Nimsoft Monitoring Solution

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nimsoft Monitoring Solution"

Transcripción

1 Nimsoft Monitoring Solution Análisis de la causa raíz y gestor de la topología v1.5x

2 Avisos legales Copyright 2011, Nimsoft Corporation Garantía El material incluido en este documento se proporciona "tal cual" y es sujeto a sufrir modificaciones, sin previo aviso, en ediciones futuras. En la medida que lo permita la legislación aplicable, Nimsoft Corporation no da ningún tipo de garantías, ya sean explícitas o implícitas, con respecto a este manual y cualquier tipo de información contenida en el presente, incluyendo, sin limitación, las garantías implícitas de comercialidad y de adecuación para un fin específico. Nimsoft Corporation no se hará responsable de los errores o los daños incidentales o consecuenciales, derivados del suministro, uso o desempeño de esta documentación o de cualquier otra información contenida en la presente. En el caso de que Nimsoft Corporation y el usuario tengan un acuerdo por escrito independiente sobre los términos de garantía que cubra el material contenido en la presente que entre en conflicto con los presentes términos, los términos de garantía del acuerdo independiente son los que regirán. Licencias de tecnología El hardware y/o software que se describe en esta documentación están suministrados bajo una licencia y únicamente se pueden utilizar o copiar en conformidad con los términos de dicha licencia. No se puede reproducir ninguna parte de este manual de ninguna manera ni por ningún medio (incluyendo el almacenamiento electrónico y la recuperación o traducción a un idioma extranjero) sin consentimiento por escrito ni acuerdo previo por parte de Nimsoft Corporation, tal y como rigen las leyes de copyright internacionales y de Estados Unidos. Leyenda de derechos restringidos Si el software es para uso en el cumplimiento de un contrato directo con el gobierno de Estados Unidos o un subcontrato con dicho gobierno, el software se entrega y se licencia como "Software de equipo comercial", tal y como se ha definido en DFAR (junio 1995); o como un "elemento comercial", en FAR (a); o como "Software de equipo restringido", en FAR (junio 1987); u otro tipo de regulación de agencia equivalente o cláusula de contrato. El uso, la duplicación o la revelación del software se rige por los términos de licencia comerciales y estándares de Nimsoft Corporation. Los departamentos y agencias del gobierno de Estados Unidos no recibirán más derechos a parte de los Derechos restringidos que se han definido en FAR (c)(1-2) (junio 1987). Los usuarios del gobierno de EE.UU. no recibirán más que los Derechos restringidos, tal y como se ha definido en FAR (junio 1987) o en DFAR (b)(2) (noviembre 1995), según corresponda en los datos técnicos. Marcas comerciales Adobe, Acrobat, Acrobat Reader y Acrobat Exchange son marcas comerciales registradas de Adobe Systems Incorporated. Intel y Pentium son marcas comerciales registradas de Intel Corporation en Estados Unidos. Java(TM) es una marca comercial de Sun Microsystems, Inc., EE.UU. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation, EE.UU. Netscape(TM) es una marca comercial de EE.UU. de Netscape Communications Corporation. Oracle es una marca comercial registrada de EE.UU. de Oracle Corporation, Redwood City, California. UNIX es una marca comercial registrada de Open Group.

3 Contacto con Nimsoft Para su conveniencia, Nimsoft proporciona un sitio en el que se puede acceder a la información que necesita acerca de los productos de Nimsoft. Desde la página se puede acceder a lo siguiente: Información para el contacto telefónico y en línea para poder acceder a los servicios de atención al cliente y de asistencia técnica Información sobre foros y comunidades de usuarios Descargas de documentación y productos Directrices y políticas de soporte de Nimsoft Otros recursos útiles adecuados para el producto Comentarios Si tiene comentarios o preguntas sobre la documentación de productos de Nimsoft, puede enviar un mensaje a support@nimsoft.com.

