Uso de herramientas administrativas de Windows con Celerra

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Uso de herramientas administrativas de Windows con Celerra"

Transcripción

1 Uso de herramientas administrativas de Windows P/N Rev. A01 Marzo de 2008 Contenido Introducción al uso de herramientas administrativas de Microsoft Windows Terminología Conceptos de herramientas administrativas de Windows Grupos locales Derechos de usuario Auditoría Requisitos del sistema para el uso de herramientas administrativas de Windows E-Lab Interoperability Navigator Guía para el uso de herramientas administrativas de Windows y Windows Server Inicio de la MMC de administración de equipos Creación de grupos locales en un Data Mover mediante MMC Asignación de derechos de usuario mediante Celerra Management Console Creación de recursos compartidos y configuración de ACLs mediante MMC Monitoreo del uso de recursos y de las conexiones de Data Movers mediante MMC Auditoría de usuarios y objetos CIFS mediante Celerra Management Console Desactivación de auditorías en Windows 2000 o Windows Server NT Acceso a interfaces de administración de Windows NT para un servidor CIFS Creación de grupos locales en un Data Mover mediante el Administrador de usuarios Asignación de derechos de usuario mediante el Administrador de usuarios Creación de recursos compartidos y configuración de ACLs mediante el Administrador de servidores de 56

2 Monitoreo del uso de recursos y de las conexiones de Data Movers mediante el Administrador de servidores Auditoría de usuarios y objetos CIFS mediante interfaces de administración de Windows NT Desactivación de auditorías mediante el Administrador de usuarios Activación de auditorías en una carpeta o un archivo Información relacionada Programas de capacitación para clientes Índice de 56

3 Introducción al uso de herramientas administrativas de Microsoft Windows EMC Celerra Network Server soporta el protocolo CIFS que permite a los clientes Windows acceder a archivos almacenados en Celerra Network Server. Después de configurar Celerra Network Server para que soporte clientes Windows en la red, utilice las herramientas de Windows para ejecutar diversas tareas administrativas en el Data Mover. Nota: Para obtener más información sobre cómo configurar el soporte de CIFS en Celerra Network Server, consulte Configuración de CIFS en Celerra. Este módulo técnico forma parte de la documentación de Celerra Network Server y está dirigido a los administradores de sistemas responsables de la implementación de Celerra Network Server en su red de Windows o de la incorporación de clientes Windows a su red UNIX existente. Terminología En esta sección se definen términos importantes para comprender el funcionamiento de Celerra Network Server en el entorno Windows. El Celerra Glossary proporciona una lista completa de terminología de Celerra. Data Mover: en un Celerra Network Server, un componente del gabinete que ejecuta su propio sistema operativo que recupera archivos desde un dispositivo de almacenamiento y permite que estén disponibles para un cliente de la red. También se denomina blade. A veces al Data Mover se lo denomina internamente DART, ya que DART es el software que se ejecuta en la plataforma. File system: método para catalogar y administrar los archivos y los directorios en un sistema de almacenamiento. File systems comunes de Internet (CIFS): protocolo de uso compartido de archivos basado en Microsoft Server Message Block (SMB). Permite a los usuarios compartir file systems mediante Internet e intranets. Network File System (NFS): file system distribuido que proporciona acceso transparente a file systems remotos. NFS permite a todos los sistemas de red compartir una única copia de un directorio. Network Information Service (NIS): servicio de búsqueda de datos distribuidos que comparte información del usuario y el sistema en una red, incluidos nombres de usuarios, contraseñas, directorios principales, grupos, nombres de host, direcciones IP y definiciones de netgroup. Servicio de CIFS: Proceso del servidor CIFS que se ejecuta en el Data Mover que presenta recursos compartidos en una red y en computadoras basadas en Windows. Servidor CISS: un servidor lógico que utiliza el protocolo CIFS para la transferencia de archivos. Un Data Mover puede albergar muchas instancias de un servidor CIFS. Cada instancia se denomina servidor CIFS. 3 de 56

4 Uso del nombre Windows 2000 Celerra Network Server soporta Windows 2000, Windows XP y Windows Server Dado que la implementación de CIFS en el Celerra Network Server es prácticamente idéntica para Windows 2000 y Windows XP, el término Windows 2000 en el resto de este módulo técnico hace referencia a ambos sistemas operativos. Windows Server 2003 también es similar a Windows 2000 y, a menos que se especifique lo contrario, las funciones son las mismas que en Windows de 56

5 Conceptos de herramientas administrativas de Windows Las siguientes secciones proporcionan información que lo ayudará a usar las herramientas administrativas. Grupos locales Cuando se crea un nuevo servicio CIFS en un Data Mover y se convierte en un miembro de dominio, no hay grupos locales que residan en el Data Mover. Después de crear un servicio CIFS en un Data Mover y agregar el Data Mover al dominio, use el Administrador de usuarios de Windows NT para crear y administrar grupos locales en el Data Mover. Se conceden permisos y derechos a un grupo local desde su propio equipo solamente a aquellos recursos en su propio equipo en el que reside el grupo. En un dominio nativo de Windows 2000 o Windows Server 2003, los grupos locales pueden incluir cuentas de usuario, grupos globales y grupos locales de dominio, pero no otros grupos locales. Celerra Network Server soporta todos los tipos de grupos de usuarios y grupos anidados de Windows 2000 o Windows Server Celerra Network Server también soporta cuentas de usuarios locales si están configuradas. Configuración de CIFS en Celerra incluye más información acerca de grupos locales. En un dominio de Windows NT, los grupos locales pueden incluir cuentas de usuario y grupos globales, pero no otros grupos locales. Celerra Network Server soporta todos los tipos de grupos de usuarios de Windows NT. No obstante, Celerra Network Server no soporta cuentas de usuarios locales. Para obtener más información sobre la creación y administración de grupos locales, consulte la ayuda en línea de Windows NT. Derechos de usuario Puede utilizar las asignaciones de derechos de usuario para administrar los usuarios y los grupos que pueden iniciar sesión o ejecutar tareas en un Data Mover. Las asignaciones de derechos de usuario son políticas locales que se aplican solo al Data Mover seleccionado. A continuación, se incluyen los privilegios que pueden ser asignados a grupos locales, usuarios individuales y grupos globales: Acceso a este equipo desde la red. Backup de archivos y directorios. Desvío de comprobación de atravesamiento (mejora el performance). Comprobación de virus de EMC. Generación de auditoría de seguridad. Aumento de cuotas. Inicio de sesión como tarea por batch. Inicio de sesión como servicio. Inicio de sesión local. Administración del log de auditoría y seguridad. 5 de 56

6 Restore de archivos y directorios. Configuración de auditorías de seguridad (los usuarios con este privilegio pueden administrar las auditorías en el servidor). Apropiación de archivos u objetos (todos los administradores poseen esta capacidad). Nota: En la versión actual, no se soporta esta capacidad para Data Movers. Para configurar derechos de usuario para usuarios individuales y grupos globales en un Data Mover, utilice Celerra Data Mover Security Management Console, que es un snap-in de MMC en Celerra Management Console. Installing Celerra Management Applications proporciona información acerca de la instalación de Celerra Management Console. La ayuda en línea del snap-in Celerra Data Mover Security Management proporciona información sobre cómo configurar los derechos de usuario. Nota: No puede usar las herramientas de la Configuración de directiva local de Microsoft Windows para administrar las asignaciones de derechos de usuario en un Data Mover, ya que en Windows 2000 y Windows Server 2003, estas herramientas no soportan administración de derechos de usuario en un equipo remoto. Auditoría Para auditar servidores CIFS en un Data Mover, utilice Celerra Data Mover Security Management Console, que es un snap-in de MMC en Celerra Management Console. Como opción predeterminada, las auditorías están desactivadas para todas las clases de objetos de Windows. Al activar las auditorías, debe activar esta función explícitamente para eventos específicos en Data Movers determinados. Después de activadas, las auditorías se inician cada vez que se inicia el servicio CIFS en el Data Mover pertinente y finalizan cuando se detiene el servicio. Installing Celerra Management Applications contiene información acerca de la instalación de Celerra Management Console. Consulte la ayuda en línea del snapin Celerra Data Mover Security Management para obtener más información acerca de la configuración de políticas de auditoría. Si se configura y activa el Objeto de directiva de grupo (GPO) en el Data Mover, se utiliza la configuración del GPO de configuración de auditorías. Administración de Celerra para el entorno Windows contiene más información acerca de la configuración de auditorías. Los archivos de log (security.evt, application.evt y system.evt) se almacenan comúnmente en el file system root, que tiene una capacidad máxima de 128 MB. Si desea conservar logs grandes del Visor de sucesos, debe seleccionar un directorio diferente para almacenarlos. Para hacerlo, edite el Registro que reside en el Data Mover.!!PRECAUCIÓN Si no tiene experiencia en edición del Registro, solicite ayuda. 6 de 56

