SEGURIDAD DEL CÓ MPUTO DEL USUARIO FINAL EMC VSPEX CON RSA SECURID
|
|
- Margarita Ojeda Escobar
- hace 8 años
- Vistas:
Transcripción
1 GUÍA DE IMPLEMENTACIÓ N SEGURIDAD DEL CÓ MPUTO DEL USUARIO FINAL EMC VSPEX CON RSA SECURID VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 2,000 equipos de escritorios virtuales EMC VSPEX Resumen Esta describe los componentes necesarios y los pasos de configuración para implementar la autenticación de dos factores de RSA SecurID en ambientes de cómputo del usuario final EMC VSPEX para VMware Horizon View. Esta guía y su guía de diseño asociada describen una solución complementaria de SecurID para infraestructuras comprobadas VSPEX específicas para Horizon View. Julio de 2013
2 Copyright 2013 EMC Corporation. Todos los derechos reservados.. Publicado en julio de 2013 EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información de esta publicación se proporciona tal cual. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. EMC 2, EMC y el logotipo de EMC son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todas las demás marcas comerciales incluidas/utilizadas en este documento pertenecen a sus respectivos propietarios. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en mexico.emc.com (visite el sitio web de su país correspondiente). VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 2,000 equipos de escritorios virtuales Número de referencia H
3 Contenido Contenido Capítulo 1 Introducción 7 Propósito de esta guía... 8 Valor para el negocio... 8 Alcance... 8 Audiencia... 9 Terminología... 9 Capítulo 2 Antes de comenzar 11 Requisitos previos Lectura esencial Guía de diseño de VSPEX Descripción general de la solución VSPEX Infraestructuras comprobadas VSPEX Capítulo 3 Descripción general de la solución 15 Descripción general Infraestructura existente Arquitectura de la solución Descripción general de la arquitectura Componentes clave RSA SecurID con Authentication Manager EMC VSPEX Requisitos y perfil de la máquina virtual Capítulo 4 Implementación de la solución 21 Implementación del servidor, la virtualización y la red Consideraciones de diseño Implementación de la aplicación Importar y configurar el dispositivo de autenticación de RSA Configurar VMware Horizon View para la funcionalidad SecurID Respaldo y recuperación Capítulo 5 Verificación de la solución 27 Verificación del hardware de base Verificación de RSA SecurID Verificación de RSA Authentication Manager Capítulo 6 Documentación de referencia 31 Documentación de EMC
4 Contenido Otra documentación Enlaces Apéndice A Hoja de trabajo de configuración 33 Hoja de trabajo de configuración
5 Figuras Figura 1. Contenido Arquitectura lógica: VSPEX para Horizon View 5.2 generalizado con RSA Authentication Manager como complemento en una configuración redundante Figura 2. Horizon View Client Figura 3. Cuadro de diálogo de autenticación de SecurID de Horizon View Client Figura 4. Cuadro de diálogo de autenticación de AD de Horizon View Client Tablas Tabla 1. Terminología... 9 Tabla 2. Tabla 3. Requisitos de cómputo, memoria y almacenamiento de base para el complemento SecurID Información de configuración requerida para Authentication Manager Tabla 4. Información de configuración requerida para Horizon View
6 Contenido 6
7 Capítulo 1: Introducción Capítulo 1 Introducción Este capítulo presenta los siguientes temas: Propósito de esta guía... 8 Valor para el negocio... 8 Alcance... 8 Audiencia... 9 Terminología
8 Capítulo 1: Introducción Propósito de esta guía Valor para el negocio Alcance Este documento proporciona una ruta de configuración de punto a punto para la implementación de la autenticación de dos factores de RSA SecurID en ambientes de cómputo del usuario final VSPEX para VMware Horizon View. El cómputo del usuario final EMC VSPEX para Horizon View 5.2 y VMware vsphere 5.1 ofrece soluciones comprobadas para el cómputo del usuario final. Los clientes que requieren protección de acceso adicional para ambientes de Horizon View disponibles de manera remota o confidenciales pueden activar la autenticación de dos factores de SecurID como una capa adicional altamente eficaz de protección del acceso de equipos de escritorio virtuales. El acceso a un recurso protegido por SecurID requiere, además de credenciales de Active Directory (AD), un número de identificación personal y un código que cambia constantemente de un token basado en hardware o software. Las credenciales basadas en algo que el usuario conoce (un PIN) y algo que el usuario tiene (el código del token) son la base de la autenticación de dos factores y constituyen un estándar en la seguridad del acceso. La implementación de SecurID en infraestructuras VSPEX para Horizon View requiere la implementación de RSA Authentication Manager como parte de la infraestructura de soporte. SecurID está estrechamente integrado en Horizon View 5.2. Cuando Authentication Manager está en línea, la activación de SecurID a través de la consola del administrador de Horizon View y la consola de seguridad de Authentication Manager tarda unos minutos. Como se describe en la documentación de la infraestructura, VSPEX para VMware Horizon View ofrece infraestructuras definidas con rendimiento, escalabilidad y funcionalidad comprobados para hasta 2,000 equipos de escritorio. Este complemento mejora la propuesta de valor gracias a que refuerza la seguridad del acceso, en especial, para las conexiones remotas. Las mejoras en el acceso y la seguridad presentadas en esta guía están diseñadas como un complemento a las soluciones VSPEX para VMware Horizon View. Este documento describe brevemente SecurID y Authentication Manager, ilustra su integración en la solución VSPEX y presenta una ruta de configuración de punto a punto basada en la documentación de instalación de RSA y VMware. El complemento no está diseñado como una solución independiente. Los servicios de la infraestructura incluidos en las soluciones VSPEX, en particular AD y sistema de nombre de dominio (DNS), se utilizan para dar soporte a la funcionalidad extendida que se describe aquí. Esta guía está diseñada para utilizarse en conjunto con los documentos de la infraestructura comprobada VSPEX para VMware Horizon View. El conocimiento de los documentos pertinentes de la solución es un requisito previo mínimo para usar esta guía. 8
9 Capítulo 1: Introducción Audiencia Esta guía está dirigida al personal de EMC y a partners calificados de EMC VSPEX. No está orientada para la distribución externa ni para los usuarios finales de VSPEX. Terminología Tabla 1 detalla la terminología usada en esta guía. Tabla 1. Plazo AD DHCP DNS FQDN Terminología Definición Active Directory Protocolo de configuración de host dinámico Sistema de nombre de dominio Nombre de dominio calificado Superposición PCoIP Máquina virtual de referencia Un anexo a otro documento de referencia principal que agrega funcionalidades opcionales a una infraestructura comprobada Equipo personal sobre IP Unidad de medida para que una sola máquina virtual cuantifique los recursos de cómputo en una infraestructura comprobada VSPEX 9
10 Capítulo 1: Introducción 10
11 Capítulo 2: Antes de comenzar Capítulo 2 Antes de comenzar Este capítulo presenta los siguientes temas: Requisitos previos Lectura esencial
12 Capítulo 2: Antes de comenzar Requisitos previos Complete los pasos a continuación antes de instalar el dispositivo de autenticación de RSA. Nota: Las siguientes secciones del documento Primeros pasos de RSA Authentication Manager 8.0 entregan más información: Paso 1: Preparación para la implementación Paso 2: Cumplimiento de los requisitos previos 1. Garantice la disponibilidad de recursos de cómputo, memoria y almacenamiento. Consulte la Tabla 2 para obtener orientación sobre el aprovisionamiento de recursos. 2. Adquiera software y licencias Se requiere el siguiente software y las correspondientes licencias: Software de instalación de RSA Authentication Appliance OVA, hardware suficiente o tokens de software, licencias, registros de tokens y contraseñas de importación de RSA Licencias suficientes para los nuevos hosts de VMware ESXi 3. Asigne las direcciones IP requeridas y cree entradas de DNS. Use las tablas del Apéndice A para planificar y registrar los nombres y la información de red para los hosts de Authentication Manager. 4. Adquiera certificados SSL para Authentication Manager. Authentication Manager crea certificados con autofirma, pero la política de seguridad del sitio del cliente podría requerir el uso de certificados de terceros. Para más información, consulte Certificate Management for SSL en RSA Authentication Manager 8.0 Administrator s Guide. Dado que los certificados SSL se asignan a un nombre de dominio totalmente calificado (FQDN) específico, es importante planear cuidadosamente las convenciones de asignación de nombres para los servidores físicos y virtuales. 5. Adquiera certificados SSL para Horizon View Si aún no se implementan certificados SSL en los servidores de Horizon View, consulte el documento de instalación de Horizon View disponible en la sección Horizon View support del sitio web de VMware, en para obtener instrucciones. 12
13 Capítulo 2: Antes de comenzar Lectura esencial EMC le recomienda leer los siguientes documentos, disponibles en el espacio VSPEX en EMC Community Network o en EMC.com o el portal para partners de la infraestructura comprobada VSPEX. Guía de diseño de VSPEX Descripción general de la solución VSPEX Infraestructuras comprobadas VSPEX Consulte la siguiente guía de diseño para VSPEX: VMware Horizon View 5.2 and VMware vsphere 5.1 for up to 2,000 Virtual Desktops Design Guide Consulte el siguiente documento relacionado con la descripción general de las soluciones VSPEX: EMC VSPEX End-User Computing Solutions for Small and Medium Businesses Solution Overview Consulte los siguientes documentos de infraestructura comprobada VSPEX: Cómputo del usuario final EMC VSPEX: VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 250 equipos de escritorio virtuales, activado por EMC VNXe y el respaldo de última generación de EMC: infraestructura comprobada VSPEX Cómputo del usuario final EMC VSPEX: VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 2,000 equipos de escritorio virtuales, activado por EMC VNXe y el respaldo de última generación de EMC: infraestructura comprobada VSPEX 13
14 Capítulo 2: Antes de comenzar 14
15 Capítulo 3: Descripción general de la solución Capítulo 3 Descripción general de la solución Este capítulo presenta los siguientes temas: Descripción general Arquitectura de la solución Componentes clave
16 Capítulo 3: Descripción general de la solución Descripción general Infraestructura existente El ambiente de Horizon View y los servicios de infraestructura de soporte, como AD y DNS, se deben configurar de acuerdo con el documento adecuado del cómputo del usuario final de VSPEX. Los recursos de cómputo y almacenamiento para los componentes descritos en esta sección se pueden agregar para los fines específicos o consumir desde el pool de la solución como se describe en esta guía. Arquitectura de la solución La Figura 1 muestra la arquitectura lógica generalizada de la infraestructura VSPEX para VMware Horizon View con las instancias de Authentication Manager agregadas. Se muestra la variante de VNX con Fibre Channel. Las variantes de NFS y VNXe se describen en los documentos de VSPEX para VMware Horizon View. Figura 1. Arquitectura lógica: VSPEX para Horizon View 5.2 generalizado con RSA Authentication Manager como complemento en una configuración redundante Descripción general de la arquitectura La arquitectura complementaria de SecurID consta de los siguientes componentes: Cómputo del usuario final EMC VSPEX: VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 250 o 2,000 equipos de escritorio virtuales. La infraestructura base es compatible con Horizon View y proporciona servicios de AD, DNS, DHCP y SQL Server. El complemento también utiliza AD y DNS. 16
17 Capítulo 3: Descripción general de la solución RSA Authentication Manager 8.0: Authentication Manager controla todos los aspectos operacionales de la funcionalidad SecurID. La funcionalidad del agente de autenticación está incorporada en Horizon View, lo que elimina la necesidad de la instalación manual del software de agente. Cuando Authentication Manager está en línea, la activación de SecurID en el ambiente de Horizon View consta de los siguientes pasos: 1. Crear un registro de agente en la consola de seguridad de Authentication Manager para registrar el servidor de Horizon View como un agente de autenticación. 2. Generar y descargar un archivo de configuración desde Authentication Manager para proporcionar la seña secreta compartida y otra información a los servidores de Horizon View. 3. Activar SecurID en la consola del administrador de Horizon View y cargar el archivo de configuración generado en el paso anterior. El documento RSA Authentication Manager 8.0 Administrator s Guide contiene los pasos para importar y asignar tokens de SecurID a los usuarios. Los nodos redundantes proporcionan alta disponibilidad (HA). El asistente de instalación de Authentication Manager permite configurar fácilmente los nodos primario y secundario. Después de la configuración, los cambios se realizan en el nodo primario y después se traspasan al secundario mediante un proceso de sincronización. Si un nodo no está disponible, el nodo restante gestiona el tráfico. Nota: Para instalar el dispositivo de autenticación de RSA en VMware, asegúrese de que los nodos estén instalados en hosts físicos diferentes para evitar una interrupción del servicio debido a fallas de hardware. Nota: Si bien Authentication Manager 8.0 ofrece capacidades de balanceo de cargas para dirigir el tráfico a múltiples nodos, este complemento presenta una HA simple a través de nodos múltiples. Generalmente, el nodo primario ofrece el servicio. Si el nodo primario falla, el servicio falla en el nodo de réplica. Los partners deben consultar a los clientes para determinar si una instalación de balanceo de cargas completo sería beneficiosa. Componentes clave RSA SecurID con Authentication Manager RSA SecurID proporciona seguridad del acceso mejorada por medio de la autenticación de dos factores, la que requiere que el usuario responda un reto de autenticación con dos elementos de información: Número de identificación personal (PIN): algo que el usuario conoce, de manera similar a una contraseña. Código de token o contraseña de un solo uso a partir de un token basado en hardware o software: algo que el usuario posee. Este código de token cambia cada 60 segundos. RSA Authentication Manager administra la funcionalidad de SecurID, la que en este complemento se implementa como un dispositivo virtual (dispositivo de autenticación de RSA) que se ejecuta en un host VMware ESXi. Las funciones incorporadas de Authentication Manager proporcionan servicios de respaldo y sincronización. 17
18 Capítulo 3: Descripción general de la solución Authentication Manager se usa para crear un registro de autenticación que corresponde al agente de autenticación incorporado en Horizon View Connection Server. Con la creación del registro, Horizon View Connection Server se registra como un agente de autenticación en Authentication Manager. Posteriormente se genera un archivo de configuración que contiene esta información. Cuando SecurID está activado en Horizon View Connection Server, este archivo se carga para completar el enlace entre Horizon View y Authentication Manager. Nota: Authentication Manager 8.0 está disponible únicamente como un dispositivo virtual que se ejecuta en VMware ESXi. A diferencia de las versiones anteriores, no hay software de instalación disponible. Nota: Este diseño es compatible con Authentication Manager 7.1 SP4, con leves diferencias en los pasos de configuración. Nota: Authentication Manager 8.0 expande considerablemente las opciones de seguridad del acceso, más allá de las capacidades ofrecidas en versiones anteriores, en particular en el área de autenticación basada en riesgos. Sin embargo, el alcance de este complemento permanece limitado a la implementación de la autenticación de SecurID. Se recomienda aconsejar a los clientes sobre funciones adicionales disponibles para ellos. EMC VSPEX Requisitos y perfil de la máquina virtual Las arquitecturas validadas y modulares de VSPEX están diseñadas con tecnologías comprobadas para crear soluciones de virtualización completas que le permitan tomar decisiones informadas sobre las capas de hipervisor, cómputo y red. VSPEX elimina las cargas de planificación y configuración de la virtualización de equipos de escritorio. VSPEX acelera la transformación de la TI al permitir implementaciones más rápidas, opciones más amplias, mayor eficiencia y menor riesgo. Consulte el documento de la infraestructura comprobada de VSPEX para VMware Horizon View a fin de conocer la información sobre los requisitos de hardware, que define una máquina virtual de referencia estándar. La Tabla 2 muestra los requisitos de cómputo, memoria y almacenamiento para una implementación de SecurID de alta disponibilidad. Los recursos se pueden extraer del pool de VSPEX con una reducción correspondiente en la capacidad de los equipos de escritorio, o bien, es posible agregar hardware de servidor adicional. Asegúrese de que los nodos de Authentication Manager redundantes se sitúen en servidores físicos distintos de modo que una falla del hardware no interrumpa el servicio. 18
19 Capítulo 3: Descripción general de la solución Los servicios de AD y DNS ya implementados en el ambiente VSPEX para Horizon View se utilizan para dar soporte a los componentes de SecurID. La sobrecarga impuesta adicional es mínima y no se prevé la necesidad de hardware adicional. Tabla 2. Requisitos de cómputo, memoria y almacenamiento de base para el complemento SecurID Componente CPU (cores) Memoria (GB) Disco (GB) Referencia RSA Authentication Manager RSA Authentication Manager 8.0 Performance and Scalability Guide 19
20 Capítulo 3: Descripción general de la solución 20
21 Capítulo 4: Implementación de la solución Capítulo 4 Implementación de la solución Este capítulo presenta los siguientes temas: Implementación del servidor, la virtualización y la red Implementación de la aplicación Respaldo y recuperación
22 Capítulo 4: Implementación de la solución Implementación del servidor, la virtualización y la red Consideraciones de diseño Se espera que los usuarios de este documento comprendan los requisitos para configurar su infraestructura VSPEX para Horizon View. Además de la base, el nuevo requisito principal para activar SecurID en la infraestructura VSPEX para Horizon View es la instalación de un ambiente de Authentication Manager de alta disponibilidad. AD, DNS y otros servicios de la infraestructura compatibles con el ambiente de Horizon View también admiten Authentication Manager. Este complemento proporciona un servicio de Authentication Manager básico de alta disponibilidad en el ambiente VSPEX para Horizon View. La optimización y la planificación operativa (para respaldo, sincronización de nodos, etc.), además de las funciones avanzadas como la autenticación basada en riesgos, están fuera del alcance de la guía. La infraestructura del complemento de SecurID corresponde al diseño en el documento de VSPEX para VMware Horizon View correspondiente. Los requisitos de almacenamiento son mínimos y deben estar disponibles desde el pool de VSPEX sin la necesidad de unidades adicionales. Implementación de la aplicación Implementar RSA SecurID en una implementación VSPEX para Horizon View requiere las siguientes actividades de configuración: Importar y configurar el dispositivo de autenticación de Configurar VMware Horizon View para la funcionalidad SecurID Importar y configurar el dispositivo de autenticación de RSA Esta sección muestra los pasos para configurar dos dispositivos virtuales de RSA Authentication Appliance en una configuración simple de alta disponibilidad. Asegúrese de registrar toda la información utilizada, por ejemplo, asignaciones de IP, ID, contraseñas y alias de DNS. Referencias Paso RSA Authentication Manager 8.0 Getting Started RSA Authentication Manager 8.0 Setup and Configuration Guide RSA Authentication Manager 8.0 Administrator s Guide 1. Implemente la instancia primaria de Authentication Appliance en un host de VMware ESXi mediante IP, DNS, y otra información de red según se indica en el Apéndice A. Consulte RSA Authentication Manager 8.0 Getting Started o RSA Authentication Manager 8.0 Setup and Configuration Guide para obtener instrucciones. 22
23 Capítulo 4: Implementación de la solución 2. Configure la instancia primaria de Authentication Appliance en el host. Consulte RSA Authentication Manager 8.0 Getting Started para obtener instrucciones. Nota: Las credenciales de la consola RSA creadas durante la configuración son credenciales locales. Regístrelas y guárdelas en una ubicación segura. 3. Configure AD como el origen de identidad: a. Seleccione Deployment Configuration Identity Sources Add New en la consola de operaciones de seguridad. b. Si se solicita, inicie sesión con credenciales de superadministrador. c. En la sección Identity Source Basics: Asigne un nombre amigable al nuevo origen y seleccione Microsoft Active Directory en la lista Type. Opcional: Ingrese notas explicativas en el campo proporcionado. d. En la sección Directory Connection de la instancia primaria: Use ldaps en lugar de http o https como el protocolo en el campo Directory URL: ldaps://mydomaincontroller.mydomain.com. En el campo Directory User ID, proporcione un ID privilegiado mediante el formato <domain>\<userid> totalmente calificado. e. En la sección Directory Settings: Para User Base DN y User Group Base DSN, use el Distinguished Name del AD. Para encontrar el Distinguished Name, navegue a Active Directory Users and Computers en el controlador de dominio, seleccione Properties para la carpeta que contiene a los usuarios y ubique el campo en la pestaña Attribute Editor. Use o cambie los valores predeterminados de los campos restantes. f. Para que se puedan asignar tokens a los usuarios de AD, enlace el nuevo origen de identidad de AD al System Domain predeterminado, como se indica a continuación. Nota: El capítulo 5 de la RSA Authentication Manager 8.0 Administrator s Guide proporciona más información. i. Navegue a Security Console Setup Identity Sources Link Identity Source to System. ii. En el panel Available, seleccione el nuevo origen de identidad y haga clic en la flecha de la derecha para moverlo al panel Linked. iii. Haga clic en Save. 23
24 Capítulo 4: Implementación de la solución g. Confirme que el nuevo origen de identidad se haya agregado y enlazado a System Domain: i. Navegue a Operations Console Deployment Configuration Identity Sources Manage Existing y verifique que el nuevo origen aparezca en la lista. ii. Navegue a Security Console Identity Users Manage Existing, use los campos de búsqueda para seleccionar el origen de identidad adecuado y haga clic en Search para ver a los usuarios. 4. Configure una instancia de réplica para HA. Para obtener instrucciones, consulte el documento RSA Authentication Manager 8.0 Getting Started. 5. Compruebe el enlace de replicación entre los nodos primario y secundario como se indica a continuación: a. En la consola de operaciones de seguridad, navegue a Deployment Configuration Instances Status Report. b. Busque un estado normal con una marca de verificación verde asociada con la instancia de réplica. Para obtener información sobre cómo abordar un estado anormal, consulte Check Replication Status en el capítulo 15 de RSA Authentication Manager 8.0 Administrator s Guide. 6. Asigne tokens de SecurID a los usuarios de la siguiente manera. Nota: Para obtener más información, consulte el capítulo 9, Deploying and administering RSA SecurID Tokens en RSA Authentication Manager 8.0 Administrator s Guide. Nota: Este paso se puede ejecutar ahora o diferir hasta que esté configurado el resto de la infraestructura de SecurID. a. Importe los registros de tokens, que se proporcionan en CD junto con los archivos de licencia de RSA, y los tokens reales en el servidor primario de Authentication Manager como se indica a continuación: i. En la consola de seguridad, navegue a Authentication SecurID Tokens Import Tokens Job Add New. ii. Siga los pasos que se proporcionan en RSA SecurID Token Records Getting Started Guide en el CD de los registros de tokens. b. Asigne tokens a los usuarios de la siguiente manera. Nota: Los pasos a continuación proporcionan el enfoque más simple para asignar un token a un usuario. Para otras opciones, consulte el capítulo 9 de RSA Authentication Manager 8.0 Administrator s Guide. i. En la consola de seguridad, seleccione Authentication SecurID Tokens Manage Existing. ii. Siga los pasos en Assigning and Unassigning Hardware and Software Tokens en el capítulo 3 de RSA Authentication Manager 8.0 Administrator s Guide. 24
25 iii. Haga clic en la pestaña Unassigned. iv. Seleccione un token para asignar. Capítulo 4: Implementación de la solución v. Asegúrese de que la función Assign to Users esté seleccionada en la lista de tokens. vi. Haga clic en Go. 7. Registre los servidores de Horizon View como agentes de autenticación: a. En la consola de seguridad de RSA, navegue a Access Authentication Agents Add New. b. Introduzca o seleccione la siguiente información: Hostname: Ingrese el nombre de dominio calificado del servidor de Horizon View. Dirección IP: Seleccione Resolve IP junto al campo Hostname para completar este campo. Verifique que la dirección sea la dirección de administración del host de Horizon View. Otros campos: Use los valores predeterminados para los campos restantes, a menos que la nueva implementación requiera expresamente otra entrada. c. Si este es el último servidor de Horizon View que se agregará, haga clic en Save. De lo contrario, haga clic en Save & Add Another y repita los pasos a al c. 8. Cree el archivo de configuración: a. En la consola de seguridad de RSA, navegue a Access Authentication Agents Generate Configuration file. Los únicos valores configurables en la página son los relativos al tiempo de espera agotado de reintento. Los valores predeterminados son aceptables. b. Haga clic en Generate Config File. c. Haga clic en Download Now para guardar el archivo en una ubicación accesible para el servidor de Horizon View en el que se cargará el archivo. d. Extraiga el archivo sdconf.rec del archivo Zip descargado. Nota: El archivo failover.dat, también incluido en el archivo Zip, no se utiliza en este momento. Configurar VMware Horizon View para la funcionalidad SecurID Los siguientes pasos orientan para activar la autenticación de SecurID en un solo servidor de administración de Horizon View en la infraestructura VSPEX. Repita estos pasos para implementar SecurID en cada servidor de Horizon View. Si no están implementados, instale certificados de SSL de acuerdo con el documento VMware View Installation que está disponible en la sección Horizon View support del sitio web de VMware en 1. Inicie sesión en la consola de administración de Horizon View con privilegios de administrador. 2. Navegue a View Configuration Servers. 25
26 Capítulo 4: Implementación de la solución Respaldo y recuperación 3. Haga clic en la pestaña Connection Servers. 4. Seleccione el servidor de conexión para el que desea activar SecurID y haga clic en Edit. a. En el cuadro de diálogo Edit View Connection Server Settings, haga clic en la pestaña Authentication. b. En la sección Advanced Authentication, seleccione RSA SecurID en la lista 2-Factor Authentication. c. Seleccione Enforce SecurID and Windows user name matching para asegurarse de que SecurID y el ID de AD asociado coincidan. d. Haga clic en Upload File para seleccionar y cargar el archivo sdconf.rec descargado anteriormente. e. Después de cargar el archivo, la función SecurID se activa sin necesidad de reiniciar el servicio. El respaldo y la recuperación se describen en la documentación de la infraestructura para la solución VSPEX a la que se agrega SecurID. RSA recomienda el uso de su conjunto de herramientas nativo para el respaldo y restauración de la base de datos interna de Authentication Manager. 26
27 Capítulo 5: Verificación de la solución Capítulo 5 Verificación de la solución Este capítulo presenta los siguientes temas: Verificación del hardware de base Verificación de RSA SecurID Verificación de RSA Authentication Manager
28 Capítulo 5: Verificación de la solución Verificación del hardware de base Verificación de RSA SecurID La validación del hardware está más allá del alcance de este documento. Consulte los documentos de VSPEX para VMware Horizon View para obtener información sobre la verificación de hardware. Para comprobar la funcionalidad de SecurID, siga estos pasos: 1. Inicie Horizon View Client y haga clic en Connect, como se muestra en la Figura 2. Figura 2. Horizon View Client 2. Para los campos User name y Passcode, que se indican en la Figura 3, ingrese la información de autenticación de SecurID establecida durante la configuración de Authentication Manager. Figura 3. Cuadro de diálogo de autenticación de SecurID de Horizon View Client 28
29 Capítulo 5: Verificación de la solución Tras la autenticación correcta de SecurID, ingrese su nombre de usuario y contraseña de AD cuando se soliciten, como se indica en la Figura 4. Figura 4. Cuadro de diálogo de autenticación de AD de Horizon View Client Tras la correcta autenticación en AD, se presenta el escritorio del usuario. Verificación de RSA Authentication Manager El éxito del proceso de autenticación de SecurID sirve como una verificación práctica de RSA Authentication Manager. Para realizar una verificación adicional, siga los pasos a continuación: 1. En la consola de seguridad de Authentication Manager, abra Reporting Realtime Activity Monitors Authentication Activity Monitor. 2. Ingrese el nombre de usuario que se verificará en el campo Search, si es necesario. 3. Haga clic en Start Monitor. 4. Inicie sesión en un equipo de escritorio a través del cliente de Horizon View mediante el proceso de autenticación en dos pasos. 5. En la ventana del supervisor, verifique que las credenciales de SecurID se hayan validado. 6. Cierre el supervisor. 29
Acronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesDell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido
Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesResumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:
DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesGuía de inicio rápido
Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesServicios de instalación y puesta en marcha de HP para HP Insight Control
Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el
Más detallesGuía de inicio de Symantec Protection Center. Versión 2.0
Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesActualización del parche de Symantec Client Security
Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos
Más detallesComplemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación
Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesDell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación
Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le
Más detallesSCOoffice Address Book. Guía de instalación
SCOoffice Address Book Guía de instalación Versión 1.1 4 de diciembre de 2002 SCOoffice Address Book Guía de instalación Introducción SCOoffice Address Book es un eficaz cliente LDAP para Microsoft Outlook
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesContenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9
2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesMS_10972 Administering the Web Server (IIS) Role of Windows Server
Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento
Más detallesSoftware para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación
Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesMS_10748 Deploying System Center 2012, Configuration Manager
Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar
Más detallesMANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL
TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar
Más detallesGuía rápida Nokia Data Suite
Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesPaso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)
Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto
Más detallesSoluciones de administración de clientes y soluciones de impresión universales
Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft
Más detallesSymantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida
Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesOPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft
Más detallesManual de Instalación
ASEGURA Estima el requerimiento financiero para el aseguramiento Manual de Instalación Agosto, 2015 La herramienta presentada fue elaborada por el proyecto USAID Políticas en Salud, en estrecha colaboración
Más detallesConceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS
Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido
Más detallesGuía de integración de Management Reporter for Microsoft Dynamics GP
Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesGuía de solución de problemas HASP
Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCAPITULO 7. MS SQL Server Express Edition
CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detalles1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.
Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo
Más detallesSophos Deployment Packager Guía de usuario
Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesInstrucciones para la instalación de la actualización de ElsaWin 5.00
Instrucciones para la instalación de la actualización de ElsaWin 5.00 Página 1 de 21 Índice 1. Condiciones... 3 2. Actualización 5.00... 4 3. Actualización de clientes... 19 Página 2 de 21 1. Condiciones
Más detallesConfiguración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil
Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesGuía de instalación del software
Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama
Más detallesDESKTOP Internal Drive. Guía de instalación
DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son
Más detallesGuía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx
Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesFormatos para prácticas de laboratorio
Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesBackup Exec 2012. Guía de instalación rápida
Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesRouter Wi-Fi N150 (N150R)
Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesGUÍA DEL USUARIO EN RED
GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo
Más detallesConexiones y dirección IP
Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda
Más detallesGuía de instalación. Configuración necesaria Instalación y activación
Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS
Más detallesOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesGuía de instalación de software
Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versión: 7.3 2012 Kerio Technologies Inc. Todos los derechos reservados. 1 Introducción Este documento explica cómo realizar la migración de cuentas de usuarios y carpetas
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detalles