4

5 Contenido Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología 7 Descripción general de Análisis de la causa raíz y gestor de la topología... 8 Estrategias de implementación Arquitectura de flujo de datos Descripción general de la instalación y configuración Requisitos previos y plataformas compatibles Capítulo 2: Configuración de la detección y la topología 17 Configuración y ejecución de la detección de la red Configuración de la detección en Administrador remoto Configuración y ejecución de las sondas del agente de detección Configuración y ejecución de servicios de relación Configuración y ejecución del agente de topología Visualización y verificación de la topología de red Capítulo 3: Configuración del análisis de la causa raíz 35 Instalación y ejecución de la correlación de error de topología Configuración de Net Connect Capítulo 4: Utilización del Análisis de la causa raíz y gestor de la topología 39 Aplicación de la vista de topología de red Aplicación del análisis de la causa raíz Apéndice A: Inicio del visor de relaciones desde la consola de alarmas 43 Definición de Iniciar URL Glosario 47 Índice 49 Contenido 5

6

7 Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología Esta sección contiene conceptos de alto nivel que tratan el producto Análisis de la causa raíz y gestor de la topología de Nimsoft, su arquitectura. Además, proporciona una descripción general sobre cómo organizarlo para que pueda funcionar en su entorno. Esta sección contiene los siguientes temas: Descripción general de Análisis de la causa raíz y gestor de la topología (en la página 8) Estrategias de implementación (en la página 10) Arquitectura de flujo de datos (en la página 11) Descripción general de la instalación y configuración (en la página 14) Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología 7

8 Descripción general de Análisis de la causa raíz y gestor de la topología Descripción general de Análisis de la causa raíz y gestor de la topología Con el Análisis de la causa raíz y gestor de topología de Nimsoft se gana una completa visibilidad de la estructura y de la condición de una red IP distribuida. Proporciona una representación visual clara de todo lo que aparece en la red: enrutadores, conmutadores, host, concentradores, máquinas virtuales, impresoras, entre otros. Además, fácilmente se puede ver la condición de estos elementos e inmediatamente identificar los dispositivos que están en una condición poco óptima. Acerca de la topología de red La topología de una red describe sus elementos y sus conexiones reales o virtuales, sin tener en cuenta la ubicación física u otros atributos de los elementos de red. La visualización de la topología de una red provoca que la organización sea inmediatamente más aparente. Las instalaciones en el servidor de gestión de Nimsoft detectan y monitorizan automáticamente los host y los dispositivos en la red, incluso si incluyen dispositivos no gestionados como concentradores, conmutadores simples o dispositivos sin SNMP. Si utiliza estos datos, el Análisis de la causa raíz y gestor de la topología deduce la estructura de la red y, a continuación, construye un modelo de ello. Este modelo aparece en el visor de relaciones de Unified Monitoring Portal. Los datos de topología se vuelven a generar periódicamente a fin de reflejar los cambios en la red. Una consecuencia importante de esto es que el Análisis de la causa raíz y gestor de la topología elimina prácticamente la tarea de realizar un seguimiento de los cambios dinámicos en una red moderna. Automáticamente se entrega una representación exacta y oportuna de la red como realmente es, y no sólo como se espera que sea. Lo que cualquier usuario concreto está viendo en su vista se controla de la manera habitual a través de la seguridad de NMS. Acerca del análisis de la causa raíz El análisis de causa raíz se deriva del problema de detectar la causa de un flujo de alarmas. A menudo, muchos problemas aislados activan una ola de alarmas a medida que los efectos del error recorren la red. Es posible que sea difícil identificar la "causa raíz" entre la oleada de alarmas, la mayor parte de las cuales sólo son síntoma del problema real. 8 Análisis de la causa raíz y gestor de la topología

9 Descripción general de Análisis de la causa raíz y gestor de la topología Análisis de la causa raíz y gestor de la topología ofrecen un análisis de la causa raíz sofisticado que identifica automática e inmediatamente la fuente de este tipo de brote. Esto emite una alarma de causa raíz, lo que identifica el punto de ataque para solucionar problemas y repararlos, además oculta las alarmas sintomáticas que caen en cascada desde el error inicial. También proporciona inmediatamente pistas visuales reconocibles en los elementos afectados de la vista de topología de red. A diferencia de la topología de red, donde los datos se actualizan en una base periódica, el análisis de causa raíz es un proceso continuo. Los elementos del visor de relaciones muestran un indicador de estado que es un reflejo en tiempo real del análisis. Los indicadores de estado se extienden de "Arriba", que indica una operación completamente normal, a través de niveles cada vez más severos en un estado poco óptimo. Como las alarmas fluyen en el sistema, el análisis de causa raíz determina el motivo real para cada una y actualiza el estado de los elementos afectados en la vista de topología de red. Cuando las condiciones en la red o los elementos cambian, los indicadores de estado se actualizan de acuerdo con ello. La consecuencia de esto es que el efecto de las reparaciones será inmediatamente aparente a medida que el análisis de la causa raíz restablece los símbolos de estado correctamente a través de la red. En resumen, el Análisis de la causa raíz y gestor de la topología permiten la visualización de la estructura de la red y la identificación inmediata del origen verdadero de los problemas que puede enmascarar una ola de alarmas. Para obtener más detalles acerca del visor de relaciones, consulte la ayuda con el mismo nombre en Unified Monitoring Portal. Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología 9