7 Puede utilizar el Visor de sucesos de Windows NT para auditar los Data Movers en relación con determinados eventos y actividades. Muchos de los tipos de eventos disponibles para monitoreo y auditorías en un servidor de Windows NT pueden auditarse en un Data Mover. Las auditorías están disponibles únicamente en las clases de objetos y eventos específicos que se mencionan en la Tabla 1 en la página 7. Solo los miembros del grupo local Administradores pueden configurar las auditorías en un servidor. Tabla 1 Auditorías de clases de objetos Clase de objeto Inicio de sesión/cierre de sesión Acceso a archivos y objetos Evento Inicio de sesión de usuario CIFS Inicio de sesión de huésped CIFS Mapping de Windows NT/UNIX (no se encontró la combinación de usuario/dominio) El controlador de dominio (DC) devolvió un error de autenticación de contraseña DC devolvió un código de error no procesado No hay respuesta del DC (recursos insuficientes o protocolo erróneo) Object Open: Acceso a archivos y directorios, si se configuró la lista de control de acceso del sistema (SACL), para lectura, escritura, eliminación, ejecución, configuración de permisos y propiedad Modificación del grupo local Security Access Manager (SAM) Close Handle: Acceso a archivos y directorios (si se configuró la SACL) para lectura, escritura, eliminación, ejecución, configuración de permisos y propiedad Cierre de la base de datos de SAM Object Open for Delete: Acceso a archivos y directorios (si se configuró la SACL) Delete Object: Acceso a archivos y directorios (si se configuró la SACL) Auditado para determinar éxito falla éxito Acceso a la base de datos de SAM (búsqueda) éxito y falla Seguimiento de procesos No soportado N/D Reinicio/apagado del sistema Restart: Inicio del servicio de CIFS (incluye el número de versión de DART) Apagado del servicio de CIFS Borrado del log de auditorías éxito 7 de 56

8 Clase de objeto Políticas de seguridad Evento Session Privileges: Enumeración de privilegios de usuario Asignación de derechos de usuario Eliminación de derechos de usuario Cambio de políticas: Lista de categorías de políticas y estado de auditoría asociada Auditado para determinar éxito Uso de derechos de usuario Administración de usuarios y grupos No soportado Creación de un grupo local Eliminación de un grupo local Incorporación de un miembro a un grupo local Eliminación de un miembro de un grupo local N/D éxito Cuando se activan las auditorías, el Visor de sucesos crea un log de Seguridad con la configuración predeterminada que se muestra en la Tabla 2 en la página 8. Tabla 2 Configuración predeterminada de log Tipo de log Nombre de archivo de Windows NT Tamaño máximo de archivo Retención Seguridad C:\security.evt 512 KB 10 días Antes de poder modificar estos valores, debe completar el procedimiento en "Modificación del tamaño del archivo de log" en la página 45. Todos los usuarios de Windows NT pueden establecer auditorías en los directorios o archivos que les pertenecen o sobre los que tienen derechos de lectura, escritura y ejecución. Celerra Network Server soporta auditorías en carpetas y archivos individuales. 8 de 56

9 Requisitos del sistema para el uso de herramientas administrativas de Windows La Tabla 3 en la página 9 describe las configuraciones de Celerra Network Server software, hardware, red y almacenamiento requeridas para utilizar las herramientas administrativas de Windows según se describe en este módulo técnico. Tabla 3 Requisitos del sistema para herramientas administrativas de Windows Software Celerra Network Server versión 5.6. Hardware Red Almacenamiento No tiene requisitos de hardware específicos. No tiene requisitos de red específicos. No tiene requisitos de almacenamiento específicos. E-Lab Interoperability Navigator EMC E-Lab TM Interoperability Navigator es una aplicación basada en Web en la que se pueden realizar búsquedas y que brinda acceso a matrices de soporte de interoperabilidad de EMC. Se encuentra disponible en el sitio Web de EMC Powerlink en Inicie sesión en Powerlink y haga clic en Soporte > Información de Interoperabilidad y de Ciclo de Vida de Productos > E-Lab Interoperability Navigator. 9 de 56

10 Guía para el uso de herramientas administrativas de Windows En esta sección se enumeran las tareas necesarias para administrar las herramientas administrativas de Windows. Tareas de administración de herramientas administrativas de Windows: " 2000 y Windows Server 2003" en la página 11 " NT" en la página de 56

11 2000 y Windows Server 2003 A continuación, se incluyen las tareas administrativas comunes de Windows 2000 y Windows Server 2003 que pueden realizarse en el servidor CIFS en un Celerra Network Server: "Inicio de la MMC de administración de equipos" en la página 12 "Creación de grupos locales en un Data Mover mediante MMC" en la página 14 "Asignación de derechos de usuario mediante Celerra Management Console" en la página 16 "Creación de recursos compartidos y configuración de ACLs mediante MMC" en la página 17 "Monitoreo del uso de recursos y de las conexiones de Data Movers mediante MMC" en la página 19 "Auditoría de usuarios y objetos CIFS mediante Celerra Management Console" en la página 22 "Desactivación de auditorías en Windows 2000 o Windows Server 2003" en la página 28 Nota: Estas tareas son prácticamente idénticas para Windows 2000 y Windows Server Las diferencias, en caso de haberlas, se señalan en los procedimientos. A menos que se especifique lo contrario, las pantallas que se muestran corresponden a Windows de 56

12 Inicio de la MMC de administración de equipos Muchas de las tareas administrativas de Windows 2000 y Windows Server 2003 pueden realizarse desde Computer Management Microsoft Management Console (MMC). Este procedimiento le permite abrir Computer Management MMC para un Data Mover específico. Paso 1. Inicie sesión en Windows 2000 o Windows Server 2003 con privilegios de administrador para el Data Mover. 2. En el menú Inicio, seleccione Programas (Programas) > Administrative Tools (Herramientas administrativas) > Computer Management (Administración de equipos). 3. Haga doble clic en EMC Celerra y, a continuación, en Equipos. Nota: Esta es la ubicación predeterminada. Es probable que se haya modificado después de que el servidor CIFS se unió al dominio. 12 de 56

13 Paso 4. En el panel Equipo, haga clic con el botón secundario en el Data Mover que desee administrar y, a continuación, seleccione Administrar en el menú de acceso directo. Nota: Como alternativa, desde el menú Inicio, seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > Computer Management (Administración de equipos). Se abre la ventana Computer Management (Administración de equipos). Para conectarse con un Data Mover, haga clic en Computer Management (local) (Administración del equipo [local]) y luego seleccione Connect to Another Computer (Conectarse a otro equipo). Escriba el nombre del Data Mover y, a continuación, haga clic en OK (Aceptar). 13 de 56

