SEGURIDAD DEL CÓ MPUTO DEL USUARIO FINAL EMC VSPEX CON RSA SECURID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DEL CÓ MPUTO DEL USUARIO FINAL EMC VSPEX CON RSA SECURID"

Transcripción

1 GUÍA DE IMPLEMENTACIÓ N SEGURIDAD DEL CÓ MPUTO DEL USUARIO FINAL EMC VSPEX CON RSA SECURID VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 2,000 equipos de escritorios virtuales EMC VSPEX Resumen Esta describe los componentes necesarios y los pasos de configuración para implementar la autenticación de dos factores de RSA SecurID en ambientes de cómputo del usuario final EMC VSPEX para VMware Horizon View. Esta guía y su guía de diseño asociada describen una solución complementaria de SecurID para infraestructuras comprobadas VSPEX específicas para Horizon View. Julio de 2013

2 Copyright 2013 EMC Corporation. Todos los derechos reservados.. Publicado en julio de 2013 EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información de esta publicación se proporciona tal cual. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. EMC 2, EMC y el logotipo de EMC son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. Todas las demás marcas comerciales incluidas/utilizadas en este documento pertenecen a sus respectivos propietarios. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en mexico.emc.com (visite el sitio web de su país correspondiente). VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 2,000 equipos de escritorios virtuales Número de referencia H

3 Contenido Contenido Capítulo 1 Introducción 7 Propósito de esta guía... 8 Valor para el negocio... 8 Alcance... 8 Audiencia... 9 Terminología... 9 Capítulo 2 Antes de comenzar 11 Requisitos previos Lectura esencial Guía de diseño de VSPEX Descripción general de la solución VSPEX Infraestructuras comprobadas VSPEX Capítulo 3 Descripción general de la solución 15 Descripción general Infraestructura existente Arquitectura de la solución Descripción general de la arquitectura Componentes clave RSA SecurID con Authentication Manager EMC VSPEX Requisitos y perfil de la máquina virtual Capítulo 4 Implementación de la solución 21 Implementación del servidor, la virtualización y la red Consideraciones de diseño Implementación de la aplicación Importar y configurar el dispositivo de autenticación de RSA Configurar VMware Horizon View para la funcionalidad SecurID Respaldo y recuperación Capítulo 5 Verificación de la solución 27 Verificación del hardware de base Verificación de RSA SecurID Verificación de RSA Authentication Manager Capítulo 6 Documentación de referencia 31 Documentación de EMC

4 Contenido Otra documentación Enlaces Apéndice A Hoja de trabajo de configuración 33 Hoja de trabajo de configuración

5 Figuras Figura 1. Contenido Arquitectura lógica: VSPEX para Horizon View 5.2 generalizado con RSA Authentication Manager como complemento en una configuración redundante Figura 2. Horizon View Client Figura 3. Cuadro de diálogo de autenticación de SecurID de Horizon View Client Figura 4. Cuadro de diálogo de autenticación de AD de Horizon View Client Tablas Tabla 1. Terminología... 9 Tabla 2. Tabla 3. Requisitos de cómputo, memoria y almacenamiento de base para el complemento SecurID Información de configuración requerida para Authentication Manager Tabla 4. Información de configuración requerida para Horizon View

6 Contenido 6

7 Capítulo 1: Introducción Capítulo 1 Introducción Este capítulo presenta los siguientes temas: Propósito de esta guía... 8 Valor para el negocio... 8 Alcance... 8 Audiencia... 9 Terminología