10 Estrategias de implementación Estrategias de implementación Una implementación del Análisis de la causa raíz y gestor de la topología implica un número de componentes que son estándares en NMS 5.1 y posteriores. Éstos proporcionan la detección de red, los servicios de análisis de la causa raíz y los servicios de relación. Asimismo, el paquete de Análisis de la causa raíz y de gestor de la topología incluye software adicional que proporciona análisis de topología y análisis de error de redes, además de la monitorización de redes. Los componentes clave siguientes requerirán su atención cuando vaya a implementar Análisis de la causa raíz y gestor de la topología: sonda de discovery_agent sonda de topology_agent servicio de relationship_services aplicación de topology_fault_correlation sonda de net_connect En una instalación básica de Análisis de la causa raíz y gestor de la topología, el concentrador primario detecta y monitoriza la red. También se genera el modelo de topología y se realiza el análisis de la causa raíz. El visor de relaciones, en el cual aparecen los datos finales para el uso, es una parte de Unified Monitoring Portal, que se encuentra normalmente en un sistema independiente. Es muy útil para ciertos usuarios, especialmente los proveedores de servicios y los que disponen de redes muy grandes, la implementación de varios agentes de detección y de topología en varias ubicaciones. Esto permite flexibilidad y escalabilidad considerable en la solución Análisis de la causa raíz y gestor de la topología. La detección de una red enorme se puede dividir entre los diferentes límites administrativos, de modo que los diferentes usuarios tengan acceso a distintas partes de la red, o en situaciones en las que no haya ninguna conectividad directa a dispositivos en un sitio remoto a causa de restricciones de cortafuegos o de traducción de direcciones de red (NAT). Nota: Aunque es posible tener varias instancias, todos los agentes de detección en ejecución (discovery_agent) deberán juntarse con un agente de topología (topology_agent) en el mismo robot. Sugerencia: Los componentes siguientes se instalan en un sistema único en la instalación predeterminada de NMS. Por regla general, se pueden distribuir los componentes de Nimsoft dentro del entorno de la manera que considere adecuada. Sin embargo, para que la configuración sea más simple, se pueden mantener estos dos juntos, preferiblemente a distribuirlos a otros robots: 10 Análisis de la causa raíz y gestor de la topología

11 Arquitectura de flujo de datos relationship_services fault_correlation_engine Arquitectura de flujo de datos Este diagrama ilustra el modo cómo los diferentes tipos de datos se desplazan en el sistema de Análisis de la causa raíz y de gestor de la topología. Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología 11

12 Arquitectura de flujo de datos Nota: Este diagrama no refleja la distribución real de las sondas en el entorno; sino que describe el flujo de datos entre los componentes clave de la arquitectura. Los componentes en el diagrama superior son específicos del Análisis de la causa raíz y gestor de la topología o bien de componentes de la fundación de NMS o UMP. Éstos son fundamentales en el Análisis de la causa raíz y gestor de la topología: Sonda del agente de topología Esta sonda formula topología de redes mediante datos a partir de los procesos de detección de redes. Parte del paquete de Análisis de la causa raíz y gestor de la topología. Servicios de relación Este componente integra la topología sin formato de uno o más agentes de topología; además proporciona datos al visor de relaciones. Parte de NMS 5.1 y posteriores. Visor de relaciones Ésta es la interfaz de usuario principal para el Análisis de la causa raíz y gestor de la topología. Presenta datos de elemento y relaciones asícomo información del estado. Se ejecuta como aplicación Web dentro de WASP como parte de UMP 2.1 y posteriores. Motor de correlación de error Este servicio proporciona servicios de correlación de error generales. Se pueden ofrecer varias aplicaciones de correlación de error. Parte de NMS 5.1 y posteriores. Agente de correlación de error de topología Esta aplicación realiza un análisis de causa raíz en los cambios de estado de red mediante datos del Agente de topología y otras fuentes. Parte del paquete de Análisis de la causa raíz y gestor de la topología. Nota: El Agente de correlación de error de topología se ejecuta como parte del motor de correlación de error, asíno se muestra de manera independiente en la lista de sondas en el robot del concentrador. Sonda Net Connect Esta sonda proporciona alarmas con nodos activados y nodo desactivados, que alimentan el análisis de la causa raíz. Parte del paquete de Análisis de la causa raíz y gestor de la topología. Sondas del servidor de detección y del agente de detección 12 Análisis de la causa raíz y gestor de la topología

13 Arquitectura de flujo de datos Estas sondas proporcionan detección de los elementos de red. Parte de NMS. Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología 13

14 Descripción general de la instalación y configuración Descripción general de la instalación y configuración La configuración del Análisis de la causa raíz y gestor de la topología ocurre en tres fases esenciales, cada una con diferentes pasos importantes. En algunos casos se debe dejar un poco de tiempo para que los resultados de un paso sean completos, estables y se hayan verificado antes de continuar al paso siguiente. Un intento de saltarse un obstáculo puede producir resultados poco óptimos. Importante: Se utilizan diferentes herramientas durante la instalación y configuración del Análisis de la causa raíz y gestor de la topología. Este documento no intenta describir todas las herramientas en detalle. Por lo contrario, intenta resaltar los pasos importantes que son necesarios en cada una de ellas para lograr una implementación completamente funcional del Análisis de la causa raíz y gestor de la topología. Cada herramienta específica ha detallado una ayuda disponible que debería leer. A continuación se esbozan las tres fases esenciales de la configuración. Esta sección solamente proporciona una descripción general de alto nivel del proceso completo. Las secciones posteriores cubren cada paso en detalle y proporcionan sugerencias valiosas para mejorar el rendimiento y simplificar las tareas de configuración. Fase 1: Configuración y verificación de una detección correcta y total de la red El análisis de la topología de red requiere un conocimiento total y exacto de todos los dispositivos y host importantes en la red. Por lo tanto, los primeros pasos se concentran en asegurarse de que la información esté disponible. Los pasos esenciales son los siguientes: 1. Activar SNMP en todos los dispositivos de la infraestructura que define la topología en la cual está interesado. Esto proporciona al Análisis de la causa raíz y gestor de la topología un acceso a la información crucial que se requiere para modelar la red con precisión. 2. Configurar, ejecutar y verificar la detección en el entorno de destino siguiendo estos pasos generales: a. Configurar perfiles de credenciales de SNMP que proporcionan a SNMP acceso a los dispositivos de la infraestructura. b. Configurar cada discovery_agent para detectar un ámbito definido dentro de la red mediante credenciales de SNMP específicas a partir del paso anterior. 14 Análisis de la causa raíz y gestor de la topología

15 Descripción general de la instalación y configuración 3. Ejecutar un ciclo de detección completo y verificar que todos los dispositivos necesarios se han detectado correctamente y responden a solicitudes de protocolo apropiadas. En caso contrario, encontrar el origen del problema y realizar los ajustes necesarios. Esto podría significar parcialmente o completamente la repetición de uno o más de los pasos anteriores. Fase 2: Inicio de la detección de topología y verificación del resultado Una vez esté seguro de que la red se detecta completa y correctamente, se puede iniciar la detección de topología, un proceso en el cual se analiza y modela la topología de red. Los pasos esenciales son los siguientes: 1. Instale los componentes de topology_agent y deje un margen de tiempo para que el sistema genere un modelo de la topología de red. 2. Compruebe que la topología que aparece en el visor de relaciones es una representación exacta de la red. Si algún dato es incorrecto, se debe volver a examinar la configuración realizada a fin de localizar el origen del problema. Continúe a la fase siguiente solamente cuando esté seguro de que la topología de la red se refleja correctamente en la vista. Fase 3: Inicio del análisis de la causa raíz en la red El análisis de la causa raíz se puede iniciar mediante la red correcta y completamente representada por la topología que se visualiza en el visor de relaciones. Los pasos esenciales son los siguientes: 1. Instale topology_fault_correlation en el mismo robot que fault_correlation_engine. 2. Configure la sonda net_connect mediante la aplicación Gestor de servicios unificado en UMP. 3. Compruebe que el análisis de la causa raíz indica correctamente la fuente de los problemas de red. Las primeras dos fases se cubren en detalle en Configuración de detección y topología (en la página 17). La tercera fase se cubre en detalle en Configuración del análisis de la causa raíz (en la página 35). Capítulo 1: Acerca de Análisis de la causa raíz y gestor de la topología 15

16 Descripción general de la instalación y configuración Requisitos previos y plataformas compatibles El producto Análisis de la causa raíz y gestor de la topología compatible con Nimsoft Monitoring Solution (NMS) 5.1 y posteriores. La visualización de la topología de red requiere que el portlet del visor de relaciones esté presente en Unified Monitoring Portal (UMP) 2.1 y posteriores. La implementación del Análisis de la causa raíz y gestor de la topología requiere la presencia y la configuración exhaustiva de varios componentes estándares de NMS 5.1 y posteriores. En las siguientes secciones se describe el proceso en alto nivel y en detalle. Importante: Para asegurar un óptimo rendimiento y fiabilidad, consiga la última versión de los servicios de relación (relationship_services) desde el archivo de archivado de Internet de Nimsoft ( e instálelo en el robot de concentrador primario. Además, si no está seguro de si dispone de las versiones correctas, diríjase al archivo de archivado de Internet de Nimsoft para obtener el último Servidor de detección y Agente de detección que sea compatible con la instalación de NMS. Nota: Esté seguro de seguir los procesos de instalación y de configuración que se describen en este documento. La ordenación de pasos es importante para una correcta implementación del Análisis de la causa raíz y gestor de la topología. 16 Análisis de la causa raíz y gestor de la topología

17 Capítulo 2: Configuración de la detección y la topología La detección de la red establece la etapa para el análisis topológico y es un primer paso básico para poner en funcionamiento el Análisis de la causa raíz y gestor de la topología en el entorno. Esta sección empieza con un debate sobre cómo configurar la detección de manera correcta. Después de asegurarse de que la detección esté configurada correctamente y se hayan encontrado todos los dispositivos de infraestructura y host que desee, se describe cómo configurar e iniciar el agente de topología. Además, se comprueba que la topología descrita de la red coincida con la topología real. Esta sección contiene los siguientes temas: Configuración y ejecución de la detección de la red (en la página 18) Configuración y ejecución de servicios de relación (en la página 26) Configuración y ejecución del agente de topología (en la página 28) Visualización y verificación de la topología de red (en la página 32) Capítulo 2: Configuración de la detección y la topología 17

18 Configuración y ejecución de la detección de la red Configuración y ejecución de la detección de la red La finalización de una detección correcta a través del servidor de detección y del agente de detección es el primer paso crítico para obtener una topología válida. Un agente de topología utiliza la información que recopila el agente de detección en pareja para explorar la red. También utiliza la información de detección para determinar si un nodo es compatible con SNMP y el perfil de autenticación de SNMP que debe utilizarse. El servidor de detección (sonda de discovery_server) deberá instalarse y ejecutarse en el robot primario. Como mínimo, un agente de detección (sonda de discovery_agent) deberá configurarse y ejecutarse en el dominio, bien en el robot primario o en otro sitio. Mientras ambas condiciones se cumplan técnicamente en la instalación predeterminada de una versión compatible de NMS, es muy probable que la configuración predeterminada de la detección de red no sea la ideal para el Análisis de la causa raíz y gestor de la topología. Sugerencia: El agente de detección y de topología requieren un acceso de SNMP a los dispositivos de red de sólo lectura. Para simplificar la configuración de la detección, se debería considerar la configuración de los máximos dispositivos de red posibles para utilizar una cadena de comunidad de sólo lectura "universal". Por ejemplo, se puede definir una cadena de comunidad de sólo lectura (obtener únicamente) para que sea "nms_get_only". A continuación, se pueden configurar todos los dispositivos posibles para permitir un acceso de SNMP de sólo lectura a través de una cadena de comunidad particular. Con esto se reduce el número de credenciales de autenticación de SNMP que deben intentarse en los nodos de red y que simplifican ampliamente la configuración de la detección. Primero, se utiliza el administrador remoto de Nimsoft en UMP para configurar la detección. Se puede encontrar ayuda general en la sección "Configuración de la detección" de la guía del usuario Administrador remoto de Nimsoft en el sitio de documentos de Nimsoft ( A continuación, se utiliza Infrastructure Manager para configurar e iniciar los agentes de detección. Más información: Configuración de la detección en Administrador remoto (en la página 19) Configuración y ejecución de las sondas del agente de detección (en la página 23) 18 Análisis de la causa raíz y gestor de la topología