14 Creación de grupos locales en un Data Mover mediante MMC Paso 1. Abra la Computer Management (Administración de equipos) MMC para el Data Mover en el que desee crear un grupo local. Para obtener instrucciones, consulte "Inicio de la MMC de administración de equipos" en la página En System Tools (Herramientas del sistema), haga doble clic en Local Users and Groups (Usuarios y grupos locales). 3. Haga clic con el botón secundario en Groups (Grupos) y, a continuación, seleccione New Group (Nuevo grupo) en el menú de acceso directo. 4. En el cuadro de diálogo New Group (Nuevo grupo), escriba un nombre de grupo y una descripción. 14 de 56

15 Paso 5. Haga clic en Add (Agregar). Aparecerá el cuadro de diálogo Select Users or Groups (Seleccionar usuarios o grupos). 6. Para Windows 2000, seleccione nombres de usuarios y de grupos para agregar usuarios o grupos al nuevo grupo y, a continuación, haga clic en Add (Agregar). Para Windows 2003, escriba nombres de usuarios y de grupos para agregar usuarios o grupos al nuevo grupo y, a continuación, haga clic en Add (Agregar). También puede hacer clic en Advanced (Avanzado) y usar los campos de búsqueda para buscar usuarios o grupos. 7. Cuando haya finalizado, haga clic en OK (Aceptar). Regresa al cuadro de diálogo New Group (Nuevo grupo). 8. Haga clic en Create (Crear). Se agrega el grupo a la lista Groups (Grupos). 15 de 56

16 Asignación de derechos de usuario mediante Celerra Management Console Una vez que haya instalado Celerra Management Console, use este procedimiento para acceder al snap-in Security Management. Paso 1. Inicie sesión en un servidor Windows 2000 o Windows Server 2003 con privilegios de administrador para el Data Mover. 2. Haga clic en Start (Inicio) y, a continuación, seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > EMC Celerra Management. 3. Si aparece el nombre de un Data Mover después de Data Mover Management, continúe con el paso 4. De lo contrario: a. Haga clic con el botón secundario en Data Mover Management y seleccione Connect to Data Mover en el menú de acceso directo. b. En el cuadro de diálogo Select Data Mover, seleccione un Data Mover mediante uno de los siguientes métodos: En la lista Look in, seleccione el dominio en el que se encuentra el Data Mover que desee administrar y, a continuación, seleccione el Data Mover de la lista. En el campo Name, escriba el nombre del equipo, la dirección IP o el nombre NetBIOS del Data Mover. 4. Haga doble clic en Data Mover Management y, a continuación, doble clic en Data Mover Security Settings. 16 de 56

17 Paso 5. Seleccione User Rights Assignment. Aparecerán los derechos que puede asignar en el panel derecho. 6. Haga doble clic en un derecho de usuario para asignarlo a un grupo o usuario en particular. Para obtener más información sobre la configuración de derechos, consulte la ayuda en línea del snap-in Celerra Data Mover Security Management. Creación de recursos compartidos y configuración de ACLs mediante MMC Utilice la MMC para crear recursos compartidos y configurar ACLs en recursos compartidos después de crear un servidor CIFS en un Data Mover, unirlo al dominio e iniciar el servicio de CIFS. Nota: Los recursos compartidos creados con las herramientas administrativas de Windows son accesibles solo desde el nombre NetBIOS utilizado por el cliente Windows. Si desea que el recurso compartido sea accesible globalmente por todos los nombres NetBIOS, cree un recurso compartido con el comando server_export de Celerra y omita la opción netbios=<netbiosname>. Antes de crear recursos compartidos y configurar ACLs Para crear un recurso compartido con MMC, debe: Tener UIDs y GIDs de UNIX asignados a usuarios CIFS. La sección Configuración de la autenticación de usuarios CIFS en Configuración de CIFS en Celerra proporciona instrucciones para la asignación de UIDs. Haber montado el file system y creado los directorios que desee compartir. Ser un miembro del grupo local Administradores en un Data Mover. 17 de 56

18 Creación de recursos compartidos y configuración de ACLs en un Data Mover Este procedimiento crea un recurso compartido en un Data Mover para Windows 2000 o Windows Server Paso 1. Abra la Computer Management (Administración de equipos) MMC del Data Mover. Para obtener instrucciones, consulte "Inicio de la MMC de administración de equipos" en la página En el árbol de la consola, haga clic en Shared Folders (Carpetas compartidas) > Shares (Recursos compartidos). Aparecerán los recursos compartidos actuales a la derecha. 3. Haga clic con el botón secundario en Shares (Recursos compartidos) y, a continuación, seleccione New File Share (Nuevo recurso compartido de archivo) en el menú de acceso directo. Para Windows 2000, aparecerá el cuadro de diálogo Create Shared Folder (Crear carpeta compartida). Para Windows Server 2003, aparecerá el Share a Folder Wizard (Asistente para compartir una carpeta). 4. Proporcione la siguiente información: El nombre de la carpeta que se compartirá. Escriba el path de la carpeta o haga clic en Browse (Examinar) y localice la carpeta. El nombre del recurso compartido para la carpeta. No puede crear un nombre de recurso compartido NetBIOS con el mismo nombre que un recurso compartido global. Celerra Network Server soporta solo nombres de recursos compartidos ASCII. La longitud del nombre comúnmente se limita a 12 bytes, pero si se activa Unicode, el límite es 240 bytes. Una descripción del recurso compartido. 5. Haga clic en Next (Siguiente). Se le solicitarán permisos de recursos compartidos. 6. Para Windows 2000 y Windows Server 2003, seleccione una de las opciones para definir permisos. La opción Customize Share and Folder Permissions (Personalizar permisos de recursos compartidos y carpetas) le permite asignar permisos a grupos y usuarios individuales. 7. Haga clic en Finish (Finalizar). 18 de 56

19 Monitoreo del uso de recursos y de las conexiones de Data Movers mediante MMC Puede utilizar las herramientas administrativas de Windows para: "Monitorear usuarios en el Data Mover" en la página 19 "Monitoreo del acceso a recursos compartidos en el Data Mover" en la página 20 "Monitoreo de uso de archivos en el Data Mover" en la página 21 Monitorear usuarios en el Data Mover Para Windows 2000 o Windows Server 2003, utilice este procedimiento para monitorear la cantidad de usuarios conectados a un servidor CIFS. Paso 1. Abra la Computer Management (Administración de equipos) MMC del Data Mover que desee monitorear. Para obtener instrucciones, consulte "Inicio de la MMC de administración de equipos" en la página En el árbol de la consola, haga clic en Shared Folders (Carpetas compartidas) > Sessions (Sesiones). Los usuarios actuales conectados al servidor CIFS aparecerán a la derecha. 3. De manera opcional: Para forzar las desconexiones del servidor CIFS, haga clic con el botón secundario en el nombre de usuario y, a continuación, seleccione Close Session (Cerrar sesión) en el menú de acceso directo. Para forzar la desconexión de todos los usuarios, haga clic con el botón secundario en Sessions (Sesiones) y, a continuación, seleccione Disconnect All Sessions (Desconectar todas las sesiones) en el menú de acceso directo. 19 de 56

20 Monitoreo del acceso a recursos compartidos en el Data Mover Para Windows 2000 o Windows Server 2003, utilice este procedimiento para monitorear el acceso a recursos compartidos en el servidor CIFS. Paso 1. Abra la Computer Management (Administración de equipos) MMC del Data Mover. Para obtener instrucciones, consulte "Inicio de la MMC de administración de equipos" en la página En el árbol de la consola, haga clic en Shared Folders (Carpetas compartidas) > Shares (Recursos compartidos). Aparecerán los recursos compartidos actuales a la derecha. 3. De manera opcional, para forzar la desconexión de un recurso compartido, haga clic con el botón secundario en el nombre del recurso compartido y, a continuación, seleccione Stop Sharing (Dejar de compartir) del menú de acceso directo. 20 de 56

