CA Nimsoft Monitor Snap
|
|
- Juan José Vázquez Lara
- hace 8 años
- Vistas:
Transcripción
1 CA Nimsoft Monitor Snap Guía de inicio rápido 7.0
2 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este documento se proporciona "tal cual" y es sujeto a sufrir modificaciones, sin previo aviso, en ediciones futuras. En la medida que lo permita la legislación aplicable, Nimsoft LLC no da ningún tipo de garantías, ya sean explícitas o implícitas, con respecto a este manual y cualquier tipo de información contenida en el presente, incluyendo, sin limitación, las garantías implícitas de comercialidad y de adecuación para un fin específico. Nimsoft LLC no se hará responsable de los errores o los daños incidentales o consecuenciales derivados del suministro, uso o desempeño de esta documentación o de cualquier otra información contenida en la presente. En el caso de que Nimsoft LLC y el usuario tengan un acuerdo por escrito independiente sobre los términos de garantía cubriendo el material contenido en la presente que entre en conflicto con los presentes términos, los términos de garantía del acuerdo independiente son los que regirán. Licencias de tecnología El hardware y/o software que se describe en esta documentación están suministrados bajo una licencia y únicamente se pueden utilizar o copiar en conformidad con los términos de dicha licencia. No se puede reproducir ninguna parte de este manual de ninguna manera ni por ningún medio (incluido el almacenamiento electrónico y la recuperación o traducción a un idioma extranjero) sin consentimiento por escrito ni acuerdo previo por parte de Nimsoft LLC, tal y como rigen las leyes de copyright internacionales y de Estados Unidos. Leyenda de derechos restringidos Si el software está dirigido al uso del gobierno de Estados Unidos, al desempeñar un contrato o subcontrato principal, el software se entrega y se autoriza como "Software de equipo comercial", tal y como se ha definido en DFAR (junio 1995); o como un "elemento comercial", en FAR (a); o como "Software de equipo restringido", en FAR (junio 1987); u otro tipo de regulación de agencia equivalente o cláusula de contrato. El uso, la duplicación o la revelación del software se rige por los términos de licencia comerciales y estándares de Nimsoft LLC. Los departamentos y agencias del gobierno de Estados Unidos no recibirán más derechos a parte de los Derechos restringidos que se han definido en FAR (c)(1-2) (junio 1987). Los usuarios del gobierno de EE. UU. no recibirán más que los Derechos restringidos, tal y como se ha definido en FAR (junio 1987) o en DFAR (b)(2) (noviembre 1995), según corresponda en los datos técnicos. Marcas comerciales Nimsoft es una marca comercial de CA. Adobe, Acrobat, Acrobat Reader y Acrobat Exchange son marcas comerciales registradas de Adobe Systems Incorporated. Intel y Pentium son marcas comerciales registradas en Estados Unidos de Intel Corporation. Java(TM) es una marca comercial de EE. UU. de Sun Microsystems, Inc. Microsoft y Windows son marcas comerciales registradas de EE. UU. de Microsoft Corporation. Netscape(TM) es una marca comercial de EE. UU. de Netscape Communications Corporation. Oracle es una marca comercial registrada de EE. UU. de Oracle Corporation, Redwood City, California. UNIX es una marca comercial registrada de Open Group. ITIL es una marca registrada de Office of Government Commerce (OGC, Oficina de Comercio Gubernamental) en el Reino Unido y otros países. Todas las demás marcas comerciales, nombres comerciales, marcas de servicio y logotipos a los que se hace referencia aquí pertenecen a sus empresas respectivas.
3 Para obtener más información sobre el software de dominio público, consulte el documento Licencias de terceros de Nimsoft Monitor y los términos de uso en:
4
5 Contenido Capítulo 1: Instalación de CA Nimsoft Monitor Snap 7 Verificación de los requisitos previos de CA Nimsoft Monitor Snap... 8 Descarga del instalador de CA Nimsoft Monitor Snap... 9 Ejecución del instalador de CA Nimsoft Monitor Snap Capítulo 2: Inicio de sesión en CA Nimsoft Monitor Snap 11 Capítulo 3: Ejecución de la detección 13 Configuración de los perfiles de autenticación Definición de intervalos Inicio y/o programación de la detección Capítulo 4: Configuración de la monitorización 17 Selección de dispositivos para monitorizar Edición de la monitorización del servidor y del dispositivo de red Configuración de la monitorización de aplicacionces y servicios Capítulo 5: Configuración de la monitorización de VMware 21 Cómo agregar un perfil de vcenter o servidor ESX Selección de sistemas de VMware para monitorizar Capítulo 6: Creación de grupos 25 Creación de grupos para organizar sistemas informáticos Aplicación de filtros para rellenar grupos Asignación de plantillas del informe a grupos Capítulo 7: Configuración de las notificaciones de correo electrónico de las alarmas 29 Configuración de una conexión al servidor de correo Configuración de las notificaciones de correo electrónico para un servidor o dispositivo Capítulo 8: Gestión del estado de CA Nimsoft Monitor 31 Contenido 5
6
7 Capítulo 1: Instalación de CA Nimsoft Monitor Snap El diagrama siguiente proporciona a una descripción general de las acciones que se deben realizar para instalar CA Nimsoft Monitor Snap. 1. Verificación de que se cumplen todos los requisitos previos de CA Nimsoft Monitor Snap (en la página 8). 2. Descarga del instalador de CA Nimsoft Monitor Snap (en la página 9). 3. Ejecución del instalador de CA Nimsoft Monitor Snap (en la página 10). Capítulo 1: Instalación de CA Nimsoft Monitor Snap 7
8 Verificación de los requisitos previos de CA Nimsoft Monitor Snap Verificación de los requisitos previos de CA Nimsoft Monitor Snap Asegúrese de que los siguientes requisitos previos se cumplen antes de instalar CA Nimsoft Monitor Snap: 1. El sistema de destino cumple con las siguientes especificaciones de hardware mínimas: 3 GB disponibles de RAM Nota: Si el sistema de destino tiene 4 GB de memoria RAM, pero tiene procesos que consumen 2 GB de RAM, el sistema no tiene suficiente memoria disponible para CA Nimsoft Monitor Snap. Dos núcleos de CPU que funcionen a 1,6 GHz o más 15 GB de espacio en disco disponible 2. El sistema de destino está ejecutando una versión de 64 bits de uno de los sistemas operativos siguientes: Windows 7 SP1 o superior Windows 2008 Server R2 SP1 o superior Windows 2012 Server 3. La cuenta que se utiliza para instalar CA Nimsoft Monitor Snap debe ser miembro del grupo de administradores de Windows. Nota: No se tiene que utilizar la opción Ejecutar como administrador cuando se instala CA Nimsoft Monitor Snap. 4. Se tiene una dirección IP de IPv4 estática o DHCP para utilizarla con CA Nimsoft Monitor Snap que no caducará. Importante: Después de instalar CA Nimsoft Monitor Snap, la única forma de cambiar la dirección IP es desinstalando y volviendo a instalar CA Nimsoft Monitor Snap. 5. El explorador que se tiene que utilizar para poder acceder a CA Nimsoft Monitor Snap tiene Adobe Flash Player instalado. Si no lo tiene, descargue e instale Adobe Flash Player antes de ejecutar el instalador de CA Nimsoft Monitor Snap. 6. Si el sistema de destino está detrás de un servidor proxy, se debe conocer el nombre y la información de puerto del servidor proxy. 8 Guía de inicio rápido
9 Descarga del instalador de CA Nimsoft Monitor Snap 7. El instalador de CA Nimsoft Monitor Snap le proporciona la opción de configurar una conexión a su servidor de correo SMTP o Exchange. Esto permite que CA Nimsoft Monitor Snap envíe notificaciones de correo electrónico cuando se reciban alarmas. Para configurar una conexión al servidor SMTP o Exchange, será necesario tener la siguiente información disponible durante la instalación de CA Nimsoft Monitor Snap: El nombre de host o la dirección IP del servidor de correo. El nombre de usuario y la contraseña del servidor de correo. (Solo para Exchange) El dominio de Windows del servidor Exchange. Importante: Para servidores Exchange, se debe realizar también los siguientes pasos antes de instalar CA Nimsoft Monitor Snap: Instale Microsoft Outlook de 64 bits en el sistema de destino. Configure el sistema de destino para comunicarse con el servidor Exchange. Descarga del instalador de CA Nimsoft Monitor Snap Siga estos pasos: 1. Vaya a 2. Rellene el formulario de registro para crear una cuenta con la Comunidad de Snap. Nota: Se debe proporcionar a una dirección de correo electrónico válida. Un vínculo al instalador de CA Nimsoft Monitor Snap se enviará a la dirección de correo electrónico proporcionada. 3. Inicie sesión en la cuenta de correo electrónico proporcionada en el formulario de registro de CA Nimsoft Monitor Snap y busque el correo electrónico de bienvenida de CA Nimsoft Monitor Snap. 4. Haga clic en el hipervínculo para descargar CA Nimsoft Monitor Snap. 5. Guarde la descarga del instalador de CA Nimsoft Monitor Snap en la ubicación que elija. Capítulo 1: Instalación de CA Nimsoft Monitor Snap 9
10 Ejecución del instalador de CA Nimsoft Monitor Snap Ejecución del instalador de CA Nimsoft Monitor Snap Siga estos pasos: 1. Vaya a la ubicación donde se ha guardado previamente la descarga de la instalación de CA Nimsoft Monitor Snap. 2. Haga doble clic en el instalador de CA Nimsoft Monitor Snap. InstallAnywhere se prepara para llevar a cabo la instalación. 3. En el panel Bienvenido, seleccione un idioma en el menú desplegable y haga clic en Aceptar. 4. Acepte la carpeta de destino predeterminada para la instalación o haga clic en Elegir para guardar los archivos de instalación en una ubicación diferente. 5. En el panel Requisitos previos del sistema, introduzca su ID de cliente y haga clic en Probar. El instalador verifica el ID de cliente y los requisitos previos del sistema que se han introducido. Se le solicita que corrija algunas entradas no válidas. Haga clic en Probar otra vez si se hacen cambios. Nota: Se puede editar la asignación de puerto de HTTP del puerto predeterminado Haga clic en el botón de opción para aceptar los términos del Acuerdo de licencia de CA Nimsoft Monitor Snap. 7. Introduzca una contraseña para el nombre de usuario administrador. Vuelva a escribir la contraseña. 8. Verifique que la información mostrada en el panel Resumen de la instalación previa sea exacta. Haga clic en Anterior para volver a un panel anterior y realizar cambios. Haga clic en Instalar si está satisfecho con la información mostrada. El instalador muestra el progreso de la instalación de CA Nimsoft Monitor Snap y de la configuración de SQL Server Express. Cuando la instalación de CA Nimsoft Monitor Snap se completa, se abre una ventana del explorador mostrando la página Inicio de sesión de CA Nimsoft Monitor Snap. 10 Guía de inicio rápido
11 Capítulo 2: Inicio de sesión en CA Nimsoft Monitor Snap Cuando se completa la instalación de CA Nimsoft Monitor Snap, se puede iniciar la sesión. Siga estos pasos: 1. En el campo Usuario, introduzca administrador. 2. En el campo Contraseña, introduzca la contraseña creada en el instalador de CA Nimsoft Monitor Snap. Después de que se verifiquen las credenciales, se abre CA Nimsoft Monitor Snap y se muestra el Asistente para la detección. Capítulo 2: Inicio de sesión en CA Nimsoft Monitor Snap 11
12
13 Capítulo 3: Ejecución de la detección El diagrama siguiente proporciona a una descripción general de las acciones que se deben realizar para ejecutar la detección en CA Nimsoft Monitor Snap. 1. Configuración de los perfiles de autenticación (en la página 13). 2. Definición de intervalos (en la página 14). 3. Inicio y/o programación de la detección (en la página 15). Configuración de los perfiles de autenticación Las fichas WMI, Linux/Unix y SNMP le permiten crear, editar, ver y suprimir perfiles de autenticación para la detección. Un perfil de autenticación contiene información necesaria sobre las credenciales de la detección a fin de acceder y recopilar información sobre los sistemas informáticos y los dispositivos en la red. Se pueden crear uno o más perfiles de autenticación bajo cada una de las fichas WMI, Linux/Unix y SNMP. Nota: No se requiere crear perfiles de autenticación para la detección. Sin embargo, solo se utiliza la detección de dirección IP si no existe ningún perfil de autenticación y la información acerca de los sistemas detectados pueda ser limitada. Capítulo 3: Ejecución de la detección 13
14 Definición de intervalos Siga estos pasos para crear un perfil de autenticación: 1. Haga clic en Nuevas credenciales del panel izquierdo. 2. Introduzca información en todos los campos obligatorios. Los campos obligatorios se esbozan en rojo. 3. Haga clic en Siguiente. La información que se introduce se guarda cuando se hace clic en Siguient y se incluye en el Asistente para la detección. Definición de intervalos Utilice la ficha Intervalos del Asistente para la detección para definir direcciones de red, intervalos o máscaras donde están los dispositivos que se tiene que detectar. Como mínimo se deberá introducir un intervalo de red para que se ejecute la detección. Se puede asignar cualquier combinación de perfiles de autenticación de SNMP, Linux/Unix y WMI a un intervalo. Los registros del proceso de detección registran cualquier dispositivo dentro de un intervalo que responda a una solicitud en un protocolo, incluyendo un simple ping de ICMP. Esto significa que se pueden incluir nodos finales (como servidores, impresoras de red, sistemas de almacenamiento de redes o estaciones de trabajo) en un intervalo, aunque no respondan a solicitudes a través de SNMP u otros protocolos de gestión. Si no se asigna ningún perfil de autenticación a un intervalo, se realiza una detección básica mediante los protocolos que no requieren autenticación, pero es posible que la detección no haya finalizado y que la información acerca de los sistemas detectados se limite. Siga estos pasos para definir los intervalos: 1. Haga clic en Nuevo intervalo en el panel izquierdo de la ficha Intervalos. 2. Introduzca un nombre para el intervalo. 14 Guía de inicio rápido
15 Inicio y/o programación de la detección 3. En la sección de definición del intervalo, introduzca uno de los siguientes para especificar las áreas de la red donde se desea realizar la detección: Máscara: máscara de bits para una subred mediante la notación de enrutamiento entre dominio sin clases (CIDR) con una dirección IP de base y un prefijo de enrutamiento. Por ejemplo: /24. El valor /24 hace referencia a una subred de clase C de 256 direcciones. Otros posibles valores como referencia: /30 (4 direcciones) y /16 ( direcciones o una subred de clase B). Intervalo: intervalo de direcciones IP. Ú nico: dirección IP única. Se agrega automáticamente un campo adicional si se escribe el guión (-) o el carácter de barra diagonal (/) para introducir un intervalo o máscara. El menú desplegable también se actualiza dinámicamente si se introduce un intervalo o una mascara. 4. Para agregar otro intervalo, dirección o máscara de IP, haga clic en Intervalo de IP nuevo o dirección IP única y repita el paso anterior. 5. En la sección Credenciales, se pueden asignar perfiles de autenticación al intervalo seleccionado. De forma predeterminada, todos los perfiles de autenticación están seleccionados. Si se tiene un gran número de perfiles de autenticación en la lista, se puede introducir el nombre de un perfil para filtrar la lista. Para ver solamente los perfiles seleccionados, haga clic en la casilla de verificación Ocultar perfiles sin utilizar. 6. Cuando haya terminado de definir los intervalos, haga clic en Siguiente. Inicio y/o programación de la detección En la ficha Programación, se puede programar la detección para ejecutarla en el futuro, y/o se puede ejecutar la detección inmediatamente. Se puede programar la ejecución de una única detección o de ejecuciones repetitivas. Una detección programada no interrumpe ninguna detección que ya esté ejecutándose. Si durante la programación de una ejecución de la detección hay otra ejecución de la detección en curso, se ignorará la detección programada. Si se selecciona Ejecutar detección ahora y la detección está en curso, la ejecución de la detección actual finaliza y se ejecutará la nueva versión. Capítulo 3: Ejecución de la detección 15
16 Inicio y/o programación de la detección Siga estos pasos para iniciar y/o programar una detección: 1. Deje la casilla de verificación Ejecutar detección ahora seleccionada a menos que no se desee ejecutar la detección cuando se completa el Asistente para la detección. 2. Para programar la detección, seleccione la casilla de verificación Programar detección. 3. Introduzca información en los campos de nombre y hora. El campo de hora está en el formato de 24 horas. La hora es la hora local del usuario. 4. Para programar las ejecuciones de detección repetitivas, seleccione la casilla de verificación Repetir cada e introduzca el número de horas para el intervalo de periodicidad. 5. Haga clic en Finalizar para completar el Asistente para la detección. A medida que se va ejecutando la detección, la lista del inventario se actualiza para mostrar los servidores y los dispositivos que se encuentran en la red. Haga clic en el icono de pausa ( ) para detener provisionalmente las actualizaciones a la lista del inventario. Haga clic en el icono de reproducir ( ) para reanudar las actualizaciones. Nota: Al hacer clic en el icono de pausa no se pausa la detección. Solamente se pausan las actualizaciones de la lista del inventario. Cuando se completa la detección, se pueden seleccionar dispositivos para monitorizar y configurar la monitorización tal y como se desee (, ml). 16 Guía de inicio rápido
17 Capítulo 4: Configuración de la monitorización El diagrama siguiente proporciona a una descripción general de las acciones que se deben realizar para configurar la monitorización después de la detección. Nota: Las acciones en el diagrama siguiente no se tienen que realizar en el orden mostrado. 1. Selección de dispositivos para monitorizar (en la página 18). 2. Edición de la monitorización del servidor y del dispositivo de red (en la página 18). 3. Configuración de la monitorización de aplicacionces y servicios (en la página 19). Capítulo 4: Configuración de la monitorización 17
18 Selección de dispositivos para monitorizar Selección de dispositivos para monitorizar La monitorización se aplica automáticamente a 15 sistemas que se encuentran durante la detección. Se pueden monitorizar y dejar de monitorizar sistemas del Inventario, hasta un máximo de 30 sistemas monitorizados. Siga estos pasos: 1. Seleccione el nodo del inventario en el panel izquierdo, si no se ha seleccionado ya. 2. Haga clic en el icono sin monitorizar ( ) para monitorizar un sistema. 3. Haga clic en el icono monitorizado ( ) para dejar de monitorizar un sistema. Se puede actualizar el estado monitorizado o no monitorizado de los sistemas de la lista del inventario según sea necesario. Edición de la monitorización del servidor y del dispositivo de red Seleccione un sistema en el panel izquierdo para mostrar la ficha Monitorización en el panel derecho. La ficha Monitorización le permite consultar y hacer cambios en los monitores siguientes: Conectividad de red CPU, disco y memoria Servidor HTTP de Apache Respuesta del servidor de DHCP Respuesta de DNS Monitorización de datos de SNMP Si el sistema seleccionado se monitoriza ( ), se aplica la Monitorización de la conectividad de red automáticamente y se muestra como Monitor configurado. Si se han especificado credenciales de autenticación de WMI, SSH o Telnet en el Asistente para la detección, la monitorización de la memoria, los discos y la CPU se aplica automáticamente a los sistemas que se pueden autenticar con estos protocolos. Se pueden implementar Monitores recomendados y Otros monitores en el sistema seleccionado o editar los Monitores configurados. 18 Guía de inicio rápido
19 Configuración de la monitorización de aplicacionces y servicios Siga estos pasos: 1. Seleccione un sistema en el panel izquierdo o en la vista Inventario y seleccione la ficha Monitorización en el panel derecho. 2. Expanda la lista Monitores recomendados u Otros monitores. 3. Para implementar un monitor, haga clic en el icono Agregar monitorización ( ). El monitor seleccionado se mueve a la lista Monitores configurados. Nota: Si se implementa un monitor en un dispositivo sin monitorizar ( del dispositivo se actualiza a monitorizado ( ). ), el estado 4. Para editar un monitor implementado, pase el ratón por encima del monitor en la lista Monitores configurados y haga clic en el icono de engranaje ( ). Se abre una ventana del explorador nueva y se muestra la Configuración de la sonda para el monitor seleccionado. 5. Seleccione un perfil u opción de configuración en el panel izquierdo para hacer cambios para el sistema seleccionado. Consulte la Biblioteca de guías de configuración de CA Nimsoft Monitor Snap ( para obtener más información sobre las opciones disponibles para cada monitor. 6. Cuando esté satisfecho con la configuración de la monitorización, haga clic en Guardar. Un cuadro de diálogo le informa de que la configuración se ha grabado correctamente. Configuración de la monitorización de aplicacionces y servicios La monitorización para las aplicaciones y servicios siguientes se configura en la ventana Configuración de CA Nimsoft Monitor: Puerta de enlace del correo electrónico EMC Celerra IIS Server Respuesta del servidor de LDAP Respuesta de Microsoft Exchange Server MySQL Server SQL Server Servidor de Tomcat Respuesta del punto final de la dirección URL VMware (en la página 21) Capítulo 4: Configuración de la monitorización 19
20 Configuración de la monitorización de aplicacionces y servicios Siga estos pasos: 1. Seleccione un sistema en el panel izquierdo y seleccione el botón Configuración de CA Nimsoft Monitor ( ) situado encima del panel izquierdo. 2. Haga clic en el icono de engranaje ( ) que se encuentra al lado del monitor adecuado. Se abre una ventana del explorador nueva y se muestra la configuración de la sonda para el monitor. 3. En el panel izquierdo, agregue un perfil para la aplicación o servicio que se tiene que monitorizar o seleccione un perfil existente para hacer cambios. Consulte la Biblioteca de guías de configuración de CA Nimsoft Monitor Snap ( para obtener más información sobre las opciones disponibles para cada monitor. 4. Cuando esté satisfecho con la configuración de la monitorización, haga clic en Guardar. Un cuadro de diálogo le informa de que la configuración se ha grabado correctamente. 20 Guía de inicio rápido
21 Capítulo 5: Configuración de la monitorización de VMware El diagrama siguiente proporciona a una descripción general de las acciones que se deben realizar para configurar la monitorización de VMware. 1. Cómo agregar un perfil de vcenter o servidor ESX (en la página 21). 2. Selección de sistemas de VMware para monitorizar (en la página 23). Nota: Para obtener más información sobre las opciones disponibles para la monitorización de VMware, consulte la Biblioteca de las guías de configuración de CA Nimsoft Monitor Snap ( Cómo agregar un perfil de vcenter o servidor ESX Para monitorizar los sistemas de VMware, los perfiles se deberán configurar primero para vcenter y/o servidores ESX. Esto permite a CA Nimsoft Monitor Snap detectar los recursos virtuales de invitado gestionados por vcenter y servidores ESX. Siga estos pasos: Capítulo 5: Configuración de la monitorización de VMware 21
22 Cómo agregar un perfil de vcenter o servidor ESX 1. Inicie sesión en UMP como administrador del usuario. Se abre UMP y se muestra USM. 2. Seleccione el botón Configuración de CA Nimsoft Monitor ( ) ubicado encima del panel izquierdo. 3. Haga clic en el icono de engranaje ( ) que se encuentra al lado de la monitorización de VMware. Se abre una nueva ventana del explorador y se muestra vmware en la parte superior del panel izquierdo. 4. Haga clic en el icono Opciones ( ) que se encuentra al lado de vmware y seleccione Agregar nuevo perfil. 5. Rellene los campos obligatorios para el servidor vcenter o ESX en el cuadro de diálogo Agregar nuevo perfil. Nota: Se configura la monitorización de las máquinas virtuales de VMware en la sección siguiente. 6. Haga clic en Enviar para confirmar los cambios. Aparece un nodo nuevo para el perfil agregado en el panel izquierdo. Si se hace clic en el nodo nuevo, el árbol se actualiza y se muestran los recursos virtuales de VMware gestionados por el servidor de vcenter o ESX. Nota: El servidor de vcenter o ESX está monitorizado ahora basándose en el contenido configurado. Sin embargo, otros sistemas de VMware como los recursos virtuales de invitado no se monitorizan hasta que se completan los pasos en la sección siguiente. 22 Guía de inicio rápido
23 Selección de sistemas de VMware para monitorizar Selección de sistemas de VMware para monitorizar Después de crear un perfil para un servidor vcenter y/o ESX, se puede configurar la monitorización para sistemas de VMware como los recursos virtuales de invitado. Siga estos pasos: 1. En USM, seleccione el nodo Inventario en el panel izquierdo para actualizar el Inventario. Los sistemas de VMware se muestran en el Inventario en el panel derecho. 2. Seleccione el sistema de VMware para monitorizar. La ficha Sistema muestra un resumen del sistema seleccionado. 3. Seleccione la ficha Monitorización que se encuentra a la derecha de la ficha Sistema. Nota: Las listas Monitores configurados, Monitores recomendados y Otros monitores pueden tardar unos minutos en rellenarse. 4. Expanda la lista Monitores recomendados. 5. Haga clic en el icono Agregar monitorización ( ) que se encuentra al lado de la monitorización de VMware. La monitorización de VMware se mueve de los Monitores recomendados a los Monitores configurados. 6. Si lo prefiere, haga clic en el icono de engranaje ( ) que se encuentra al lado de la monitorización de VMware para revisar la configuración de la monitorización del sistema seleccionado. Se puede explorar el árbol situado en el panel izquierdo para consultar los monitores disponibles. Se puede hacer clic en los elementos de la tabla para configurar la recopilación de datos y/o monitores de alarma, o actualizar los valores rellenados previamente. 7. Haga clic en Guardar para confirmar los cambios. 8. Repita los pasos anteriores para monitorizar sistemas de VMware adicionales. Después de implementar la monitorización de VMware en un sistema, el icono de monitorizado ( ) se muestra al lado del sistema en el Inventario. Se puede seleccionar el sistema y, a continuación, se puede seleccionar la ficha Métricas para consultar las métricas de los monitores configurados. Capítulo 5: Configuración de la monitorización de VMware 23
24
25 Capítulo 6: Creación de grupos Los grupos son conjuntos de sistemas informáticos que se pueden crear para organizar la infraestructura. El diagrama siguiente proporciona una descripción general de las acciones que se deben realizar para crear grupos en USM. 1. Creación de grupos para organizar sistemas informáticos (en la página 25). 2. Aplicación de filtros para rellenar grupos (en la página 26). 3. Asignación de plantillas del informe a grupos (en la página 27). Creación de grupos para organizar sistemas informáticos Hay tres tipos de grupos: Contenedor Elemento principal de otros grupos. Dinámico Contiene los sistemas informáticos que cumplen un conjunto de criterios específicos. La pertenencia a grupos dinámicos se actualiza automáticamente cada 15 minutos. Capítulo 6: Creación de grupos 25
26 Aplicación de filtros para rellenar grupos Estático Contiene una lista especificada de sistemas informáticos. Una vez se ha especificado la lista de sistemas que son miembros del grupo, la pertenencia no cambia a menos que manualmente se agreguen o se eliminen sistemas. Se pueden utilizar grupos para organizar la infraestructura por ubicación, tecnología, o incluso un servicio. Por ejemplo, se puede crear un grupo de contenedor denominado Comercio electrónico, un servicio empresarial. El grupo Comercio electrónico podría contener tres grupos nombrados Servidores Web, Servidores de aplicaciones y Servidores de base de datos. Éstos podrían ser grupos dinámicos o estáticos y contendrían servidores para admitir los aspectos del servicio Comercio electrónico. Nota: Debe tener definido el permiso Modificación de grupo de USM en la lista de control de acceso (ACL) para crear, editar y suprimir grupos. Siga estos pasos: 1. En una vista de árbol o de identificador, haga clic en un grupo de contenedores y elija Agregar grupo en el menú Acciones. O bien mantenga el ratón sobre el nombre de un grupo de contenedores en la vista de árbol y seleccione el icono Agregar grupo ( ). Nota: la opción Agregar grupo está disponible solamente en los grupos de contenedores. Aparece el cuadro de diálogo Editar grupo <nombre del grupo>. 2. En la ficha Propiedades, elija Contenedor, Dinámico o Estático en el menú Tipo. 3. Introduzca el nombre y una descripción para el grupo. 4. Elija Ninguna cuenta si no desea que los usuarios de contacto de cuenta vean el grupo. También es posible elegir una cuenta para que solamente los usuarios de contacto de la cuenta asignados a ella y el administrador puedan ver el grupo (los usuarios de contacto de la cuenta de otras cuentas no podrán verlo). Después de crear un grupo, deje abierto el cuadro de diálogo Editar Grupo y continúe con la sección siguiente. Aplicación de filtros para rellenar grupos Se utilizan filtros para encontrar sistemas que se incluyan en grupos estáticos o para definir los miembros de los grupos dinámicos. Para los grupos estáticos, cree el filtro y, a continuación, elija qué sistemas de la lista desea incluir en el grupo. Para los grupos dinámicos, cree un filtro para especificar qué sistemas se encuentran en el grupo. La lista de miembros en el grupo dinámico se actualiza automáticamente cada 15 minutos. 26 Guía de inicio rápido
CA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Puerta de enlace del correo electrónico Serie de emailgtw 2.7 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del punto final de la dirección URL Serie de url_response 4.1 Avisos legales Copyright 2013, CA. All rights reserved. Garantía
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona
Más detallesCA Nimsoft Unified Reporter
CA Nimsoft Unified Reporter Guía de instalación 7.1 Historial de revisiones del documento Versión del documento Fecha Cambios 1.0 Diciembre 2013 Versión inicial para UR 7.1. Avisos legales Copyright 2013,
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se
Más detallesCA Nimsoft Unified Management Portal
CA Nimsoft Unified Management Portal Guía de configuración de varios servidores 7.1 Historial de revisiones del documento Versión del documento Fecha Cambios 1.0 Diciembre 2013 Versión inicial para UMP
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Mi monitor de SQL Server Serie de mysql 1.4 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este documento se proporciona
Más detallesGuía de configuración de destinos de digitalización y mensajes de alerta X500 Series
Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesCapture Pro Software. Introducción. A-61640_es
Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")
Más detallesGuía de inicio rápido de Laplink PCsync
1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:
Más detallesConexiones y dirección IP
Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda
Más detallesCA Nimsoft Unified Management Portal
CA Nimsoft Unified Management Portal Guía de la zona desmilitarizada 7.1 Historial de revisiones del documento Versión del documento Fecha Cambios 1.0 Diciembre 2013 Versión inicial para UMP 7.1. Avisos
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesCA Nimsoft Monitor. Guía de sondas de Monitorización de estadísticas del sistema de iseries. Serie de sysstat 1.1
CA Nimsoft Monitor Guía de sondas de Monitorización de estadísticas del sistema de iseries Serie de sysstat 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesGuía de configuración de las funciones de escaneado
Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen
Más detallesSoftware para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación
Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:
Más detallesMcAfee Security-as-a-Service
Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de Nimsoft JBoss Serie de JBOSS 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de
Más detallesGuía de usuario rápida de Polycom RealPresence Content Sharing Suite
Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia
Más detallesOutlook Connector Manual
GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesSeguridad de punto final. Protección en Internet. Seguridad de Internet
Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que
Más detallesGuía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx
Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesCA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1
CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesGuía de inicio de Symantec Protection Center. Versión 2.0
Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesNovo Interactive Tools Guía de instalación
Tabla de contenido AVISO LEGAL... 3 1. INTRODUCCIÓN... 4 1.1 Acerca de Novo Interactive Tools... 4 1.2 Requisitos del sistema... 5 2. INSTALAR NOVO INTERACTIVE TOOLS... 6 2.1 Instalar NIT en su PC... 6
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesGuía de instalación. Configuración necesaria Instalación y activación
Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesGuía del usuario de la Matriz virtual de Avigilon Control Center
Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.0.2 PDF-ACCVM-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesPráctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad
Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador
Más detalles1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.
Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo
Más detallesGuía de usuario rápida de Polycom RealPresence Content Sharing Suite
Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.4 3725-03261-003 Rev. A Diciembre de 2014 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia
Más detallesServidor de Nimsoft. Guía de instalación para Linux y Solaris 5.1.0
Servidor de Nimsoft Guía de instalación para Linux y Solaris 5.1.0 Avisos legales Copyright 2011, Nimsoft Corporation Garantía El material incluido en este documento se proporciona "tal cual" y es sujeto
Más detallesInstalación y uso de Document Distributor
Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Instalación y uso de Document Distributor Lexmark Document Distributor está formado por paquetes de software
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesSoporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.
Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:
Más detallesAdministrar El Usuario Mediante Windows NT
Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesASUS WebStorage Manual del usuario
ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesWorldShip Instalación para una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesConfiguración de Escanear a e-mail
Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesInstalación y uso de Document Distributor 1
Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesGUÍA DEL USUARIO EN RED
GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesAviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.
Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesWindows 2000, Windows XP y Windows Server 2003
Windows 2000, Windows XP y Windows Server 2003 Este tema incluye: "Pasos preliminares" en la página 3-15 "Procedimiento de instalación rápida con CD-ROM" en la página 3-15 "Otros métodos de instalación"
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMcAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo
McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,
Más detallesCA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0
CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesFileMaker. Ejecución de FileMaker Pro 10 en Terminal Services
FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesCA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6
CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesPrimeros pasos a la hora de utilizar BitDefender Client Security
Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesC a p í t u l o. Instalación. Contenido
C a p í t u l o 2 Instalación Este capítulo resume el proceso para implantar Sprinter y muestra una lista con las recomendaciones de hardware y software para su mejor rendimiento. Contenido Pre-requisitos
Más detallesIBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual)
IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.
Más detallesGuía de instalación del Fiery proserver
Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico
Más detalles