19 Configuración y ejecución de la detección de la red Configuración de la detección en Administrador remoto Nimsoft Monitoring Solution instala el agente de detección de forma predeterminada en el concentrador primario y exige que se inicie un ámbito de detección. Mientras se establece una configuración inicial, es posible que no se cubra toda la red y no se proporcione una detección distribuida. En muchos casos, es necesaria una configuración de detección y un ajuste más exhaustivos. Por lo tanto, el primer paso en la implementación del Análisis de la causa raíz y gestor de la topología será el uso del administrador remoto de Nimsoft para examinar y, muy probablemente, refinar la detección en el entorno. En un nivel general, primero se deben crear las credenciales de autenticación de SNMP para las cadenas de comunidad únicas que se utilizan en la red. A continuación, se crean uno o más ámbitos de detección, cada uno de los cuales define una parte de la red que debe incluirse en la detección. El paso siguiente es la asignación de unas credenciales de autenticación de SNMP para cada ámbito. Este perfil de autenticación se aplicará a los nodos en el ámbito. Finalmente, se aplican los ámbitos de detección a los agentes de detección en el entorno de la manera más adecuada. El diagrama siguiente muestra las capas de información que se aplican: un agente de detección explora el espacio de dirección que determinan los ámbitos de detección definidos, que se aplican en las credenciales de autenticación definidas para aquel ámbito de detección. Capítulo 2: Configuración de la detección y la topología 19

20 Configuración y ejecución de la detección de la red Tenga en cuenta que mientras un ámbito de detección proporcionado se encuentre en un único agente de detección, se podrá aplicar una credencial de autenticación a los diferentes ámbitos de detección. De esta forma la contención que se ilustra aquíno es tan absoluta como insinúa el diagrama. Sugerencia: Si se invierte un poco de tiempo e ideas en la manera como se detecta la red, se podrán pagar grandes dividendos en el rendimiento y la escalabilidad de la implementación del Análisis de la causa raíz y gestor de la topología. Tenga en cuenta que la detección registra cualquier dispositivo dentro de un ámbito de detección que responde a una solicitud en cualquier protocolo, incluyendo un simple ping de ICMP. Esto significa que se pueden incluir nodos finales (p.ej. servidores, impresoras de red, sistemas de almacenamiento de red, estaciones de trabajo, entre otros) en un ámbito de detección (y, de esta forma, la topología) incluso si no responden a las solicitudes en otros protocolos de gestión o SNMP. IMPORTANTE: Para optimizar el rendimiento y evitar las entradas duplicadas, todos los agentes de detección deberían detectar una parte exclusiva de la red. Si no es posible definir las zonas de detección discretas porque un nodo hace de puente de dos o más zonas, utilice la opción Excluir en los ámbitos que se definen en el procedimiento siguiente para excluir el nodo compartido de todos los ámbitos excepto uno. El ámbito que incluye el nodo compartido debería asignarse a un agente de detección y los ámbitos que lo excluyen se pueden asignar a agentes de detección que lo encontrarían de cualquier manera. Para obtener ayuda general acerca del administrador remoto de Nimsoft, consulte la sección "Configuración de detección" de la guía del usuario Administrador remoto de Nimsoft en el sitio de documentos de Nimsoft ( Para configurar agentes de detección en el administrador remoto de Nimsoft 1. Abra Vistas» Sistemas informáticos» Todo para ver qué se ha detectado ya. La tercera columna de la vista es el estado de autenticación. Un símbolo clave indica que se ha utilizado una credencial de autenticación correctamente en la detección para la dirección IP. Deje el ratón por encima del icono clave para que aparezca el nombre de las credenciales de autenticación que se han utilizado. Haga doble clic en la fila para mostrar las propiedades del nodo; la ficha SNMP muestra detalles de SNMP. Compruebe si se encuentran todos los host importantes y si están presentes los dispositivos de red. También se debe comprobar que todos los dispositivos de red estén respondiendo a las consultas de SNMP. 20 Análisis de la causa raíz y gestor de la topología