21 Monitoreo de uso de archivos en el Data Mover Para Windows 2000 o Windows Server 2003, utilice este procedimiento para monitorear los archivos abiertos en el servidor CIFS. Paso 1. Abra la Computer Management (Administración de equipos) MMC del Data Mover. Para obtener instrucciones, consulte "Inicio de la MMC de administración de equipos" en la página En el árbol de la consola, haga clic en Shared Folders (Carpetas compartidas) > Open Files (Archivos abiertos). Aparecerán los archivos en uso a la derecha. 3. De manera opcional, para cerrar un archivo abierto, haga clic con el botón secundario en el archivo y, a continuación, seleccione Close Open File (Cerrar archivo abierto) en el menú de acceso directo. Para cerrar todos los archivos abiertos, haga clic con el botón secundario en la carpeta Open Files (Archivos abiertos) y, a continuación, seleccione Disconnect All Open Files (Desconectar todos los archivos abiertos) en el menú de acceso directo. 21 de 56

22 Auditoría de usuarios y objetos CIFS mediante Celerra Management Console Realice los siguientes pasos para activar las auditorías en un Data Mover: 1. "Especifique la política de auditorías" en la página "Configuración de los parámetros del log de auditorías" en la página "Modificación del tamaño del archivo de log" en la página "Visualización de eventos de auditoría" en la página 26 Nota: Asegúrese de que el servicio de CIFS se esté ejecutando en el Data Mover. Paso 1: Especifique la política de auditorías Una vez que haya instalado Celerra Management Console, use este procedimiento para acceder al snap-in Security Management y especifique las políticas de auditorías. Paso 1. Inicie sesión en un servidor de Windows 2000 o Windows Server 2003 mediante una cuenta que sea miembro del grupo local Administrador del Data Mover. 2. Haga clic en Start (Inicio) y, a continuación, seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > EMC Celerra Management. 3. En la ventana Celerra Management, realice una de las siguientes acciones: Si ya hay un Data Mover seleccionado (aparece el nombre después de Data Mover Management), continúe con el paso 4. Si no se seleccionó un Data Mover: a. Haga clic con el botón secundario en Data Mover Management y seleccione Connect to Data Mover en el menú de acceso directo. b. En el cuadro Select Data Mover, seleccione un Data Mover mediante uno de los siguientes métodos: En la lista Look in, seleccione el dominio en el que se encuentra el Data Mover que desee administrar y, a continuación, seleccione el Data Mover de la lista. En el campo Name, escriba el nombre del equipo, la dirección IP o el nombre NetBIOS del Data Mover. 22 de 56

23 Paso 4. Haga doble clic en Data Mover Management y, a continuación, doble clic en Data Mover Security Settings. 5. Seleccione Audit Policy. Aparecerán las políticas de auditorías en el panel derecho. 6. Haga clic con el botón secundario en Audit Policy y, a continuación, seleccione Enable Auditing en el menú de acceso directo. 7. Haga doble clic en un objeto de auditoría del panel derecho para definir la política de auditorías para dicho objeto. Para obtener más información sobre políticas de auditorías, consulte la ayuda en línea del snap-in Celerra Data Mover Security Management. Paso 2: Configuración de los parámetros del log de auditorías Para Windows 2000 o Windows Server 2003, utilice este procedimiento para definir los parámetros del log de auditorías. Paso 1. Abra la Computer Management (Administración de equipos) MMC del Data Mover. Consulte la "Inicio de la MMC de administración de equipos" en la página Haga doble clic en Event Viewer (Visor de sucesos). Se muestran los archivos de log específicos. 23 de 56

24 Paso 3. Haga clic con el botón secundario en un archivo de log y, a continuación, seleccione Properties (Propiedades) en el menú de acceso directo. Aparecerá la hoja de propiedades del log. 4. Normalmente, el campo Maximum log size (Máximo tamaño de registro) está bloqueado. No puede modificar el tamaño del archivo de log a menos que complete el procedimiento que se describe en "Modificación del tamaño del archivo de log" en la página 25. Una vez que haya finalizado el procedimiento, regrese al cuadro de diálogo Application Properties (Propiedades de aplicaciones) del log y haga clic en las flechas para aumentar o disminuir el tamaño de los logs. 5. En el área Log size (Tamaño de registro) del cuadro de diálogo, especifique qué sucede cuando se alcanza el tamaño máximo del log: Overwrite events as needed (Sobrescribir sucesos cuando sea necesario): especifica si todos los nuevos eventos se escriben en el log, incluso aunque el log esté completo. Cuando el log está completo, cada nuevo evento reemplaza el evento anterior. Overwrite events older than (<n>) days (Sobrescribir sucesos que tengan más de [<n>] días):sobrescribe eventos anteriores a la cantidad de días especificada. Use las flechas para especificar el límite o haga clic en el campo para escribir un valor. No se excedió el tamaño de archivo especificado en el paso 4. No se agregarán nuevos eventos si se alcanza el tamaño máximo de log y no hay eventos anteriores a este período. Do not overwrite events (No sobrescribir sucesos): completa el log hasta el límite especificado en el paso 4. Cuando el log está completo, no se escriben nuevos eventos en él hasta que se borre el log. 6. Haga clic en OK (Aceptar) para guardar la configuración. 24 de 56

25 Paso 3: Modificación del tamaño del archivo de log Para Windows 2000 o Windows Server 2003, utilice este procedimiento para modificar el tamaño del archivo de log. Se deben activar las auditorías en el Data Mover para que estos cambios surtan efecto. Paso 1. En el sistema Windows 2000 o Windows Server 2003 utilizado para administrar los Data Movers, inicie el Registry Editor (Editor del Registro) de la siguiente manera: a. Seleccione Start (Inicio), Run (Ejecutar). b. Escriba regedit.exe en el campo Open (Abrir). c. Haga clic en OK (Aceptar). Se abre el Registry Editor (Editor del Registro). 2. Para Windows 2000, en el menú Registry (Registro), seleccione Connect Network Registry (Conectar al Registro de red). Aparecerá el cuadro de diálogo Connect Network Registry (Conectar al Registro de red). Nota: Según la configuración de la cuenta CISS, es posible que reciba un mensaje de error que indique: No es posible conectar todas las raíces en el registro del equipo. Haga clic en OK (Aceptar) para continuar. Para Windows Server 2003, en el menú File (Archivo), seleccione Connect Network Registry (Conectar al Registro de red). Aparecerá el cuadro de diálogo Select Computer (Seleccionar equipo). 3. Para Windows 2000, en el campo Computer name (Nombre de equipo), escriba el nombre del servidor CIFS y haga clic en OK (Aceptar). Para Windows Server 2003, en el campo Enter the object name to select (Escriba el nombre de objeto a seleccionar), escriba el nombre del servidor CIFS o haga clic en Advanced (Avanzado) para buscar por nombre. Haga clic en OK (Aceptar) en el cuadro de diálogo Select Computer (Seleccionar equipo). El Registry Editor (Editor del Registro) se actualiza y muestra la información del Registro para el servidor CIFS. 4. Desplácese hasta la siguiente clave de Registro en el servidor CIFS: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog\ Seguridad Aparecerá la configuración de la clave del Registro en el panel derecho. 25 de 56

26 Paso 5. Haga clic con el botón secundario en el icono File (Archivo) del panel derecho y, a continuación, seleccione Modify (Modificar). Aparecerá el cuadro de diálogo Edit String (Editar cadena). 6. En el campo Value data (Datos de valor), edite el path del archivo de log. Por ejemplo, C:\<mtpnt>\<directory_name>\security.evt Donde: <mntpt> = punto de montaje del file system (no el file system root) <directory_name> = nombre del directorio que contiene el archivo de log Ejemplo: C:\CIFS_FS_1\Win2KLog\security.evt! PRECAUCIÓN No cambie el nombre del archivo de log. 7. Haga clic en OK (Aceptar). 8. Cierre el Registry Editor (Editor del Registro). Los cambios surten efecto de inmediato. Paso 4: Visualización de eventos de auditoría Para Windows 2000 o Windows Server 2003, utilice este procedimiento para ver los eventos de auditoría. Paso 1. Haga clic en Start (Inicio) y, a continuación, seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > Event Viewer (Visor de sucesos). 26 de 56

27 Paso 2. Haga clic con el botón secundario en el icono Event Viewer (Visor de sucesos) en el panel derecho y, a continuación, seleccione Connect to Another Computer (Conectarse a otro equipo) en el menú de acceso directo. Aparecerá el cuadro de diálogo Select Computer (Seleccionar equipo). 3. Para Windows 2000, haga clic en Browse (Examinar), seleccione el nombre del Data Mover al que desea conectarse y, a continuación, haga clic en OK (Aceptar). Para Windows Server 2003, escriba el nombre en el campo Enter the object name to select (Escriba el nombre de objeto a seleccionar) o haga clic en Advanced (Avanzado) para buscar un equipo. Vuelva a hacer clic en OK (Aceptar) para cerrar el cuadro de diálogo Select Computer (Seleccionar equipo). 4. Haga clic en el log. Aparecerán las entradas del log en el panel derecho. 5. Haga doble clic en la entrada del log para ver información detallada sobre el evento. Se abrirá la ventana Event Properties (Propiedades del evento). 27 de 56

28 Desactivación de auditorías en Windows 2000 o Windows Server 2003 Para Windows 2000 o Windows Server 2003, utilice este procedimiento para desactivar las auditorías. Paso 1. Inicie sesión en un controlador de dominio de Windows 2000 o Windows Server 2003 mediante una cuenta que sea miembro del grupo local Administrador del Data Mover. 2. Haga clic en Start (Inicio) y, a continuación, seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > EMC Celerra Management. 3. Realice una de las siguientes acciones: Si ya hay un Data Mover seleccionado (aparece el nombre después de Data Mover Management), continúe con el paso 4. Si no se seleccionó un Data Mover: a. Haga clic con el botón secundario en Data Mover Management y seleccione Connect to Data Mover en el menú de acceso directo. b. En el cuadro de diálogo Select Data Mover, seleccione un Data Mover mediante uno de los siguientes métodos: En la lista Look in, seleccione el Dominio en el que se encuentra el Data Mover que desee administrar y, a continuación, seleccione el Data Mover de la lista. En el campo Name, escriba el nombre del equipo, la dirección IP o el nombre NetBIOS del Data Mover. 4. Haga doble clic en Data Mover Management y, a continuación, doble clic en Data Mover Security Settings. 28 de 56

29 Paso 5. Haga clic con el botón secundario en Audit Policy y, a continuación, seleccione Disable Auditing en el menú de acceso directo. 29 de 56

30 NT Las siguientes secciones proporcionan información sobre cómo realizar tareas administrativas comunes de Windows NT en el servidor CIFS en un Celerra Network Server: "Acceso a interfaces de administración de Windows NT para un servidor CIFS" en la página 30 "Creación de grupos locales en un Data Mover mediante el Administrador de usuarios" en la página 33 "Asignación de derechos de usuario mediante el Administrador de usuarios" en la página 35 "Creación de recursos compartidos y configuración de ACLs mediante el Administrador de servidores" en la página 36 "Monitoreo del uso de recursos y de las conexiones de Data Movers mediante el Administrador de servidores" en la página 39 "Auditoría de usuarios y objetos CIFS mediante interfaces de administración de Windows NT" en la página 42 "Desactivación de auditorías mediante el Administrador de usuarios" en la página 47 "Activación de auditorías en una carpeta o un archivo" en la página 48 Nota: No es posible utilizar las herramientas administrativas de Windows NT para administrar la información general ni la información relacionada con las contraseñas del servidor para Data Movers. Acceso a interfaces de administración de Windows NT para un servidor CIFS Para realizar las tareas administrativas de Windows NT, abra una de las interfaces de administración de Windows NT y seleccione un servidor CIFS mediante los siguientes procedimientos: "Acceso a Administrador de usuarios para dominios" en la página 31 "Acceso a Administrador de servidores para dominios" en la página 32 "Acceso al Visor de sucesos" en la página de 56

31 Acceso a Administrador de usuarios para dominios Utilice este procedimiento para abrir el Administrador de usuarios para dominios y seleccione un servidor CIFS para administrar. Paso 1. Inicie sesión en un servidor Windows NT desde una cuenta que sea miembro del grupo local Administradores en el Data Mover. 2. Haga clic en Start (Inicio) y seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > User Manager for Domains (Administrador de usuarios para dominios). 3. En el menú User (Usuario), seleccione Select Domain (Seleccionar dominio). 4. En el campo Domain (Dominio), escriba el nombre UNC del servidor CIFS del Data Mover (por ejemplo, \\DM101) o la dirección IP del servidor CIFS y, a continuación, haga clic en OK (Aceptar). La ventana User Manager (Administrador de usuarios) muestra los grupos predeterminados para el servidor CIFS. Nota: El Administrador de usuarios para dominios funciona solo si el servidor CIFS es miembro de un dominio de modo mixto de NT 4.0 o Windows de 56

32 Acceso a Administrador de servidores para dominios Utilice este procedimiento para abrir el Administrador de servidores y seleccione un servidor CIFS para administrar. Paso 1. Inicie sesión en un servidor Windows NT desde una cuenta que sea miembro del grupo local Administradores en el Data Mover. Nota: Para acceder al Administrador de servidores como otra persona o desde otro dominio, el nombre de usuario o grupo debe agregarse al grupo local Administradores de ese Data Mover mediante el Administrador de usuarios para dominios. 2. Haga clic en Start (Inicio) y seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > Server Manager (Administrador de servidores). La ventana Server Manager (Administrador de servidores) muestra una lista de los servidores en el dominio. Acceso al Visor de sucesos Utilice este procedimiento para abrir el Visor de sucesos y seleccione un servidor CIFS para ver. Paso 1. Haga clic en Start (Inicio) y, a continuación, seleccione Programs (Programas) > Administrative Tools (Herramientas administrativas) > Event Viewer (Visor de sucesos). 32 de 56

33 Paso 2. En el menú Log (Registro), seleccione Select Computer (Seleccionar equipo). 3. En el campo Computer (Equipo), escriba el nombre UNC del servidor CIFS del Data Mover (por ejemplo, \\DM101) o la dirección IP del servidor CIFS y, a continuación, haga clic en OK (Aceptar). La ventana User Manager (Administrador de usuarios) muestra los grupos predeterminados para este Data Mover. Creación de grupos locales en un Data Mover mediante el Administrador de usuarios Para Windows NT, utilice el siguiente procedimiento para agregar un grupo local a un Data Mover. Paso 1. Abra el Administrador de usuarios para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Administrador de usuarios, consulte "Acceso a Administrador de usuarios para dominios" en la página En el menú User (Usuario), seleccione New Local Group (Nuevo grupo local). 3. En la ventana Nuevo grupo local, escriba el nombre del grupo local en el campo Name (Nombre). De manera opcional, escriba una descripción en el campo Description (Descripción). 33 de 56

34 Paso 4. Haga clic en Add (Agregar). Aparecerá la ventana Add Users and Groups (Agregar usuarios y grupos). 5. Haga clic en la flecha hacia abajo en el cuadro de lista List Names From (Mostrar nombres de) para mostrar la lista de dominios. 6. Seleccione un dominio. El campo Names (Nombres) muestra los usuarios y los grupos globales en este dominio. 7. Seleccione los usuarios y los grupos globales que agregará al grupo local y haga clic en Add (Agregar). Cada uno de los nombres seleccionados aparece en el campo Add Names (Agregar nombres). Para agregar solo los usuarios seleccionados desde un grupo global, realice una de las siguientes acciones: a. Seleccione el grupo global. b. Haga clic en Members (Miembros). La ventana Global Group Membership (Pertenencia a grupo global) enumera todos los miembros de este grupo. c. Seleccione los usuarios que desee agregar y haga clic en Add (Agregar). Se agregan los usuarios al grupo local y sus nombres aparecerán en el campo Add Names (Agregar nombres) de la ventana Add Users and Groups (Agregar usuarios y grupos). 8. Cuando haya finalizado, haga clic en OK (Aceptar). Los usuarios y grupos agregados aparecen en el campo Members (Miembros) de la ventana New Local Group (Nuevo grupo local). 9. Haga clic en OK (Aceptar) para crear el grupo local. 34 de 56

35 Asignación de derechos de usuario mediante el Administrador de usuarios Para Windows NT, utilice este procedimiento para configurar derechos de usuario en el Data Mover. Paso 1. Abra el Administrador de usuarios para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Administrador de usuarios, consulte "Acceso a Administrador de usuarios para dominios" en la página En el menú Policies (Directivas), seleccione User Rights (Derechos de usuario). 3. Seleccione el derecho de usuario que asignará al grupo local mediante un clic en la flecha hacia abajo del cuadro de lista Right (Derechos). Por ejemplo, para asignar el derecho para asumir la propiedad de archivos, haga clic en la flecha hacia abajo y, a continuación, seleccione Take ownership of files or other objects (Tomar posesión de archivos y otros objetos). Nota: Seleccione Show Advanced User Rights (Mostrar derechos de usuario avanzados) para mostrar todos los posibles derechos de usuario. 4. Haga clic en Add (Agregar). Aparecerá la ventana Add Users and Groups (Agregar usuarios y grupos). 5. Haga clic en la flecha hacia abajo en el cuadro de lista List Names From (Mostrar nombres de) y, a continuación, seleccione el nombre UNC del servicio de CIFS del Data Mover (por ejemplo, \\DM101). La lista de grupos locales con cuentas en el Data Mover aparecerá en el campo Names (Nombres). 6. Seleccione el nombre del grupo local y, a continuación, haga clic en Add (Agregar). El grupo local aparece en el campo Add Names (Agregar nombres). 7. Haga clic en OK (Aceptar). El grupo local aparecerá en el campo Grant To (Conceder a) de la ventana User Rights Policy (Directiva de derechos de usuario). 35 de 56

36 Paso 8. Repita los pasos 3 a 7 de cada derecho de acceso que concederá al grupo local. 9. Cuando haya finalizado de asignar derechos, haga clic en OK (Aceptar) en la ventana User Rights Policy (Directiva de derechos de usuario). Creación de recursos compartidos y configuración de ACLs mediante el Administrador de servidores Después de crear un servicio de CIFS en un Data Mover y agregar el Data Mover al dominio, use el Administrador de servidores para dominios de Windows NT para crear recursos compartidos y configurar ACLs en recursos compartidos. Antes de crear recursos compartidos y configurar ACLs Nota: Los recursos compartidos creados con las herramientas administrativas de Windows son accesibles solo desde el nombre NetBIOS utilizado por el cliente Windows. Si desea que el recurso compartido sea accesible globalmente por todos los nombres NetBIOS, cree un recurso compartido con el comando server_export de Celerra y no especifique la opción netbios=<netbiosname>. Para crear recursos compartidos con el Administrador de servidores, debe: Tener UIDs y GIDs de UNIX asignados a usuarios y grupos CIFS. La sección Configuración de la autenticación de usuarios CIFS en Configuración de CIFS en Celerra incluye información detallada sobre cómo asignar UIDs y GIDs. Haber montado el file system y creado los directorios que desee compartir. Ser el Administrador o un usuario miembro del grupo local Administradores en un Data Mover para el dominio al que pertenezca el Data Mover. Para usar el Administrador de servidores como otra persona o desde otro dominio, el nombre de usuario o grupo debe agregarse al grupo local Administradores de ese Data Mover mediante el Administrador de usuarios para dominios. Creación de recursos compartidos y configuración de ACLs Para Windows NT, utilice este procedimiento para crear un recurso compartido en un Data Mover. Paso 1. Abra el Administrador de servidores para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Administrador de servidores, consulte "Acceso a Administrador de servidores para dominios" en la página de 56

37 Paso 2. Seleccione un servidor CIFS y, luego, en el menú Computer (Equipo), seleccione Shared Directories (Directorios compartidos). La ventana Shared Directories (Directorios compartidos) muestra los recursos compartidos del Data Mover. 3. Haga clic en New Share (Nuevo recurso compartido). 4. En el campo Share Name (Nombre de recurso compartido), escriba el nombre del recurso compartido. Celerra Network Server soporta solo nombres de recursos compartidos ASCII. La longitud del nombre comúnmente se limita a 12 bytes, pero si se activa Unicode, el límite es 240 bytes. 5. En el campo Path (Ruta de acceso), escriba el nombre del path del recurso compartido de la máquina local. Por ejemplo, para crear el recurso compartido \News en el directorio \Events de la unidad C:, escriba C:\Events\News. En un Data Mover, el nombre del path local siempre comienza con C:\. Nota: Debe crear y montar el directorio en el Data Mover antes de ejecutar este paso. 6. Asegúrese de que esté seleccionado el botón Maximum Allowed (Máximo permitido) en User Limit (Límite de usuarios). 37 de 56

38 Paso 7. Para configurar ACLs en el recurso compartido, haga clic en Permissions (Permisos). La ventana Access Through Share Permissions (Acceso mediante permisos de recursos compartidos) muestra los permisos predeterminados para este recurso compartido. 8. Realice una de las siguientes acciones: Para modificar las ACLs de un grupo o usuario que se muestre, seleccione el grupo o usuario, seleccione el acceso en el campo Type of Access (Tipo de acceso) y haga clic en OK (Aceptar). Para agregar un grupo o usuario, haga clic en Add (Agregar) para mostrar la ventana Add Groups or Users (Agregar grupos o usuarios). Agregue el grupo o usuario que desee que cuente con acceso al recurso compartido, haga clic en Add (Agregar) y, luego, en OK (Aceptar). A continuación, puede modificar los permisos. Para eliminar un grupo o usuario, seleccione el grupo o usuario y haga clic en Remove (Quitar). 9. Cuando haya finalizado la asignación de ACLs, haga clic en OK (Aceptar) para regresar a la ventana New Share (Nuevo recurso compartido). Nota: Para los usuarios CIFS, las ACLs que crea sobrescriben las ACLs de base del file system. 10. Haga clic en OK (Aceptar) para finalizar la creación de recursos compartidos. 38 de 56

39 Monitoreo del uso de recursos y de las conexiones de Data Movers mediante el Administrador de servidores Puede utilizar el Administrador de servidores para dominios para: "Monitorear usuarios en el Data Mover" en la página 39 "Monitoreo del acceso a recursos compartidos en el Data Mover" en la página 40 "Monitoreo del uso de recursos del Data Mover" en la página 41 Monitorear usuarios en el Data Mover Para Windows NT, utilice este procedimiento para monitorear la cantidad de usuarios conectados a un servidor CIFS. Paso 1. Abra el Administrador de servidores para el servidor CIFS que desee monitorear. Consulte "Acceso a Administrador de servidores para dominios" en la página 32 para obtener instrucciones sobre cómo abrir el Administrador de servidores. 2. En el menú Computer (Equipo), seleccione Properties (Propiedades). Aparecerá la ventana Properties for... (Propiedades de...), que se muestra el nombre del sistema en el nombre de la ventana. 3. Haga clic en Users (Usuarios). Aparecerá la ventana Users Sessions (Sesiones de usuarios), en la que se muestran los usuarios que tienen sesiones en el Data Mover especificado y en los recursos de red disponibles (por ejemplo, recursos compartidos). 4. Para forzar desconexiones del Data Mover, seleccione el nombre de usuario y haga clic en Disconnect (Desconectar) o Disconnect All (Desconectar todos). 39 de 56

40 Monitoreo del acceso a recursos compartidos en el Data Mover Para Windows NT, utilice este procedimiento para monitorear el acceso a recursos compartidos en el servidor CIFS. Paso 1. Abra el Administrador de servidores para el servidor CIFS. "Acceso a Administrador de servidores para dominios" en la página 32 proporciona instrucciones acerca de cómo abrir el Administrador de servidores. 2. En el menú Computer (Equipo), seleccione Properties (Propiedades). 3. En la ventana Properties (Propiedades), haga clic en Shares (Recursos compartidos). La ventana Shared Resources (Recursos compartidos) muestra todos los recursos de red activos (por ejemplo, recursos compartidos) disponibles en el Data Mover, la cantidad de usuarios del recurso y el path al recurso. 4. Haga clic en un recurso para mostrar los usuarios conectados a él. 5. Para forzar las desconexiones del recurso compartido, seleccione el nombre de usuario y, a continuación, haga clic en Disconnect (Desconectar) o Disconnect All (Desconectar todos). 40 de 56

41 Monitoreo del uso de recursos del Data Mover Para Windows NT, utilice este procedimiento para monitorear el uso de los recursos del Data Mover. Paso 1. Abra el Administrador de servidores para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Administrador de servidores, consulte "Acceso a Administrador de servidores para dominios" en la página En el menú Computer (Equipo), seleccione Properties (Propiedades). 3. En la ventana Properties (Propiedades), haga clic en In Use (En uso). La ventana Open Resources on BDC (Recursos abiertos en BDC) muestra los usuarios que actualmente acceden a los recursos (por ejemplo, recursos compartidos) en el Data Mover. 4. Para forzar las desconexiones del recurso, seleccione el nombre de usuario y, a continuación, haga clic en Close Resource (Cerrar recurso) o Close All Resources (Cerrar todos los recursos). 41 de 56

42 Auditoría de usuarios y objetos CIFS mediante interfaces de administración de Windows NT Esta tarea consta de los siguientes pasos: 1. "Especificación de la política de auditorías" en la página "Configuración de los parámetros del log de auditorías" en la página "Modificación del tamaño del archivo de log" en la página "Visualización de eventos de auditoría" en la página 46 Nota: Asegúrese de que el servicio de CIFS se esté ejecutando en el Data Mover. Paso 1: Especificación de la política de auditorías Para Windows NT, utilice este procedimiento para especificar la política de auditorías. Para activar las auditorías en Celerra Network Server, debe ser un Administrador o un miembro del grupo local Administradores en el Data Mover. Paso 1. Abra el Administrador de usuarios para el servidor CIFS que desee auditar. Para obtener instrucciones sobre cómo abrir el Administrador de usuarios, consulte "Acceso a Administrador de usuarios para dominios" en la página En la ventana User Manager for Domains (Administrador de usuarios para dominios), seleccione Audit (Auditar) en el menú Policies (Directivas).. 42 de 56

43 Paso 3. Como opción predeterminada, se selecciona Do Not Audit (No auditar). Para activar las auditorías, seleccione Audit These Events (Auditar estos sucesos). 4. Para cada una de las clases de objeto soportadas que desee auditar, seleccione Success (Correcto) o Failure (Erróneo). Tabla 1 en la página 7 muestra las clases de objeto soportadas. 5. Haga clic en OK (Aceptar). 6. Repita los pasos 1 a 5 para cada servidor CIFS que desee auditar. Paso 2: Configuración de los parámetros del log de auditorías Para Windows NT, utilice este procedimiento para definir los parámetros del log de auditorías. Paso 1. Abra el Visor de sucesos para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Visor de sucesos, consulte "Acceso al Visor de sucesos" en la página En el menú Log (Registro), seleccione Log Settings (Configuración de registro). En el cuadro de diálogo Event Log Settings (Configuración del registro de sucesos), puede modificar la configuración del log de Seguridad, Sistema o Aplicación. Tabla 2 en la página 8 muestra las configuraciones predeterminadas. 3. En el cuadro de lista Change Settings for (Cambiar configuración para), seleccione un log. 43 de 56

44 Paso 4. Normalmente, el campo Maximum Log Size (Máximo tamaño de registro) está bloqueado. No puede modificar este valor hasta haber finalizado el procedimiento "Modificación del tamaño del archivo de log" en la página En el área Event Log Wrapping (Ajuste del registro de sucesos), especifique la configuración de ajuste del log: Overwrite Events as Needed (Sobrescribir sucesos cuando sea necesario): Sobrescribe los eventos más antiguos del log de eventos una vez que se alcanza el tamaño de archivo especificado en el paso 4. Overwrite Events Older than (<n>) Days (Sobrescribir sucesos que tengan más de (<n>) días): sobrescribe eventos anteriores a la cantidad de días especificada. Use las flechas para especificar el límite o haga clic en el campo para escribir un valor. No se excedió el tamaño de archivo especificado en el paso 4. No se agregarán nuevos eventos si se alcanza el tamaño máximo de log y no hay eventos anteriores a este período. Do Not Overwrite Events (No sobrescribir sucesos): Si se alcanza el límite especificado en el paso 4, no se escriben nuevos eventos hasta haber borrado el log. 6. Haga clic en OK (Aceptar). 7. Repita los pasos 2 a 6 para cada uno de los archivos del log que desee modificar. 44 de 56

45 Paso 3: Modificación del tamaño del archivo de log Para Windows NT, utilice este procedimiento para modificar el tamaño del archivo del log. Paso 1. En el sistema Windows NT utilizado para administrar los Data Movers, seleccione Run (Ejecutar) en el menú Start (Inicio). 2. Escriba regedt32.exe y, a continuación, haga clic en OK (Aceptar). Aparecerá el Registry Editor (Editor del Registro). 3. En el menú Registry (Registro), seleccione Select Computer (Seleccionar equipo). Aparecerá el cuadro de diálogo Select Computer (Seleccionar equipo). Si recibe un mensaje de advertencia de actualización automática, haga clic en OK (Aceptar) para continuar. 4. En el campo Computer Name (Nombre del equipo), escriba el nombre NetBIOS del Data Mover y haga clic en OK (Aceptar). El Registry Editor (Editor del Registro) muestra la información actualizada del Data Mover. 5. Desplácese hasta la siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog\ security\file 6. Haga clic con el botón secundario en el icono File (Archivo). La ventana Edit File Value (Editar valor Archivo) muestra el path absoluto para el archivo del log de seguridad (C:\security.evt como opción predeterminada) en el campo File (Archivo). 45 de 56

46 Paso 7. En el campo File (Archivo), edite el path en el que desea almacenar el archivo de log. Por ejemplo, C:\<mntpt>\<directory_name>\security.evt Donde: <mntpt> = punto de montaje del file system (no el file system root) <directory_name> = nombre del directorio que contiene el archivo de log Ejemplo C:\CIFS_FS_1\WinNTlogs\security.evt! PRECAUCIÓN No cambie el nombre del archivo de log. 8. Haga clic en OK (Aceptar). 9. Seleccione Exit (Salir) en el menú Registry (Registro). Los cambios surten efecto de inmediato. Paso 4: Visualización de eventos de auditoría Para Windows NT, utilice este procedimiento para ver los eventos de auditoría. Paso 1. Abra el Visor de sucesos para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Visor de sucesos, consulte "Acceso al Visor de sucesos" en la página Haga doble clic en un evento para ver información detallada sobre el evento. 3. Haga clic en Close (Cerrar) para cerrar la ventana Event Detail (Detalle del evento). 4. Repita los pasos 2 y 3 para cada evento de interés. 46 de 56

47 Desactivación de auditorías mediante el Administrador de usuarios Las auditorías pueden suspenderse si modifica las políticas de auditoría en el Administrador de usuarios para dominios. Paso 1. Abra el Administrador de usuarios para el servidor CIFS. Para obtener instrucciones sobre cómo abrir el Administrador de usuarios, consulte "Acceso a Administrador de usuarios para dominios" en la página En la ventana User Manager for Domains (Administrador de usuarios para dominios), seleccione Audit (Auditar) en el menú Policies (Directivas). 3. Realice una de las siguientes acciones: Para suspender las auditorías en todas las clases de objetos, seleccione Do Not Audit (No Auditar) y, a continuación, haga clic en OK (Aceptar). Para suspender las auditorías en clases de objetos individuales, desactive las casillas Success (Correcto) o Failure (Erróneo) para cada una de las clases de objetos y, a continuación, haga clic en OK (Aceptar). 4. Repita los pasos 1 a 3 para cada servidor CIFS que desee auditar. 47 de 56

48 Activación de auditorías en una carpeta o un archivo Utilice este procedimiento para activar las auditorías en una carpeta o archivo almacenado en Celerra Network Server (también puede utilizar la interfaz Mi PC que aparece en el escritorio). Paso 1. Asegúrese de que las auditorías estén activadas en el recurso compartido en el que se encuentre el archivo o la carpeta que desee auditar. Para obtener detalles sobre cómo activar las auditorías en un recurso compartido residente en Celerra, consulte Activación de auditorías de usuarios en la página Haga clic en Start (Inicio) y seleccione Programs (Programas) > Windows NT Explorer (Explorador de Windows NT). 3. En el panel All Folders (Todas las carpetas), desplácese hasta la carpeta o el archivo que desee auditar. 4. Haga clic con el botón secundario en la carpeta o el archivo y, a continuación, seleccione Properties (Propiedades) en el menú de acceso directo. 48 de 56

49 Paso 5. Haga clic en la ficha Security (Seguridad). 6. Haga clic en Auditing (Auditoría). Aparecerá la ventana File Auditing (Auditoría de archivos) o Directory Auditing (Auditoría de directorios). 49 de 56

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x

El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x El Microsoft SQL server 7.0 puso la configuración para ICM 4.5.x y 4.6.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instalación del SQL Server 7.0 Instalación

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Serie EMC VNXe. Configuración de hosts para el acceso a los sistemas de archivos CIFS. Versión 3.1 P/N 302-000-191 REV. 03

Serie EMC VNXe. Configuración de hosts para el acceso a los sistemas de archivos CIFS. Versión 3.1 P/N 302-000-191 REV. 03 Serie EMC VNXe Versión 3.1 Configuración de hosts para el acceso a los sistemas de archivos CIFS P/N 302-000-191 REV. 03 Copyright 2014-2015 EMC Corporation. Todos los derechos reservados. Publicado Junio,

Más detalles

GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS

GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS Siga las instrucciones de la Guía de instalación para instalar el Proveedor de dispositivos Monarch RFID con el software de Microsoft BizTalk RFID y utilizarlo

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server Express

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

Manual de mejora de uso del correo

Manual de mejora de uso del correo PÁGINA Página 1 de 14 Este tutorial va dirigido a los que usan Outlook como gestor de correo. A medida que pasa el tiempo, nuestro cliente de correo OUTLOOK se va llenando de correo, con lo que la carpeta

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

EMC SourceOne TM Email Management

EMC SourceOne TM Email Management EMC SourceOne TM Email Management Offline Access versión 6.6 OFFLINE ACCESS N.º DE PIEZA 300-010-707 A01 MARZO DE 2010 EMC Corporation Sede central: Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com

Más detalles

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema... Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008

Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008 Instalación de SQL Server Express Edition en Grupo de Trabajo WhitePaper Junio de 2008 Contenidos 1. Propósito 3 2. Instalación de SQL Server 4 3. Restauración de un Backup 26 Instalación de SQL Server

Más detalles

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario 1 ÍNDICE DE CONTENIDOS 1 Introducción... 3 2 Requisitos del ordenador...

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics AX

Guía de integración de Management Reporter for Microsoft Dynamics AX Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics AX Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

MANUAL DE INSTALACION DE LOS MODULOS DEL SAFT

MANUAL DE INSTALACION DE LOS MODULOS DEL SAFT MANUAL DE INSTALACION DE LOS MODULOS DEL SAFT MANUAL DE INSTALACION DE LOS MODULOS DEL SAFT 1. Supervisión por parte de los técnicos municipales al momento de la instalación de la red de informática en

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro

Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro Manual de referencias para la administración Delegada Webmail UNE / Por: Paula Andrea Torres Toro Este manual de referencia esta enfocado a los administradores del cliente de correo Web Zimbra. Este documento

Más detalles

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Instalar GFI MailArchiver

Instalar GFI MailArchiver Instalar GFI MailArchiver Requerimientos de sistema de GFI MailArchiver Windows 2000/2003 Server o Advanced Server. Microsoft Exchange Server 2000/2003. (El producto se instala en el equipo Exchange Server).NET

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

GstarCAD8. Guía de Instalación y Activación

GstarCAD8. Guía de Instalación y Activación GstarCAD8 Guía de Instalación y Activación 1 Contenido GstarCAD8 Instalación y Activación... 3 Instalación... 3 Activación (Software- cifrado)... 5 Activación Stand-alone (Flexnet)... 5 Cómo retornar una

Más detalles

Windows 2008 Server ServidorW200854

Windows 2008 Server ServidorW200854 Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía de instalación de PostScript 3

Guía de instalación de PostScript 3 Guía de instalación de PostScript 3 En este manual se describe cómo instalar el driver PostScript 3 para utilizar la siguiente máquina: Impresora multifunción: SP C242SF Impresora: SP C242DN Instalación

Más detalles

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

PRACTICA 7 SAMBA SAMBA

PRACTICA 7 SAMBA SAMBA SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma,

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes:

Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes: Instalación Introducción En este capitulo se aprenderá: Cuales son los requerimientos del sistema para instalar GFI Como actualizar desde GFI LANguard Portable Storage Control a GFI Como instalar GFI Requerimientos

Más detalles

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR?

QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? Seguridad Movistar_Para Computadoras PREGUNTAS Y RESPUESTAS TÉCNICAS QUÉ SISTEMAS OPERATIVOS SOPORTA EL SERVICIO SEGURIDAD MOVISTAR? El programa soporta los siguientes sistemas operativos: Microsoft Windows

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows

Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Guía de inicio rápido de la aplicación de escritorio de Novell Filr 1.0.2 para Windows Febrero de 2014 Novell Inicio rápido Novell Filr le permite acceder fácilmente a todos sus archivos y carpetas desde

Más detalles

PROCESO DE INSTALACIÓN DE SQL SERVER 2008

PROCESO DE INSTALACIÓN DE SQL SERVER 2008 PROCESO DE INSTALACIÓN DE SQL SERVER 2008 1.- Al ejecutar el setup lo primero a instalar será el ".NET FRAMEWORK 3.5 SP1". (se recomienda tener conexión a internet, ya que el instalador automáticamente

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Instructivo para el uso de la aplicación Carga En Masa

Instructivo para el uso de la aplicación Carga En Masa Instructivo para el uso de la aplicación Carga En Masa Descripción de la aplicación: La aplicación de Carga En Masa es una herramienta que trabaja en Conjunto con la aplicación Cuadros Finales 2009, la

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

[Manual de Uso e Instalación]

[Manual de Uso e Instalación] ga Todos los derechos reservados Aranda Software www.arandasoft.com [1] Tabla de Contenido Introducción... Error! Marcador no definido. Requerimientos del sistema... 3 Configuración de Aranda CONNECTOR...

Más detalles

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8 Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de, versión 8 Este archivo Léame contiene las instrucciones sobre la instalación del controlador de

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Gracias a la nueva tecnología incorporada en Aspel-SAE 6.0 es posible realizar una conexión VPN a través de Internet. Una VPN (Virtual Private

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Instalación del controlador USB del SDT200/SDT270

Instalación del controlador USB del SDT200/SDT270 Instalación del controlador USB del SDT200/SDT270 Instalación del controlador del SDT200/SDT270 en Windows XP Instalación del controlador del SDT200/SDT270 en Windows 7 o Vista Instalación del controlador

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2

Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2 Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2 Paso 1: Instalar Requisitos a.) Instalar el Framework 3.5 SP1 Ir a la carpeta de los instaladores de SQL Server 2008 y ejecutar

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 contiene aplicaciones Fiery para realizar tareas asociadas con un Fiery Server.

Más detalles