8 Capítulo 1: Introducción Propósito de esta guía Valor para el negocio Alcance Este documento proporciona una ruta de configuración de punto a punto para la implementación de la autenticación de dos factores de RSA SecurID en ambientes de cómputo del usuario final VSPEX para VMware Horizon View. El cómputo del usuario final EMC VSPEX para Horizon View 5.2 y VMware vsphere 5.1 ofrece soluciones comprobadas para el cómputo del usuario final. Los clientes que requieren protección de acceso adicional para ambientes de Horizon View disponibles de manera remota o confidenciales pueden activar la autenticación de dos factores de SecurID como una capa adicional altamente eficaz de protección del acceso de equipos de escritorio virtuales. El acceso a un recurso protegido por SecurID requiere, además de credenciales de Active Directory (AD), un número de identificación personal y un código que cambia constantemente de un token basado en hardware o software. Las credenciales basadas en algo que el usuario conoce (un PIN) y algo que el usuario tiene (el código del token) son la base de la autenticación de dos factores y constituyen un estándar en la seguridad del acceso. La implementación de SecurID en infraestructuras VSPEX para Horizon View requiere la implementación de RSA Authentication Manager como parte de la infraestructura de soporte. SecurID está estrechamente integrado en Horizon View 5.2. Cuando Authentication Manager está en línea, la activación de SecurID a través de la consola del administrador de Horizon View y la consola de seguridad de Authentication Manager tarda unos minutos. Como se describe en la documentación de la infraestructura, VSPEX para VMware Horizon View ofrece infraestructuras definidas con rendimiento, escalabilidad y funcionalidad comprobados para hasta 2,000 equipos de escritorio. Este complemento mejora la propuesta de valor gracias a que refuerza la seguridad del acceso, en especial, para las conexiones remotas. Las mejoras en el acceso y la seguridad presentadas en esta guía están diseñadas como un complemento a las soluciones VSPEX para VMware Horizon View. Este documento describe brevemente SecurID y Authentication Manager, ilustra su integración en la solución VSPEX y presenta una ruta de configuración de punto a punto basada en la documentación de instalación de RSA y VMware. El complemento no está diseñado como una solución independiente. Los servicios de la infraestructura incluidos en las soluciones VSPEX, en particular AD y sistema de nombre de dominio (DNS), se utilizan para dar soporte a la funcionalidad extendida que se describe aquí. Esta guía está diseñada para utilizarse en conjunto con los documentos de la infraestructura comprobada VSPEX para VMware Horizon View. El conocimiento de los documentos pertinentes de la solución es un requisito previo mínimo para usar esta guía. 8

9 Capítulo 1: Introducción Audiencia Esta guía está dirigida al personal de EMC y a partners calificados de EMC VSPEX. No está orientada para la distribución externa ni para los usuarios finales de VSPEX. Terminología Tabla 1 detalla la terminología usada en esta guía. Tabla 1. Plazo AD DHCP DNS FQDN Terminología Definición Active Directory Protocolo de configuración de host dinámico Sistema de nombre de dominio Nombre de dominio calificado Superposición PCoIP Máquina virtual de referencia Un anexo a otro documento de referencia principal que agrega funcionalidades opcionales a una infraestructura comprobada Equipo personal sobre IP Unidad de medida para que una sola máquina virtual cuantifique los recursos de cómputo en una infraestructura comprobada VSPEX 9

10 Capítulo 1: Introducción 10

11 Capítulo 2: Antes de comenzar Capítulo 2 Antes de comenzar Este capítulo presenta los siguientes temas: Requisitos previos Lectura esencial

12 Capítulo 2: Antes de comenzar Requisitos previos Complete los pasos a continuación antes de instalar el dispositivo de autenticación de RSA. Nota: Las siguientes secciones del documento Primeros pasos de RSA Authentication Manager 8.0 entregan más información: Paso 1: Preparación para la implementación Paso 2: Cumplimiento de los requisitos previos 1. Garantice la disponibilidad de recursos de cómputo, memoria y almacenamiento. Consulte la Tabla 2 para obtener orientación sobre el aprovisionamiento de recursos. 2. Adquiera software y licencias Se requiere el siguiente software y las correspondientes licencias: Software de instalación de RSA Authentication Appliance OVA, hardware suficiente o tokens de software, licencias, registros de tokens y contraseñas de importación de RSA Licencias suficientes para los nuevos hosts de VMware ESXi 3. Asigne las direcciones IP requeridas y cree entradas de DNS. Use las tablas del Apéndice A para planificar y registrar los nombres y la información de red para los hosts de Authentication Manager. 4. Adquiera certificados SSL para Authentication Manager. Authentication Manager crea certificados con autofirma, pero la política de seguridad del sitio del cliente podría requerir el uso de certificados de terceros. Para más información, consulte Certificate Management for SSL en RSA Authentication Manager 8.0 Administrator s Guide. Dado que los certificados SSL se asignan a un nombre de dominio totalmente calificado (FQDN) específico, es importante planear cuidadosamente las convenciones de asignación de nombres para los servidores físicos y virtuales. 5. Adquiera certificados SSL para Horizon View Si aún no se implementan certificados SSL en los servidores de Horizon View, consulte el documento de instalación de Horizon View disponible en la sección Horizon View support del sitio web de VMware, en para obtener instrucciones. 12

13 Capítulo 2: Antes de comenzar Lectura esencial EMC le recomienda leer los siguientes documentos, disponibles en el espacio VSPEX en EMC Community Network o en EMC.com o el portal para partners de la infraestructura comprobada VSPEX. Guía de diseño de VSPEX Descripción general de la solución VSPEX Infraestructuras comprobadas VSPEX Consulte la siguiente guía de diseño para VSPEX: VMware Horizon View 5.2 and VMware vsphere 5.1 for up to 2,000 Virtual Desktops Design Guide Consulte el siguiente documento relacionado con la descripción general de las soluciones VSPEX: EMC VSPEX End-User Computing Solutions for Small and Medium Businesses Solution Overview Consulte los siguientes documentos de infraestructura comprobada VSPEX: Cómputo del usuario final EMC VSPEX: VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 250 equipos de escritorio virtuales, activado por EMC VNXe y el respaldo de última generación de EMC: infraestructura comprobada VSPEX Cómputo del usuario final EMC VSPEX: VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 2,000 equipos de escritorio virtuales, activado por EMC VNXe y el respaldo de última generación de EMC: infraestructura comprobada VSPEX 13

14 Capítulo 2: Antes de comenzar 14

15 Capítulo 3: Descripción general de la solución Capítulo 3 Descripción general de la solución Este capítulo presenta los siguientes temas: Descripción general Arquitectura de la solución Componentes clave

16 Capítulo 3: Descripción general de la solución Descripción general Infraestructura existente El ambiente de Horizon View y los servicios de infraestructura de soporte, como AD y DNS, se deben configurar de acuerdo con el documento adecuado del cómputo del usuario final de VSPEX. Los recursos de cómputo y almacenamiento para los componentes descritos en esta sección se pueden agregar para los fines específicos o consumir desde el pool de la solución como se describe en esta guía. Arquitectura de la solución La Figura 1 muestra la arquitectura lógica generalizada de la infraestructura VSPEX para VMware Horizon View con las instancias de Authentication Manager agregadas. Se muestra la variante de VNX con Fibre Channel. Las variantes de NFS y VNXe se describen en los documentos de VSPEX para VMware Horizon View. Figura 1. Arquitectura lógica: VSPEX para Horizon View 5.2 generalizado con RSA Authentication Manager como complemento en una configuración redundante Descripción general de la arquitectura La arquitectura complementaria de SecurID consta de los siguientes componentes: Cómputo del usuario final EMC VSPEX: VMware Horizon View 5.2 y VMware vsphere 5.1 para hasta 250 o 2,000 equipos de escritorio virtuales. La infraestructura base es compatible con Horizon View y proporciona servicios de AD, DNS, DHCP y SQL Server. El complemento también utiliza AD y DNS. 16