21 Configuración y ejecución de la detección de la red Si el conjunto de nodos detectados ha finalizado y funciona correctamente, se puede pasar directamente a la sección siguiente. En caso contrario, continúe en el paso siguiente. 2. Cierre la vista Vistas -»Sistemas informáticos y abra Configuración de la detección» Credenciales de autenticación. 3. Cree un conjunto mínimo de perfiles de autenticación de SNMP que proporcionarán, en conjunto, acceso a SNMP para todos los dispositivos y host de red que sean compatibles con SNMP. a. Haga clic en Autenticación en la parte superior de la ventana para agregar un nuevo perfil de autenticación. b. Introduzca la información necesaria; utilice nombres descriptivos que le ayudarán más tarde a entender el uso intencionado del perfil. En cada perfil de autenticación, utilice la versión de SNMP más baja que aceptan los dispositivos de red para asegurar la aplicabilidad más amplia del perfil. c. Si hay dispositivos que aceptan cadenas de comunidad de SNMP únicas, cree un perfil de autenticación para cada una de las cadenas de comunidad. Sugerencia: Si ha seguido la sugerencia anterior para crear una cadena de comunidad de sólo lectura "universal", asegúrese de crear un perfil de autenticación que utilice la cadena de comunidad de sólo lectura que se ha implementado (p.ej. nms_get_only). Se puede aplicar en el paso siguiente a una amplia gama de dispositivos. 4. Cierre la vista Configuración de la detección» Credenciales de autenticación y abra Configuración de la detección» Agentes de detección. 5. Asegúrese de que los agentes de detección aparecen en Agentes de detección. Si es necesario, haga clic en Agente en la parte superior de la ventana para agregar un nuevo agente de detección. Recuerde que realmente no está implementando un agente; sino que el agente deberá implementarse por adelantado mediante Infrastructure Manager y, a continuación, se agrega a la lista. 6. Abra la vista para cada agente de detección y revise los ámbitos asignados. Realice los cambios necesarios a fin de reducir los tiempos de espera previsibles. Siga estas sugerencias: Tenga en cuenta que el agente de detección prueba todas las credenciales en las direcciones IP y espera un tiempo de espera (o de éxito) con cada intento. El uso de una única credencial dentro un ámbito que tiene una alta probabilidad de éxito inmediato en los nodos del ámbito puede acelerar la detección de manera considerable. Capítulo 2: Configuración de la detección y la topología 21

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Puerta de enlace del correo electrónico Serie de emailgtw 2.7 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este

Más detalles

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guía de configuración de varios servidores 7.1 Historial de revisiones del documento Versión del documento Fecha Cambios 1.0 Diciembre 2013 Versión inicial para UMP

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del punto final de la dirección URL Serie de url_response 4.1 Avisos legales Copyright 2013, CA. All rights reserved. Garantía

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CA Nimsoft Unified Reporter

CA Nimsoft Unified Reporter CA Nimsoft Unified Reporter Guía de instalación 7.1 Historial de revisiones del documento Versión del documento Fecha Cambios 1.0 Diciembre 2013 Versión inicial para UR 7.1. Avisos legales Copyright 2013,

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de la conectividad de red. Serie de net_connect 3.0 CA Nimsoft Monitor Guía de sondas de Monitorización de la conectividad de red Serie de net_connect 3.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Primeros pasos a la hora de utilizar BitDefender Client Security

Primeros pasos a la hora de utilizar BitDefender Client Security Primeros pasos a la hora de utilizar BitDefender Client Security I. Como implementar BitDefender en los equipos Hay 3 maneras de implementar equipos en red, sólo hay que escoger la que le resulte más cómoda.

Más detalles

Guía de solución de problemas HASP

Guía de solución de problemas HASP Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de inicio rápido 7.0 Avisos legales Copyright 2013, CA. All rights reserved. Garantía El material incluido en este documento se proporciona "tal cual" y es sujeto a sufrir

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1

CA Nimsoft Monitor. Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server. Serie de ews_response 1.1 CA Nimsoft Monitor Guía de sondas de Monitorización de la respuesta de Microsoft Exchange Server Serie de ews_response 1.1 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema")

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles