de red, SMB, etc.

Local Domain (Dominio local):
Establece el dominio local, que debería ser el mismo que el que aparece en la opción NetBIOS Workgroup (Grupo de trabajo de NetBIOS) de File Server (Servidor de archivos).

File Server (Servidor de archivos).

NetBIOS Workgroup (Grupo de trabajo de NetBIOS):
Indica el grupo de trabajo en el que se ubicará el USR8200 Firewall/VPN/NAS dentro de la red. Este parámetro debe ser el mismo que el que aparece en la opción Local Domain (Dominio local) en System (Sistema).

Management Console (Consola de administración)

Automatic Refresh of System Monitoring Web Pages (Actualización automática de las páginas Web de supervisión del sistema):
Esta opción está desactivada en la configuración predeterminada.

Nota: Si se activa al acceder a System Monitoring (Supervisión del sistema), System Logs (Registros del sistema) o Security Logs (Registros de seguridad), la unidad quedará desprotegida si se sale del sistema sin cerrar esas pantallas.

Warn User Before Network Configuration Changes (Avisar al usuario antes de cambiar la configuración de la red):
Si se activa, recibirá una notificación cada vez que se realice algún cambio en la configuración de la red. Esta opción está activada en la configuración predeterminada.

Session Lifetime (Duración de la sesión):
Se refiere al tiempo de inactividad que transcurrirá antes de que el USR8200 Firewall/VPN/NAS solicite al usuario que se vuelva a conectar en la utilidad Web-based Management (Gestión Web) o el servicio Telnet. La máxima duración permitida es de 1.200 segundos.

Remote Administration (Gestión remota)

Consulte el apartado Remote Administration (Gestión remota) de esta guía para obtener más información.

Management Application Ports (Gestión de los puertos de aplicaciones)

Puede modificar los siguientes campos:

  • Primary HTTP Port (Puerto HTTP primario)
  • Secondary HTTP Port (Puerto HTTP secundario)
  • Primary HTTPS Port (Puerto HTTPS primario)
  • Secondary HTTPS Port (Puerto HTTPS secundario)
  • Primary Telnet Port (Puerto Telnet primario)
  • Secondary Telnet Port (Puerto Telnet secundario)
  • Secure Telnet over SSL Port (Telnet seguro a través de puerto SSL)

System Logging (Registro del sistema)

Puede indicar el tamaño del búfer del registro del sistema en KB. Se recomienda, sin embargo, que mantenga el tamaño predeterminado del búfer. También puede elegir el nivel de notificación para sistemas remotos entre las siguientes opciones:

  • Ninguno
  • Error
  • Aviso
  • Información

Security Logging (Registro de seguridad)

Puede indicar el tamaño del búfer del registro de seguridad en KB. Se recomienda, sin embargo, que mantenga el tamaño predeterminado del búfer. También puede elegir el nivel de notificación para sistemas remotos entre las siguientes opciones:

  • Ninguno
  • Error
  • Aviso
  • Información

Outgoing Mail Server (Servidor de correo saliente)

Aquí se define el servidor de correo saliente que utilizará el USR8200 Firewall/VPN/NAS para enviar notificaciones a los usuarios conectados. Tendrá que cumplimentar los campos Server (Servidor), From Email Address (Dirección de correo saliente) y Port (Puerto). También puede activar o desactivar la opción Server Requires Authentication (Solicitud de autenticación por parte del servidor). Si lo activa, tendrá que especificar un User Name (Nombre de usuario) y Password (Contraseña) para la cuenta de correo electrónico.

 

 

Local FTP Server (Servidor FTP local)

En esta sección podrá activar, configurar las conexiones permitidas, otorgar derechos de lectura y escritura anónimos, e indicar la ruta de la carpeta para los usuarios anónimos.

General

Enable FTP server (Activar servidor FTP):

Al marcar esta casilla se activará el servidor FTP: los usuarios que pueden acceder al servidor se indican en la opción User Settings (Configuración de usuarios) de la pantalla Advanced (Configuración avanzada).

 

Los usuarios añadidos de esta forma tendrán acceso de lectura y escritura en todos los discos duros instalados en el USR8200 Firewall/VPN/NAS.

Total FTP Sessions Allowed (Total de sesiones FTP permitidas): aquí podrá indicar cuántas conexiones FTP se permiten al mismo tiempo.

Acceso a usuarios anónimos

Read Access (Acceso de lectura): permite la lectura de los archivos ubicados en la ruta indicada en Anonymous Home Directory (Directorio de inicio anónimo).

Write Access (Acceso de escritura): permite la creación y modificación de archivos ubicados en la ruta indicada en Anonymous Home Directory (Directorio de inicio anónimo).

Anonymous Home Directory (Directorio de inicio anónimo): aquí debe indicar la ruta a una carpeta específica de la partición del disco duro seleccionado a la que tendrán acceso los usuarios anónimos.

Ejemplos de posibles rutas: /A/pub, /A/public o /A/public access. Tenga en cuenta que se distingue entre mayúsculas y minúsculas en los nombres de las unidades.

 

MAC Cloning (Clonación de MAC)

Las direcciones MAC son códigos numéricos que identifican a los dispositivos de una red, como un módem externo de cable DSL o una tarjeta de red. El proveedor de servicios puede pedirle la dirección MAC de su ordenador, del módem externo o de ambos.

Al reemplazar un módem externo con el USR8200 Firewall/VPN/NAS, puede simplificar el proceso de instalación copiando la dirección MAC del ordenador en el USR8200 Firewall/VPN/NAS. De esta forma, no tendrá que informar a su proveedor de que ha instalado un equipo nuevo y se agilizará el proceso.

 

Utilización de la clonación de MAC

  1. Haga clic en el icono MAC Cloning (Clonación de MAC) que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Aparecerá la pantalla MAC Cloning (Clonación de MAC).
  2. Introduzca la dirección MAC que quiere clonar.
  3. Haga clic en Clone My MAC Address (Clonar mi dirección MAC).

 

Diagnostics (Diagnóstico)

La pantalla de diagnóstico le ayudará a probar las conexiones de red. Esta función le permite realizar procedimientos de ping (eco ICMP) para comprobar si una dirección IP existe y ver las estadísticas sobre el número de paquetes enviados y recibidos, duración de la transmisión completa y el estado de actividades realizadas correctamente.

Análisis de las conexiones de red

Para comprobar el estado de las conexiones de red, siga estos pasos:

  1. Haga clic en el icono Diagnostics (Diagnóstico) que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Aparecerá la pantalla Diagnostics (Diagnóstico).
  2. Indique la dirección IP que quiere probar en el campo Destination (Destino).
  3. Haga clic en Go (Ir).
  4. Unos segundos más tarde, se mostrarán las estadísticas del diagnóstico. Si no fuera así, haga clic en Refresh (Actualizar).

 

Remote Administration (Gestión remota)

En la configuración predeterminada, el modelo USR8200 Firewall/VPN/NAS bloquea cualquier intento de acceso o comunicación externo con la red doméstica. De esta forma, se protege al sistema de ataques de piratas informáticos. Aunque, tal vez quiera activar ciertos servicios que permiten otorgar privilegios administrativos a usuarios remotos.

Configuración de servicios administrativos remotos

  1. Haga clic en el icono Remote Administration (Administración Remota) que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Aparecerá la pantalla Remote Administration (Administración remota).

  2. Marque las casillas de los servicios que quiere activar y haga clic en OK (Aceptar).




 

Filesystems (Sistemas de archivos)

El USR8200 Firewall/VPN/NAS puede funcionar como servidor de archivos de los dispositivos de almacenamiento conectados mediante USB o FireWire. Los dispositivos de almacenamiento, como una unidad de red mapeada, pueden compartirse de esta forma con los distintos dispositivos LAN de la red. La utilidad Web-based Management (Gestión Web) dispone de funciones de gestión de discos como fdisk, que permite realizar particiones digitales y lógicas en la unidad de disco, y de formato, que permiten formatear las particiones.

El USR8200 Firewall/VPN/NAS admite hasta 30 discos duros o 100 particiones. Los discos duros pueden estar encadenados activamente a través de concentradores FireWire, USB 1.1 o 2.0 o una combinación de ambos.

Nota: Los discos duros conectados mediante un concentrador USB 1.1 no funcionarán a su máxima velocidad. La velocidad irá disminuyendo conforme se vayan añadiendo más discos duros al concentrador USB 1.1.

Nota: Hay dispositivos de almacenamiento que incluyen tanto una conexión USB 1.1 o 2.0 como FireWire. Es importante tener en cuenta que no se pueden realizar conexiones múltiples con un mismo dispositivo.

Cuando un disco duro o un dispositivo de almacenamiento se conecte al USR8200 Firewall/VPN/NAS mediante una conexión USB 1.1 o 2.0 o FireWire, se creará un registro en el mapa de la red. Si se visualiza el mapa de la red como una lista, se mostrará información de todos los dispositivos de almacenamiento conectados.

 

Nota: Antes de desenchufar un disco, se aconseja desconectar los discos duros a través de la utilidad Web-based Management (Gestión Web).

Cada disco duro puede tener hasta 16 particiones extendidas y un máximo de cuatro particiones principales. Las particiones principales incluyen las particiones primarias y las extendidas. A continuación, se describen algunas de las configuraciones de partición que puede tener su disco duro.

  • Puede tener hasta tres particiones primarias y una partición extendida o hasta cuatro particiones primarias. Si tiene cuatro particiones primarias como particiones principales, las particiones del disco duro se limitarán a cuatro.

  • Si tiene tres particiones primarias y una extendida, podrá añadir 12 más realizando una partición lógica en la partición extendida.

El USR8200 Firewall/VPN/NAS es compatible con los sistemas de formateado de discos duros EXT2 en Linux y FAT32 en Windows.

Los sistemas de lectura y escritura de archivos que admite el USR8200 Firewall/VPN/NAS son: EXT2 en Linux y FAT12, FAT16 y FAT32 en Windows.

Si no sabe con seguridad si el disco duro conectado al USR8200 Firewall/VPN/NAS está formateado o no, consulte el mapa de la red. Si el disco duro viene formateado, bajo su nombre aparecerá \\usr8200\A, \\usr8200\B, \\usr8200\C, etc.

Si el disco duro que va a añadir al USR8200 Firewall/VPN/NAS está formateado y no quiere crear ni modificar las particiones, diríjase a la sección Configuración de derechos de usuario para acceder a los dispositivos de almacenamiento de este capítulo.

Si el disco duro no está formateado, o no lo sabe con certeza, diríjase a la sección Gestión de particiones de este capítulo.

Nota: Si se van a transferir archivos de gran tamaño al disco duro, se recomienda formatearlo con el sistema de archivos EXT2. Si los archivos no van a ocupar más de 4 GB, se recomienda utilizar FAT32.

top of page

 

Gestión de particiones

El siguiente cuadro muestra los iconos de las acciones que pueden realizarse en las pantallas de gestión de archivos. Estos iconos aparecerán en la columna Action (Acción) de cada disco duro y partición asociada al USR8200 Firewall/VPN/NAS. Solo se mostrarán los iconos de las acciones pertinentes en cada caso. El icono Delete a partition (Formatear una partición), por ejemplo, solo se mostrará si el disco duro no tiene particiones.

 

Si desea realizar una acción en un disco duro, haga clic en su nombre en la pantalla Network Map (Mapa de la red) o Network List (Lista de la red).

 

Tras hacer clic en el disco duro, verá a la derecha los iconos de las acciones que puede realizar.

top of page

 

Nuevas particiones

Al realizar una partición por primera vez, se mostrará un asistente que le guiará durante todo el proceso de configuración.

Nota: Si va a conectar un nuevo disco duro, es conveniente volver a formatearlo a través del USR8200 Firewall/VPN/NAS.

Haga clic en el icono Add New partition (Añadir una nueva partición) de la columna Action (Acción) del disco duro en el que quiere realizar la partición. A continuación, deberá seleccionar el tipo de partición que quiere crear: primaria o extendida.

Partición primaria

  1. Seleccione Primary Partition (Partición primaria) y haga clic en Next (Siguiente).




  2. La opción Partition size (Tamaño de la partición) mostrará automáticamente el máximo espacio libre disponible para la partición. Puede modificar la cifra según lo estime oportuno. Haga clic en Next (Siguiente) tras seleccionar el tamaño de la partición.




  3. Seleccione Format the partition (Formatear partición) y haga clic en Next (Siguiente).




  4. Elija el tipo de sistema de partición de archivos que mejor se adapte a sus necesidades.

    Si el dispositivo de almacenamiento va a conectarse a un ordenador con Linux, es recomendable elegir Linux (EXT2) como sistema de partición de archivos. Si se va a conectar, en cambio, a un ordenador con Windows, es mejor optar por Windows (FAT32).

    Una vez elegido el sistema de partición, haga clic en Next (Siguiente).




  5. Cuando termine de seleccionar todas las opciones de la partición, se mostrará un resumen de las mismas. Si nota cualquier error o quiere cambiar alguna de las opciones, haga clic en Back (Atrás) para volver a realizar el proceso o en Cancel (Cancelar) para terminarlo sin realizar ninguna operación. Si todo va bien, haga clic en Finish (Finalizar) para crear la partición.

top of page

 

Partición extendida

  1. Seleccione Extended Partition (Partición extendida) y haga clic en Next (Siguiente).




  2. La opción Partition size (Tamaño de la partición) mostrará automáticamente el máximo espacio libre disponible para la partición. Puede modificar la cifra según lo estime oportuno.

    Si desea utilizar todo el espacio disponible en el disco duro para la partición extendida, deje la cifra que aparece y haga clic en Next (Siguiente).

    Si piensa crear otra partición primaria, ajuste el tamaño de la partición extendida según sea necesario y haga clic en Next (Siguiente).



  3. Cuando termine de seleccionar todas las opciones de la partición, se mostrará un resumen de las mismas. Si nota cualquier error o quiere cambiar alguna de las opciones, haga clic en Back (Atrás) para volver a realizar el proceso o en Cancel (Cancelar) para terminarlo sin realizar ninguna operación. Si todo va bien, haga clic en Finish (Finalizar) para crear la partición.


top of page

 

Partición lógica

Tras crear una partición extendida tendrá que crear las particiones lógicas.

  1. Haga clic en el icono Add New partition (Añadir una nueva partición) situado en la columna Action (Acción) de la partición extendida en la que quiere crear las particiones lógicas.




  2. Asegúrese de que la opción Logical Drive (Unidad lógica) está seleccionada y haga clic en Next (Aceptar).




  3. La opción Partition size (Tamaño de la partición) mostrará automáticamente el máximo espacio libre disponible para la partición. Puede modificar la cifra según lo estime oportuno. Haga clic en Next (Siguiente) tras seleccionar el tamaño de la partición.




  4. Seleccione Format the partition (Formatear partición) y haga clic en Next (Siguiente).




  5. Elija el tipo de sistema de partición de archivos que mejor se adapte a sus necesidades.

    Si el dispositivo de almacenamiento va a conectarse a un ordenador con Linux, es recomendable elegir Linux (EXT2) como sistema de partición de archivos. Si se va a conectar, en cambio, a un ordenador con Windows, es mejor optar por Windows (FAT32).

    Una vez elegido el sistema de partición, haga clic en Next (Siguiente).




  6. Cuando termine de seleccionar todas las opciones de la partición, se mostrará un resumen de las mismas. Si nota cualquier error o quiere cambiar alguna de las opciones, haga clic en Back (Atrás) para volver a realizar el proceso o en Cancel (Cancelar) para terminarlo sin realizar ninguna operación. Si todo va bien, haga clic en Finish (Finalizar) para crear la partición.






    Nota: Si no utilizó todo el espacio disponible porque necesita contar con más de una partición lógica, puede seguir creando otras nuevas mientras disponga de espacio libre en la partición extendida.

top of page

 

Exploración de particiones

Explorar una partición es similar a realizar una comprobación de discos (chkdsk), un scandisk en Windows o un fsck en Linux. Al explorar la partición se comprobará si el disco duro presenta errores y en caso afirmativo se intentará solucionarlos.

  1. Haga clic en el icono de edición que aparece a la derecha de la partición que quiere explorar.



  2. Haga clic en Check Partition (Comprobar partición) para explorarla.



  3. Se mostrará una ventana indicando el estado de la exploración.




  4. Cuando termine, regresará a la pantalla Partition Properties (Propiedades de la partición). Haga clic en Close (Cerrar) para volver a la pantalla File Server Disk Information (Información de discos en el servidor de archivos).


 

Si el disco duro se ha formateado con otro dispositivo distinto al USR8200 Firewall/VPN/NAS o tiene más de 120 GB de capacidad, se pueden producir errores durante la exploración debido al sistema de partición empleado o por el tamaño del sector. Si se le notifica cualquier error, tendrá que conectar el disco duro directamente al ordenador y realizar la exploración desde este.

 

top of page

 

Formateado de particiones

Si necesita formatear una partición por alguna razón antes de realizar la configuración inicial, siga estos pasos:

Nota: Si se van a transferir archivos de gran tamaño al disco duro, se recomienda formatearlo con el sistema de archivos EXT2. Si los archivos no van a ocupar más de 4 GB, se recomienda utilizar FAT32.

  1. Haga clic en el icono Format a partition (Formatear una partición) de la columna Action (Acción).




  2. Elija el tipo de sistema de partición de archivos que mejor se adapte a sus necesidades.

    Si el dispositivo de almacenamiento va a conectarse a un ordenador con Linux o se van a transferir archivos de gran tamaño, se recomienda utilizar el sistema de partición Linux (EXT2). Si el dispositivo va a conectarse, en cambio, a un PC con Windows o los archivos que se van a transferir no van a ocupar más de 4 GB, se recomienda utilizar Windows (FAT32) como sistema de partición.

    Una vez elegido el sistema de partición, haga clic en Next (Siguiente).





  3. Puesto que la partición está siendo utilizada por el servidor de archivos y puede contener información, aparecerá el siguiente aviso. Si está seguro de que quiere formatear la partición, haga clic en OK (Aceptar).



top of page


Eliminación de particiones

Para eliminar una partición, haga clic en el icono Delete a partition (Eliminar una partición) de la columna Action (Acción).

 

Si está seguro de que quiere eliminar la partición, haga clic en OK (Aceptar).

 

top of page

 

Desconexión del disco duro

A pesar de que las conexiones USB y FireWire son de instalación Plug and Play, debe desconectar los dispositivos de almacenamiento del USR8200 Firewall/VPN/NAS correctamente. El USR8200 Firewall/VPN/NAS se sirve para ello de la interfaz File Server Disk Information (Información de discos en el servidor de archivos) de la utilidad Web-based Management (Gestión Web).

 

  1. Seleccione el disco duro que quiere desconectar en la pantalla Network List View (Vista de la red como lista).




  2. Haga clic en el botón Unmount (Desconectar) de la pantalla File Server Disk Information (Información de discos en el servidor de archivos).




  3. Una vez que el disco duro se ha desconectado, puede desenchufarlo tranquilamente del puerto FireWire o USB del USR8200 Firewall/VPN/NAS o bien volver a conectarlo.

    Nota: Si está desconectando un disco duro con conexión FireWire y hay más discos duros encadenados activamente al USR8200 Firewall/VPN/NAS, tendrá que desconectar también todos los dispositivos asociados a dicho disco duro. Después, podrá volver a conectar los demás discos duros mediante el encadenamiento activo.



top of page

 

Cambio de nombre de una partición

Si quiere cambiar el nombre de una partición de algún disco duro, siga estos pasos:

  1. Haga clic en Home (Inicio) en el menú de la izquierda y, a continuación, en el nombre del disco duro en el mapa de la red.



  2. Haga clic en el icono de edición de la partición a la que quiere cambiarle el nombre.



  3. Haga clic en la opción Unmount (Desconectar) de la pantalla Partition Properties (Propiedades de la partición).



  4. A continuación, podrá cambiar el nombre de la partición en el campo Share Name (Nombre compartido). Cuando termine, haga clic en Mount (Conectar) y, después, en Close (Cerrar).



  5. El nuevo nombre de la partición aparecerá en la lista Share Name (Nombre compartido).


top of page

 

Configuración de derechos de usuario para acceder a los dispositivos de almacenamiento

Para asignar derechos de usuario, haga clic en la opción Users (Usuarios) de la sección Advanced (Configuración avanzada).

Puede crear derechos de usuario para acceder únicamente a los dispositivos de almacenamiento seleccionando bien Read Files from File Server (Lectura de archivos del servidor) o bien las dos opciones: Read Files from File Server (Lectura de archivos del servidor) y Write Files to File Server (Escritura de archivos del servidor).

Nota: En los ordenadores clientes con Windows 95, 98 o Me que utilicen el USR8200 Firewall/VPN/NAS como servidor de archivos, deberá escribir el nombre de usuario y contraseña con todos los caracteres en minúsculas. Esto se debe a que dichas versiones de Windows envían la información al servidor siempre en minúsculas.

Nota: Mientras se realiza alguna operación en los archivos, no se podrá acceder a ninguno de los discos duros conectados al USR8200 Firewall/VPN/NAS.

 

 

 

Los dispositivos de almacenamiento conectados al USR8200 Firewall/VPN/NAS mediante el puerto USB o FireWire aparecen en el mapa de red. En la presentación del mapa de red como una lista, se muestra información sobre cada dispositivo.

Los nombres de las particiones se designan con las letras: "a", "b", "c", etc. Para acceder a las particiones de los dispositivos de almacenamiento desde ordenadores de la red local, se debe mapear la unidad de red utilizando el nombre de partición designado. Los nombres de particiones disponibles pueden verse en el mapa de red, cuando este está con forma de lista.
Gestión de particiones

Utilice las siguientes opciones para gestionar las operaciones y utilizar las utilidades del dispositivo de almacenamiento.

 

Nuevas particiones

1. Haga clic en el icono File Server (Servidor de archivos) del mapa de red para que aparezca dicha pantalla.

 

2. Haga clic en Add Partition (Añadir partición) y se mostrará la pantalla Partition Settings (Configuración de la partición).

3. Indique el espacio que desea asignar a la nueva partición en MB.

4. Marque la casilla Make Partition Bootable (Habilitar arranque de la partición) para que disponga de autoarranque.

5. Haga clic en OK (Aceptar).

 

Eliminación de particiones

1. Haga clic en el icono File Server (Servidor de archivos) del mapa de red para que aparezca dicha pantalla.

2. Haga clic en Delete Partition (Eliminar partición).

 

Formateado de particiones

1. Haga clic en el icono File Server (Servidor de archivos) del mapa de red para que aparezca dicha pantalla.

2. Haga clic en Partition Format (Sistema de partición) para que aparezca la pantalla correspondiente.

3. Seleccione el sistema de partición de archivos que quiere utilizar.

4. Haga clic en OK (Aceptar).

 

Exploración de una partición

1. Haga clic en el icono File Server (Servidor de archivos) del mapa de red para que aparezca dicha pantalla.

2. Haga clic en Scan Partition (Explorar partición). La pantalla se actualizará y mostrará un resumen de los resultados de la exploración.



 

Print Server (Servidor de impresión)

El USR8200 Firewall/VPN/NAS ofrece servicios LPD y de impresión compartida con Microsoft. La instalación y gestión de la impresión compartida con Microsoft son muy sencillas. La impresión LPD permite imprimir trabajos muy extensos sin ocupar mucha memoria durante su procesamiento.

Configuración de una impresora LPD en Windows XP

1. Haga clic en el icono Impresoras y faxes del Panel de control.

2. Haga clic en Agregar impresora para que abrir el Asistente para agregar impresoras y haga clic en Siguiente.

 

3. Seleccione Impresora local conectada a este equipo. Desmarque la casilla Detectar e instalar mi impresora Plug and Play automáticamente y haga clic en Siguiente.

 

4. En la pantalla Seleccionar un puerto de impresora, señale Crear nuevo puerto. Seleccione Puertos TCP/IP estándar en el menú desplegable Tipo de puerto. Haga clic en Siguiente para abrir el Asistente y agregar el puerto de impresora estándar TCP/IP. Haga clic en Siguiente.

 

5. Escriba 192.168.1.1 en el campo Nombre de impresora o dirección IP y haga clic en Siguiente.

 

6. Seleccione Personalizado y haga clic en Configuración. Configure los siguientes parámetros:

  • Seleccione LPR en la sección de protocolo.
  • Acceda a la consola Web-based Management (Gestión Web) del modelo USR8200. Haga clic en Home (Inicio) de la barra lateral para que se muestre el mapa de la red. Localice el nombre de la impresora en el mapa y cópielo en el campo Nombre de cola de la pantalla del asistente de impresión. Haga clic en OK (Aceptar).


 

7. Haga clic en Finalizar. Se mostrará el Asistente para agregar impresora.

8. Seleccione el fabricante y el modelo de su impresora en las listas. Si no aparece el nombre de su fabricante o el de su modelo de su impresora, haga clic en Utilizar disco para indicar la ubicación de los controladores.

9. Escriba el nombre que quiere darle a la impresora e indique si quiere configurarla como predeterminada.

10. Haga clic en Siguiente dos veces seguidas. Seleccione para imprimir la página de prueba.

11. Haga clic en Finalizar para completar el proceso de configuración.

 

Configuración de una impresora compartida con Microsoft

1. Inicie su navegador y escriba 192.168.1.1 en el campo de dirección, para abrir la consola Web-based Management (Gestión Web) del modelo USR8200. En ella podrá ver los discos duros e impresoras disponibles en el dispositivo USR8200.

2. Haga doble clic en el icono de impresión.

3. Siga los pasos que le indique el asistente de instalación de impresoras.

 

 

Restore Defaults (Restaurar valores predeterminados)

Hay ocasiones en las que resulta muy útil restaurar la configuración de fábrica del USR8200: si quiere crear una nueva red desde el principio o si no recuerda los cambios realizados en la red y quiere volver a la configuración predeterminada, por ejemplo.

Para restaurar la configuración predeterminada, siga estos pasos:

  1. Haga clic en el icono Restore Defaults (Restaurar valores predeterminados) que encontrará en la pantalla Advanced (Configuración avanzada) de la consola de administración. Se mostrará la pantalla en cuestión.
  2. Haga clic en OK (Aceptar) para restablecer los valores predeterminados de fábrica del USR8200 Firewall/VPN/NAS.

Nota: Se restaurarán todos los parámetros de gestión y configuración de la aplicación Web, no solo los de la sección Advanced (Configuración avanzada). Entre otros, la contraseña del administrador y la de los usuarios.

 

Restart (Reiniciar)

Para reiniciar el USR8200 Firewall/VPN/NAS, siga estos pasos:

  1. Haga clic en el icono Restart (Reiniciar) que aparece en la pantalla Advanced (Configuración avanzada) de la consola de administración. Se mostrará la pantalla pertinente.
  2. Haga clic en OK (Aceptar) para reiniciar el USR8200 Firewall/VPN/NAS. Puede que tarde unos instantes. Para acceder a la consola de administración tras reiniciar la puerta de enlace, haga clic en el botón Actualizar del navegador.

 

 

Technical Information (Información técnica)

Para consultar información técnica concerniente al USR8200 Firewall/VPN/NAS, siga estos pasos:

  1. Haga clic en el icono Technical Information (Información técnica) que se encuentra en la pantalla Advanced (Configuración avanzada) de la consola de administración. Se mostrará la pantalla pertinente.




  2. Haga clic en Configuration File (Archivo de configuración) para ver el contenido del archivo relativo a la configuración del USR8200 Firewall/VPN/NAS.

 



 

USRobotics