17 Capítulo 3: Descripción general de la solución RSA Authentication Manager 8.0: Authentication Manager controla todos los aspectos operacionales de la funcionalidad SecurID. La funcionalidad del agente de autenticación está incorporada en Horizon View, lo que elimina la necesidad de la instalación manual del software de agente. Cuando Authentication Manager está en línea, la activación de SecurID en el ambiente de Horizon View consta de los siguientes pasos: 1. Crear un registro de agente en la consola de seguridad de Authentication Manager para registrar el servidor de Horizon View como un agente de autenticación. 2. Generar y descargar un archivo de configuración desde Authentication Manager para proporcionar la seña secreta compartida y otra información a los servidores de Horizon View. 3. Activar SecurID en la consola del administrador de Horizon View y cargar el archivo de configuración generado en el paso anterior. El documento RSA Authentication Manager 8.0 Administrator s Guide contiene los pasos para importar y asignar tokens de SecurID a los usuarios. Los nodos redundantes proporcionan alta disponibilidad (HA). El asistente de instalación de Authentication Manager permite configurar fácilmente los nodos primario y secundario. Después de la configuración, los cambios se realizan en el nodo primario y después se traspasan al secundario mediante un proceso de sincronización. Si un nodo no está disponible, el nodo restante gestiona el tráfico. Nota: Para instalar el dispositivo de autenticación de RSA en VMware, asegúrese de que los nodos estén instalados en hosts físicos diferentes para evitar una interrupción del servicio debido a fallas de hardware. Nota: Si bien Authentication Manager 8.0 ofrece capacidades de balanceo de cargas para dirigir el tráfico a múltiples nodos, este complemento presenta una HA simple a través de nodos múltiples. Generalmente, el nodo primario ofrece el servicio. Si el nodo primario falla, el servicio falla en el nodo de réplica. Los partners deben consultar a los clientes para determinar si una instalación de balanceo de cargas completo sería beneficiosa. Componentes clave RSA SecurID con Authentication Manager RSA SecurID proporciona seguridad del acceso mejorada por medio de la autenticación de dos factores, la que requiere que el usuario responda un reto de autenticación con dos elementos de información: Número de identificación personal (PIN): algo que el usuario conoce, de manera similar a una contraseña. Código de token o contraseña de un solo uso a partir de un token basado en hardware o software: algo que el usuario posee. Este código de token cambia cada 60 segundos. RSA Authentication Manager administra la funcionalidad de SecurID, la que en este complemento se implementa como un dispositivo virtual (dispositivo de autenticación de RSA) que se ejecuta en un host VMware ESXi. Las funciones incorporadas de Authentication Manager proporcionan servicios de respaldo y sincronización. 17

18 Capítulo 3: Descripción general de la solución Authentication Manager se usa para crear un registro de autenticación que corresponde al agente de autenticación incorporado en Horizon View Connection Server. Con la creación del registro, Horizon View Connection Server se registra como un agente de autenticación en Authentication Manager. Posteriormente se genera un archivo de configuración que contiene esta información. Cuando SecurID está activado en Horizon View Connection Server, este archivo se carga para completar el enlace entre Horizon View y Authentication Manager. Nota: Authentication Manager 8.0 está disponible únicamente como un dispositivo virtual que se ejecuta en VMware ESXi. A diferencia de las versiones anteriores, no hay software de instalación disponible. Nota: Este diseño es compatible con Authentication Manager 7.1 SP4, con leves diferencias en los pasos de configuración. Nota: Authentication Manager 8.0 expande considerablemente las opciones de seguridad del acceso, más allá de las capacidades ofrecidas en versiones anteriores, en particular en el área de autenticación basada en riesgos. Sin embargo, el alcance de este complemento permanece limitado a la implementación de la autenticación de SecurID. Se recomienda aconsejar a los clientes sobre funciones adicionales disponibles para ellos. EMC VSPEX Requisitos y perfil de la máquina virtual Las arquitecturas validadas y modulares de VSPEX están diseñadas con tecnologías comprobadas para crear soluciones de virtualización completas que le permitan tomar decisiones informadas sobre las capas de hipervisor, cómputo y red. VSPEX elimina las cargas de planificación y configuración de la virtualización de equipos de escritorio. VSPEX acelera la transformación de la TI al permitir implementaciones más rápidas, opciones más amplias, mayor eficiencia y menor riesgo. Consulte el documento de la infraestructura comprobada de VSPEX para VMware Horizon View a fin de conocer la información sobre los requisitos de hardware, que define una máquina virtual de referencia estándar. La Tabla 2 muestra los requisitos de cómputo, memoria y almacenamiento para una implementación de SecurID de alta disponibilidad. Los recursos se pueden extraer del pool de VSPEX con una reducción correspondiente en la capacidad de los equipos de escritorio, o bien, es posible agregar hardware de servidor adicional. Asegúrese de que los nodos de Authentication Manager redundantes se sitúen en servidores físicos distintos de modo que una falla del hardware no interrumpa el servicio. 18

19 Capítulo 3: Descripción general de la solución Los servicios de AD y DNS ya implementados en el ambiente VSPEX para Horizon View se utilizan para dar soporte a los componentes de SecurID. La sobrecarga impuesta adicional es mínima y no se prevé la necesidad de hardware adicional. Tabla 2. Requisitos de cómputo, memoria y almacenamiento de base para el complemento SecurID Componente CPU (cores) Memoria (GB) Disco (GB) Referencia RSA Authentication Manager RSA Authentication Manager 8.0 Performance and Scalability Guide 19

20 Capítulo 3: Descripción general de la solución 20

21 Capítulo 4: Implementación de la solución Capítulo 4 Implementación de la solución Este capítulo presenta los siguientes temas: Implementación del servidor, la virtualización y la red Implementación de la aplicación Respaldo y recuperación

22 Capítulo 4: Implementación de la solución Implementación del servidor, la virtualización y la red Consideraciones de diseño Se espera que los usuarios de este documento comprendan los requisitos para configurar su infraestructura VSPEX para Horizon View. Además de la base, el nuevo requisito principal para activar SecurID en la infraestructura VSPEX para Horizon View es la instalación de un ambiente de Authentication Manager de alta disponibilidad. AD, DNS y otros servicios de la infraestructura compatibles con el ambiente de Horizon View también admiten Authentication Manager. Este complemento proporciona un servicio de Authentication Manager básico de alta disponibilidad en el ambiente VSPEX para Horizon View. La optimización y la planificación operativa (para respaldo, sincronización de nodos, etc.), además de las funciones avanzadas como la autenticación basada en riesgos, están fuera del alcance de la guía. La infraestructura del complemento de SecurID corresponde al diseño en el documento de VSPEX para VMware Horizon View correspondiente. Los requisitos de almacenamiento son mínimos y deben estar disponibles desde el pool de VSPEX sin la necesidad de unidades adicionales. Implementación de la aplicación Implementar RSA SecurID en una implementación VSPEX para Horizon View requiere las siguientes actividades de configuración: Importar y configurar el dispositivo de autenticación de Configurar VMware Horizon View para la funcionalidad SecurID Importar y configurar el dispositivo de autenticación de RSA Esta sección muestra los pasos para configurar dos dispositivos virtuales de RSA Authentication Appliance en una configuración simple de alta disponibilidad. Asegúrese de registrar toda la información utilizada, por ejemplo, asignaciones de IP, ID, contraseñas y alias de DNS. Referencias Paso RSA Authentication Manager 8.0 Getting Started RSA Authentication Manager 8.0 Setup and Configuration Guide RSA Authentication Manager 8.0 Administrator s Guide 1. Implemente la instancia primaria de Authentication Appliance en un host de VMware ESXi mediante IP, DNS, y otra información de red según se indica en el Apéndice A. Consulte RSA Authentication Manager 8.0 Getting Started o RSA Authentication Manager 8.0 Setup and Configuration Guide para obtener instrucciones. 22

23 Capítulo 4: Implementación de la solución 2. Configure la instancia primaria de Authentication Appliance en el host. Consulte RSA Authentication Manager 8.0 Getting Started para obtener instrucciones. Nota: Las credenciales de la consola RSA creadas durante la configuración son credenciales locales. Regístrelas y guárdelas en una ubicación segura. 3. Configure AD como el origen de identidad: a. Seleccione Deployment Configuration Identity Sources Add New en la consola de operaciones de seguridad. b. Si se solicita, inicie sesión con credenciales de superadministrador. c. En la sección Identity Source Basics: Asigne un nombre amigable al nuevo origen y seleccione Microsoft Active Directory en la lista Type. Opcional: Ingrese notas explicativas en el campo proporcionado. d. En la sección Directory Connection de la instancia primaria: Use ldaps en lugar de http o https como el protocolo en el campo Directory URL: ldaps://mydomaincontroller.mydomain.com. En el campo Directory User ID, proporcione un ID privilegiado mediante el formato <domain>\<userid> totalmente calificado. e. En la sección Directory Settings: Para User Base DN y User Group Base DSN, use el Distinguished Name del AD. Para encontrar el Distinguished Name, navegue a Active Directory Users and Computers en el controlador de dominio, seleccione Properties para la carpeta que contiene a los usuarios y ubique el campo en la pestaña Attribute Editor. Use o cambie los valores predeterminados de los campos restantes. f. Para que se puedan asignar tokens a los usuarios de AD, enlace el nuevo origen de identidad de AD al System Domain predeterminado, como se indica a continuación. Nota: El capítulo 5 de la RSA Authentication Manager 8.0 Administrator s Guide proporciona más información. i. Navegue a Security Console Setup Identity Sources Link Identity Source to System. ii. En el panel Available, seleccione el nuevo origen de identidad y haga clic en la flecha de la derecha para moverlo al panel Linked. iii. Haga clic en Save. 23

24 Capítulo 4: Implementación de la solución g. Confirme que el nuevo origen de identidad se haya agregado y enlazado a System Domain: i. Navegue a Operations Console Deployment Configuration Identity Sources Manage Existing y verifique que el nuevo origen aparezca en la lista. ii. Navegue a Security Console Identity Users Manage Existing, use los campos de búsqueda para seleccionar el origen de identidad adecuado y haga clic en Search para ver a los usuarios. 4. Configure una instancia de réplica para HA. Para obtener instrucciones, consulte el documento RSA Authentication Manager 8.0 Getting Started. 5. Compruebe el enlace de replicación entre los nodos primario y secundario como se indica a continuación: a. En la consola de operaciones de seguridad, navegue a Deployment Configuration Instances Status Report. b. Busque un estado normal con una marca de verificación verde asociada con la instancia de réplica. Para obtener información sobre cómo abordar un estado anormal, consulte Check Replication Status en el capítulo 15 de RSA Authentication Manager 8.0 Administrator s Guide. 6. Asigne tokens de SecurID a los usuarios de la siguiente manera. Nota: Para obtener más información, consulte el capítulo 9, Deploying and administering RSA SecurID Tokens en RSA Authentication Manager 8.0 Administrator s Guide. Nota: Este paso se puede ejecutar ahora o diferir hasta que esté configurado el resto de la infraestructura de SecurID. a. Importe los registros de tokens, que se proporcionan en CD junto con los archivos de licencia de RSA, y los tokens reales en el servidor primario de Authentication Manager como se indica a continuación: i. En la consola de seguridad, navegue a Authentication SecurID Tokens Import Tokens Job Add New. ii. Siga los pasos que se proporcionan en RSA SecurID Token Records Getting Started Guide en el CD de los registros de tokens. b. Asigne tokens a los usuarios de la siguiente manera. Nota: Los pasos a continuación proporcionan el enfoque más simple para asignar un token a un usuario. Para otras opciones, consulte el capítulo 9 de RSA Authentication Manager 8.0 Administrator s Guide. i. En la consola de seguridad, seleccione Authentication SecurID Tokens Manage Existing. ii. Siga los pasos en Assigning and Unassigning Hardware and Software Tokens en el capítulo 3 de RSA Authentication Manager 8.0 Administrator s Guide. 24

25 iii. Haga clic en la pestaña Unassigned. iv. Seleccione un token para asignar. Capítulo 4: Implementación de la solución v. Asegúrese de que la función Assign to Users esté seleccionada en la lista de tokens. vi. Haga clic en Go. 7. Registre los servidores de Horizon View como agentes de autenticación: a. En la consola de seguridad de RSA, navegue a Access Authentication Agents Add New. b. Introduzca o seleccione la siguiente información: Hostname: Ingrese el nombre de dominio calificado del servidor de Horizon View. Dirección IP: Seleccione Resolve IP junto al campo Hostname para completar este campo. Verifique que la dirección sea la dirección de administración del host de Horizon View. Otros campos: Use los valores predeterminados para los campos restantes, a menos que la nueva implementación requiera expresamente otra entrada. c. Si este es el último servidor de Horizon View que se agregará, haga clic en Save. De lo contrario, haga clic en Save & Add Another y repita los pasos a al c. 8. Cree el archivo de configuración: a. En la consola de seguridad de RSA, navegue a Access Authentication Agents Generate Configuration file. Los únicos valores configurables en la página son los relativos al tiempo de espera agotado de reintento. Los valores predeterminados son aceptables. b. Haga clic en Generate Config File. c. Haga clic en Download Now para guardar el archivo en una ubicación accesible para el servidor de Horizon View en el que se cargará el archivo. d. Extraiga el archivo sdconf.rec del archivo Zip descargado. Nota: El archivo failover.dat, también incluido en el archivo Zip, no se utiliza en este momento. Configurar VMware Horizon View para la funcionalidad SecurID Los siguientes pasos orientan para activar la autenticación de SecurID en un solo servidor de administración de Horizon View en la infraestructura VSPEX. Repita estos pasos para implementar SecurID en cada servidor de Horizon View. Si no están implementados, instale certificados de SSL de acuerdo con el documento VMware View Installation que está disponible en la sección Horizon View support del sitio web de VMware en 1. Inicie sesión en la consola de administración de Horizon View con privilegios de administrador. 2. Navegue a View Configuration Servers. 25

26 Capítulo 4: Implementación de la solución Respaldo y recuperación 3. Haga clic en la pestaña Connection Servers. 4. Seleccione el servidor de conexión para el que desea activar SecurID y haga clic en Edit. a. En el cuadro de diálogo Edit View Connection Server Settings, haga clic en la pestaña Authentication. b. En la sección Advanced Authentication, seleccione RSA SecurID en la lista 2-Factor Authentication. c. Seleccione Enforce SecurID and Windows user name matching para asegurarse de que SecurID y el ID de AD asociado coincidan. d. Haga clic en Upload File para seleccionar y cargar el archivo sdconf.rec descargado anteriormente. e. Después de cargar el archivo, la función SecurID se activa sin necesidad de reiniciar el servicio. El respaldo y la recuperación se describen en la documentación de la infraestructura para la solución VSPEX a la que se agrega SecurID. RSA recomienda el uso de su conjunto de herramientas nativo para el respaldo y restauración de la base de datos interna de Authentication Manager. 26

27 Capítulo 5: Verificación de la solución Capítulo 5 Verificación de la solución Este capítulo presenta los siguientes temas: Verificación del hardware de base Verificación de RSA SecurID Verificación de RSA Authentication Manager

28 Capítulo 5: Verificación de la solución Verificación del hardware de base Verificación de RSA SecurID La validación del hardware está más allá del alcance de este documento. Consulte los documentos de VSPEX para VMware Horizon View para obtener información sobre la verificación de hardware. Para comprobar la funcionalidad de SecurID, siga estos pasos: 1. Inicie Horizon View Client y haga clic en Connect, como se muestra en la Figura 2. Figura 2. Horizon View Client 2. Para los campos User name y Passcode, que se indican en la Figura 3, ingrese la información de autenticación de SecurID establecida durante la configuración de Authentication Manager. Figura 3. Cuadro de diálogo de autenticación de SecurID de Horizon View Client 28

29 Capítulo 5: Verificación de la solución Tras la autenticación correcta de SecurID, ingrese su nombre de usuario y contraseña de AD cuando se soliciten, como se indica en la Figura 4. Figura 4. Cuadro de diálogo de autenticación de AD de Horizon View Client Tras la correcta autenticación en AD, se presenta el escritorio del usuario. Verificación de RSA Authentication Manager El éxito del proceso de autenticación de SecurID sirve como una verificación práctica de RSA Authentication Manager. Para realizar una verificación adicional, siga los pasos a continuación: 1. En la consola de seguridad de Authentication Manager, abra Reporting Realtime Activity Monitors Authentication Activity Monitor. 2. Ingrese el nombre de usuario que se verificará en el campo Search, si es necesario. 3. Haga clic en Start Monitor. 4. Inicie sesión en un equipo de escritorio a través del cliente de Horizon View mediante el proceso de autenticación en dos pasos. 5. En la ventana del supervisor, verifique que las credenciales de SecurID se hayan validado. 6. Cierre el supervisor. 29

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Contenido 1 Componentes principales...3 2 Sistemas operativos y entornos compatibles...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisitos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación

Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Dell Server PRO Management Pack versión 4.0 para Microsoft System Center Virtual Machine Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le

Más detalles

SCOoffice Address Book. Guía de instalación

SCOoffice Address Book. Guía de instalación SCOoffice Address Book Guía de instalación Versión 1.1 4 de diciembre de 2002 SCOoffice Address Book Guía de instalación Introducción SCOoffice Address Book es un eficaz cliente LDAP para Microsoft Outlook

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

MS_10972 Administering the Web Server (IIS) Role of Windows Server

MS_10972 Administering the Web Server (IIS) Role of Windows Server Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

MS_10748 Deploying System Center 2012, Configuration Manager

MS_10748 Deploying System Center 2012, Configuration Manager Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft

Más detalles

Manual de Instalación

Manual de Instalación ASEGURA Estima el requerimiento financiero para el aseguramiento Manual de Instalación Agosto, 2015 La herramienta presentada fue elaborada por el proyecto USAID Políticas en Salud, en estrecha colaboración

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía de solución de problemas HASP

Guía de solución de problemas HASP Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Instrucciones para la instalación de la actualización de ElsaWin 5.00

Instrucciones para la instalación de la actualización de ElsaWin 5.00 Instrucciones para la instalación de la actualización de ElsaWin 5.00 Página 1 de 21 Índice 1. Condiciones... 3 2. Actualización 5.00... 4 3. Actualización de clientes... 19 Página 2 de 21 1. Condiciones

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Guía de instalación del software

Guía de instalación del software Guía de instalación del software En este se manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Organigrama

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Router Wi-Fi N150 (N150R)

Router Wi-Fi N150 (N150R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

GUÍA DEL USUARIO EN RED

GUÍA DEL USUARIO EN RED GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versión: 7.3 2012 Kerio Technologies Inc. Todos los derechos reservados. 1 Introducción Este documento explica cómo realizar la migración de cuentas de usuarios y carpetas

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles