Guía de instalación y configuración. NetIQ Sentinel 7.0.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación y configuración. NetIQ Sentinel 7.0.1"

Transcripción

1 Guía de instalación y configuración NetIQ Sentinel March 2012

2 Información legal NetIQ Corporation ( NetIQ ) no otorga ninguna garantía con respecto al contenido o el uso de la ayuda en línea o cualquier otra documentación, y rechaza específicamente toda garantía expresa o implícita de comercialización o adecuación para un fin en particular. NetIQ se reserva el derecho a revisar esta publicación y a realizar cambios en su contenido en cualquier momento, sin obligación de notificar tales cambios a ninguna persona o entidad. NetIQ no otorga ninguna garantía con respecto a ningún programa de software, y específicamente rechaza cualquier garantía explícita o implícita de comercialización o adecuación para un fin determinado. NetIQ se reserva el derecho a realizar cambios en cualquiera de las partes o en la totalidad del software de NetIQ en cualquier momento, sin obligación de notificar de tales cambios a ninguna persona ni entidad. Los productos o la información técnica que se proporcionan bajo este Acuerdo pueden están sujetos a los controles de exportación de Estados Unidos o a la legislación sobre comercio de otros países. Usted se compromete a cumplir todas las regulaciones de control de las exportaciones, así como a obtener las licencias o clasificaciones oportunas para exportar, reexportar o importar mercancías. De la misma forma, acepta no realizar exportaciones ni reexportaciones a las entidades que se incluyan en las listas actuales de exclusión de exportaciones de EE. UU., así como a ningún país terrorista o sometido a embargo, tal y como queda recogido en las leyes de exportación de EE. UU. Asimismo, se compromete a no usar el producto para fines prohibidos, como la creación de misiles o armas nucleares, químicas o biológicas. NetIQ no asume ninguna responsabilidad por los fallos que cometa el usuario en la obtención de los permisos de exportación necesarios. Copyright 2012 Novell, Inc. Reservados todos los derechos. Se prohíbe la reproducción, fotocopia, almacenamiento en un sistema de recuperación o transmisión de cualquier parte de esta publicación sin el consentimiento expreso por escrito del propietario de los derechos de publicación. Todas las marcas comerciales de terceros son propiedad de sus respectivos titulares. Para obtener más información, póngase en contacto con NetIQ en: 1233 West Loop South, Houston, Texas U.S.A

3 Tabla de contenido Acerca de esta guía 7 Parte I Instalación 9 1 Cumplimiento de los requisitos del sistema Requisitos del sistema y plataformas compatibles Sistemas operativos y plataformas compatibles Requisitos del hardware Plataformas de bases de datos compatibles Navegadores compatibles Estimación de requisitos de almacenamiento de datos Estimación de utilización de E/S del disco Estimación de uso del ancho de banda de la red Entorno virtual Requisitos del sistema para conectores y recopiladores Puertos utilizados Servidor de Sentinel Gestor de recopiladores Motor de correlación Instalación de Sentinel Métodos de instalación Instalación estándar y personalizada Componentes instalados Antes de empezar Opciones de instalación Instalación interactiva Configuración estándar Configuración personalizada Instalación silenciosa Instalación de Sentinel como usuario diferente de root Modificación de la configuración después de la instalación Instalación de gestores de recopiladores adicionales Ventajas de los gestores de recopiladores adicionales Antes de empezar Instalación de un gestor de recopiladores adicional Cómo añadir un usuario personalizado para un gestor de recopiladores Instalación de motores de correlación adicionales Antes de empezar Instalación de un motor de correlación adicional Cómo añadir un usuario personalizado para el motor de correlación Tabla de contenido 3

4 5 Instalación del dispositivo Antes de empezar Instalación del dispositivo VMware Instalación de Sentinel Instalación del gestor de recopiladores Instalación del motor de correlación Instalación del dispositivo Xen Instalación de Sentinel Instalación del gestor de recopiladores Instalación del motor de correlación Instalación del dispositivo en hardware Instalación de Sentinel Instalación del gestor de recopiladores Instalación del motor de correlación Configuración del dispositivo posterior a la instalación Instalación de VMware Tools Acceso a la interfaz Web de dispositivo Configuración de WebYaST Configuración del dispositivo con SMT Requisitos previos Configuración del dispositivo Inicio y detención del servidor mediante la interfaz basada en la Web Registro para recibir actualizaciones Resolución de problemas en la instalación La instalación falló debido a una configuración de red incorrecta El UUID no se crea para gestores de recopiladores con imagen o motores de correlación Pasos siguientes 57 Parte II Configuración 59 8 Acceso a la interfaz Web de Sentinel 61 9 Cómo añadir componentes adicionales de Sentinel Instalación de conectores y recopiladores Instalación de un recopilador Instalación de un conector Cómo añadir conectores y recopiladores adicionales Cómo añadir recopiladores adicionales Cómo añadir conectores adicionales Gestión de datos Estructura de directorio Consideraciones sobre almacenamiento Uso de una partición en una instalación independiente Uso de una partición en una instalación de dispositivo Tabla de contenido

5 11 Configuración de contenido predefinido Configuración de la hora Comprender el tiempo en Sentinel Configuración de la hora en Sentinel Cómo manejar las zonas horarias Información sobre licencias Descripción de licencias de Sentinel Licencia de prueba Licencias empresariales Cómo añadir una clave de licencia Cómo añadir una clave de licencia mediante la interfaz Web Cómo añadir una clave de licencia a través de la línea de comandos Configuración de Sentinel para alta disponibilidad 79 Parte III Actualización de Sentinel Actualización del servidor Sentinel Actualización del dispositivo Sentinel Actualización del gestor de recopiladores Actualización del motor de correlación Actualización de módulos auxiliares (plug-in) de Sentinel 91 Parte IV Migración Escenarios de migración compatibles Pasos siguientes 97 Parte V Desinstalación Desinstalación de Sentinel Desinstalación del servidor de Sentinel Desinstalación del gestor de recopiladores remoto o del motor de correlación Tareas posteriores a la desinstalación Eliminación de la configuración del sistema de Sentinel Finalización de la desinstalación del motor de correlación Finalización de la desinstalación del gestor de recopiladores Tabla de contenido 5

6 6 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

7 Acerca de esta guía Esta guía proporciona una introducción a NetIQ Sentinel y explica la forma de instalar, migrar y configurar Sentinel. Usuarios a los que va dirigida Esta guía está dirigida a administradores y consultores de Sentinel. Comentarios Nos gustaría recibir sus comentarios y sugerencias acerca de este manual y del resto de la documentación incluida con este producto. Utilice la función de comentarios del usuario situada en la parte inferior de las páginas de la documentación en línea. Actualizaciones de la documentación Para obtener la versión más reciente de la Guía de instalación y configuración de NetIQ Sentinel 7.0.1, visite el sitio Web de documentación de Sentinel ( Documentación adicional La documentación técnica de Sentinel se divide en varios volúmenes distintos. Son los siguientes: Sentinel Overview Guide (Guía de descripción general de Sentinel) ( documentation/sentinel70/s70_overview/data/bookinfo.html) Sentinel Quick Start Guide (Guía de inicio rápido de Sentinel) ( documentation/sentinel70/s70_quickstart/data/s70_quickstart.html) Sentinel Administration Guide (Guía de administración de Sentinel) ( documentation/sentinel70/s70_admin/data/bookinfo.html) Sentinel User Guide (Guía del usuario de Sentinel) ( sentinel70/s70_user/data/bookinfo.html) Sentinel Link Overview Guide (Guía de descripción general de Sentinel Link) ( Eventos de auditoría interna de Sentinel ( s70_auditevents/data/bookinfo.html) SDK de Sentinel ( El sitio de SDK de Sentinel proporciona información sobre cómo crear sus propios módulos auxiliares (plug-ins). Acerca de esta guía 7

8 Contacto con Novell y NetIQ Sentinel es ahora un producto de NetIQ, si bien Novell sigue manejando muchas funciones de asistencia. Sitio Web de Novell ( Sitio Web de NetIQ ( Asistencia técnica ( getsupport.html?sourceidint=suplnav4_phonesup) Autoasistencia ( support_options.html?sourceidint=suplnav_supportprog) Sitio de descarga de revisión ( Foros de asistencia de la comunidad de Sentinel ( Sentinel TIDs ( Sitio Web del módulo auxiliar (plug-in) de Sentinel ( sentinel/secure/sentinel61.html) Lista de notificación por correo electrónico: Inscríbase a través del sitio Web de módulos auxiliares de Sentinel Cómo contactar con asistencia para ventas Para cualquier pregunta sobre nuestros productos, precios y capacidades, póngase en contacto con su representante local. Si no puede contactar con su representante local, comuníquese con nuestro equipo de Asistencia para ventas. Oficinas mundiales: Ubicaciones de las oficinas de NetIQ ( officelocations.asp) Estados Unidos y Canadá: Correo electrónico: info@netiq.com Sitio Web: 8 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

9 I Instalación Utilice la siguiente información para instalar Sentinel: Capítulo 1, Cumplimiento de los requisitos del sistema, en la página 11 Capítulo 2, Instalación de Sentinel, en la página 23 Capítulo 3, Instalación de gestores de recopiladores adicionales, en la página 33 Capítulo 4, Instalación de motores de correlación adicionales, en la página 37 Capítulo 5, Instalación del dispositivo, en la página 41 Capítulo 6, Resolución de problemas en la instalación, en la página 55 Capítulo 7, Pasos siguientes, en la página 57 Instalación 9

10 10 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

11 1 1Cumplimiento de los requisitos del sistema En las siguientes secciones se describen los requisitos de compatibilidad de hardware, sistema operativo, navegador, conectores admitidos y orígenes de eventos para Sentinel. Sección 1.1, Requisitos del sistema y plataformas compatibles, en la página 11 Sección 1.2, Requisitos del sistema para conectores y recopiladores, en la página 18 Sección 1.3, Puertos utilizados, en la página Requisitos del sistema y plataformas compatibles NetIQ admite Sentinel en los sistemas operativos descritos en esta sección. NetIQ también admite Sentinel en sistemas con pequeñas actualizaciones a estos sistemas operativos, como por ejemplo parches de seguridad y correcciones (hotfixes). Sin embargo, no es posible ejecutar Sentinel en sistemas que hayan realizado importantes actualizaciones de estos sistemas operativos hasta que NetIQ no haya probado y certificado dichas actualizaciones. Sección 1.1.1, Sistemas operativos y plataformas compatibles, en la página 11 Sección 1.1.2, Requisitos del hardware, en la página 12 Sección 1.1.3, Plataformas de bases de datos compatibles, en la página 14 Sección 1.1.4, Navegadores compatibles, en la página 14 Sección 1.1.5, Estimación de requisitos de almacenamiento de datos, en la página 16 Sección 1.1.6, Estimación de utilización de E/S del disco, en la página 17 Sección 1.1.7, Estimación de uso del ancho de banda de la red, en la página 18 Sección 1.1.8, Entorno virtual, en la página Sistemas operativos y plataformas compatibles El servidor Sentinel, el gestor de recopiladores y el motor de correlación son compatibles con los siguientes sistemas operativos y plataformas: Cumplimiento de los requisitos del sistema 11

12 Categoría Sistema operativo Requisito Sentinel es compatible con los siguientes sistemas operativos: SUSE Linux Enterprise Server (SLES) 11 SP1 de 64 bits * Red Hat Enterprise Linux for Servers (RHEL) 6 de 64 bits * Sentinel 7 no se admite en las instalaciones Open Enterprise Server de SLES. Plataforma virtual NetIQ proporciona dispositivos que instalan un servidor SLES 11 SP1 de 64 bits y Sentinel en las siguientes plataformas virtuales: VMWare ESX 4.0 Xen 4.0 Imágenes ISO en DVD NetIQ proporciona un archivo de imagen ISO en DVD que instala SLES 11 SP1 de 64 bits y Sentinel en: Servidor Hyper-V 2008 R2 Hardware sin sistema operativo instalado Requisitos del hardware Las recomendaciones de hardware para una implementación de Sentinel pueden variar en función de la implementación individual, por lo que se recomienda consultar con NetIQ Consulting Services (servicios de consultoría) o con algún socio de NetIQ Sentinel antes de finalizar la arquitectura de Sentinel. Servidor de Sentinel en la página 12 Gestor de recopiladores en la página 13 Motor de correlación en la página 14 Servidor de Sentinel En esta sección se enumeran los requisitos de hardware recomendados para un sistema de producción que albergue 90 días de datos en línea. Estas recomendaciones suponen un tamaño medio de eventos de 600 bytes. Las recomendaciones de almacenamiento local y en red incluyen un buffer del 20 % por encima de las estimaciones reales de almacenamiento. NetIQ recomienda integrar un buffer en caso de que las estimaciones sean inexactas o que alguno de los servidores experimente mayor actividad con el tiempo. Utilice los siguientes requisitos de hardware para ejecutar el servidor Sentinel con todos los componentes de Sentinel instalados en un solo servidor: 12 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

13 Categoría 100 EPS 2500 EPS 5000 EPS CPU Un procesador Intel Xeon X5570 2,93 GHz (4 núcleos de CPU) Dos CPU Intel Xeon X5470 3,33 GHz (4 núcleos) CPUs (8 núcleos en total) Dos CPU Intel Xeon X5470 3,33 GHz (4 núcleos) CPUs (8 núcleos en total) Almacenami ento local (30 días) 2 unidades de 256 GB, 7200 RPM (hardware RAID con caché de 256 MB) 8 unidades de 7200 RPM, x 1.2 TB (RAID 10 en hardware con 256 MB de caché) 16 unidades de RPM, x 1.2 TB, (RAID 10 en hardware con 512 MB de caché) o una red de área de almacenamiento equivalente (SAN) Almacenami ento en red (90 días) 2 x 128 GB 4 x 1 TB 8 x 1 TB Memoria Otras instalaciones: 4 GB Instalación de imagen ISO en DVD: 4.5 GB 16 GB 24 GB NOTE: Sentinel es compatible en procesadores Intel Xeon x86 de 64 bits y AMD Opteron, pero no con los procesadores puros de 64 bits como Itanium. Siga estas pautas para obtener un rendimiento óptimo del sistema: El almacenamiento local debe tener espacio suficiente para guardar como mínimo 5 días de datos, incluyendo tanto datos de eventos como datos en bruto. Para obtener más información sobre la forma de calcular los requisitos de almacenamiento de datos, consulte la Sección 1.1.5, Estimación de requisitos de almacenamiento de datos, en la página 16. El almacenamiento en red contiene el total de 90 días, e incluye una copia totalmente comprimida de los datos de eventos en el almacenamiento local. Se guarda una copia de los datos de eventos en el almacenamiento local para buscar e informar de datos de rendimiento. El tamaño de almacenamiento local puede disminuirse si preocupan los costes de almacenamiento. Sin embargo, debido al gasto de descompresión, se producirá una disminución estimada del 70% en el rendimiento de búsqueda y creación de informes en los datos que normalmente estarían en el almacenamiento local. Debe configurar la ubicación de almacenamiento en red en una red SAN externa de varias unidades o en un almacenamiento con interconexión a la red (NAS). El volumen de estado regular recomendado es del 80 % del número máximo de EPS con licencia. NetIQ recomienda añadir otras instancias de Sentinel si se alcanza el límite. Gestor de recopiladores Utilice los siguientes requisitos de hardware para ejecutar el gestor de recopiladores en un sistema diferente del servidor Sentinel en un entorno de producción: Cumplimiento de los requisitos del sistema 13

14 Categoría Mínimo Recomendación CPU Un procesador Intel Xeon L5240 de 3 GHz (de 2 núcleos) Un procesador Intel Xeon X5570 2,93-GHz (4 núcleos de CPU) Espacio de disco 10 GB (RAID 1) 20 GB (RAID 1) Memoria 1.5 GB 4 GB Número estimado (EPS) Motor de correlación Utilice los siguientes requisitos del sistema para ejecutar el motor de correlación en un sistema diferente del servidor Sentinel en un entorno de producción: Categoría Mínimo Recomendación CPU Un procesador Intel Xeon L5240 de 3 GHz (de 2 núcleos) Un procesador Intel Xeon X5570 2,93-GHz (4 núcleos de CPU) Espacio de disco 10 GB (no se requiere RAID) 10 GB (no se requiere RAID) Memoria 1.5 GB 4 GB Número estimado (EPS) Plataformas de bases de datos compatibles Sentinel incluye un sistema de almacenamiento basado en archivos integrado y una base de datos, que son todo lo necesario para ejecutar Sentinel. Sin embargo, si utiliza la función opcional de sincronización de datos para copiar datos a un almacén de datos, Sentinel admite el uso de Oracle versión 11g R2 o Microsoft SQL Server 2008 R2 como almacén de datos Navegadores compatibles La interfaz Web de Sentinel está optimizada para una visualización a una resolución de 1280 x 1024 o superior en los siguientes navegadores compatibles: NOTE: Para cargar correctamente las aplicaciones del cliente de Sentinel, debe tener instalado en su sistema el módulo auxiliar (plug-in) de Sun Java. 14 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

15 Plataforma Navegador Windows 7 Firefox 5, 6, 7, 8, 9 y 10 Internet Explorer 8 y 9 * SLES 11 SP1 y RHEL 6 Firefox 5, 6, 7, 8, 9 y 10 Para obtener más información sobre Internet Explorer 8, consulte Requisitos previos para Internet Explorer en la página 15. Para obtener más información, consulte la Actualización manual de la versión de Firefox en la página 15. Requisitos previos para Internet Explorer Si el nivel de Seguridad de Internet se configura en Alto, aparece una página en blanco después de entrar en Sentinel y el navegador podría bloquear la ventana emergente de descarga de archivos. Para salvar este problema, deberá fijar primero el nivel de seguridad en Medio-alto y luego cambiar a nivel Personalizado de la siguiente manera: 1 Desplácese a Herramientas > Opciones de Internet > pestaña Seguridad y fije el nivel de seguridad en Medio-alto. 2 Asegúrese de que no esté seleccionada la opción Herramientas > Vista de compatibilidad. 3 Desplácese a Herramientas > Opciones de Internet > pestaña Seguridad> Nivel personalizado, luego desplácese a la sección Descargas y elija Habilitar en la opción Pedir intervención del usuario automática para descargas de archivo. Actualización manual de la versión de Firefox Sentinel admite Firefox versiones 5 a 10; sin embargo, el sistema SLES 11 SP1 se envía con Firefox versión 3.6x. Realice los siguientes pasos para actualizar manualmente la instalación de SLES 11 SP1 para que incluya una versión compatible de Firefox: 1 Abra YaST. 2 Seleccione Software > Repositorios de software para mostrar la ventana de Repositorios de software configurados. 3 Haga clic en Añadir para abrir la ventana Tipo de medio. 4 Seleccione la opción para Especificar URL y haga clic en Siguiente. Se mostrará la ventana Dirección URL del repositorio. 5 Introduzca el enlace del Repositorio de software ( mozilla/sle_11/) en el cuadro de texto de dirección URL y luego haga clic en Siguiente. Se descargará el repositorio de software. 6 Haga clic en Aceptar para actualizar el repositorio de software. 7 Haga clic en Gestión de software para abrir la ventana de YaST2. 8 Introduzca Firefox en el cuadro de texto Buscar. Se mostrará la lista de paquetes de Firefox. 9 Seleccione los paquetes necesarios para la versión compatible de Firefox que desea instalar. Cumplimiento de los requisitos del sistema 15

16 Si selecciona un paquete que está en conflicto con la versión existente, se mostrará un cuadro de diálogo de advertencia. Seleccione la opción que corresponda y luego haga clic en el botón Aceptar. Inténtelo de nuevo. 10 Haga clic en Aceptar Estimación de requisitos de almacenamiento de datos Sentinel se utiliza para retener datos en bruto durante un largo período de tiempo con el fin de cumplir los requisitos legales y de otro tipo. Sentinel utiliza compresión para ayudarle a utilizar el espacio de almacenamiento local o de red de forma eficaz. Sin embargo, los requisitos de almacenamiento podrían aumentar de forma significativa transcurrido un largo período de tiempo. Para superar los problemas de limitación de costes de los grandes sistemas de almacenamiento, puede usar sistemas de almacenamiento de datos económicos para almacenar los datos a largo plazo. Los sistemas de almacenamiento basados en cinta representan la solución más común y rentable. No obstante, las cintas no permiten el acceso aleatorio a los datos almacenados, que resulta necesario para realizar búsquedas rápidas. Por ello, resulta recomendable un planteamiento híbrido para el almacenamiento de datos a largo plazo, en el que los datos que se han de buscar están disponibles en un sistema de almacenamiento de acceso aleatorio y los datos que queremos conservar, y no buscar, se guardan en un medio alternativo y económico, como una cinta. Para obtener instrucciones para la aplicación de este planteamiento híbrido, consulte Using Sequential-Access Storage for Long Term Data Storage (Uso de almacenamiento de acceso secuencial para el almacenamiento de datos a largo plazo) en NetIQ Sentinel Administration Guide (Guía de administración de NetIQ Sentinel 7.0.1). Para determinar la cantidad de espacio de almacenamiento de acceso aleatorio necesario para Sentinel, haga primero una estimación del número de días de datos que necesita buscar con regularidad o sobre los que necesita ejecutar informes. Debe tener suficiente espacio en el disco duro ya sea a nivel local en el equipo de Sentinel o a distancia en el protocolo Server Message Block (SMB) o el protocolo CIFS, el sistema de archivos de red (NFS) o en una SAN para que Sentinel los utilice con fines de archivado de datos. Debe tener el siguiente espacio adicional en el disco duro aparte de los requisitos mínimos: Para acomodar las velocidades de datos superiores a las esperadas. Para copiar datos desde la cinta y de nuevo a Sentinel para realizar búsquedas y generar informes sobre los datos históricos. Utilice las siguientes fórmulas para estimar la cantidad de espacio necesario para almacenar datos: Almacenamiento de eventos local (parcialmente comprimidos): {tamaño medio en bytes por evento} x {número de días} x {eventos por segundo} x = espacio total de almacenamiento (GB) necesario Los tamaños de evento típicos tienen de 300 a 1000 bytes. Almacenamiento de eventos en red (totalmente comprimidos): {tamaño medio en bytes por evento} x {número de días} x {eventos por segundo} x = espacio total de almacenamiento (GB) necesario Almacenamiento de datos en bruto (totalmente comprimidos tanto en almacenamiento local como en red): {tamaño medio en bytes por registro de datos en bruto} x {número de días} x {eventos por segundo} x = espacio total de almacenamiento (GB) necesario El tamaño medio típico de datos en bruto para los mensajes de syslog es de 200 bytes. 16 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

17 Tamaño total de almacenamiento local (con almacenamiento en red habilitado): {Tamaño de almacenamiento local de eventos para el número de días deseado} + {Tamaño de almacenamiento de datos en bruto durante un día) = Espacio total de almacenamiento (GB) necesario Si está activado el almacenamiento en red, los datos de eventos normalmente se copian al almacenamiento en red al cabo de 2 días. Para obtener más información, consulte Configuring Data Storage (Configuración de almacenamiento de datos) en la NetIQ Sentinel Administration Guide (Guía de administración de NetIQ Sentinel 7.0.1). Tamaño total de almacenamiento local (con el almacenamiento en red deshabilitado): {Tamaño de almacenamiento local de eventos} + {Tamaño de almacenamiento de datos en bruto para el tiempo de retención) = Espacio total de almacenamiento (GB) necesario Tamaño total de almacenamiento en red: {Tamaño de almacenamiento en red de eventos para el tiempo de retención} + {Tamaño de almacenamiento de datos en bruto para el tiempo de retención} = Espacio total de almacenamiento (GB) necesario NOTE: Los coeficientes de cada fórmula representan ((segundos por día) x (GB por byte) x relación de compresión). Estas cifras son sólo estimaciones y dependen del tamaño de los datos de eventos así como del tamaño de los datos comprimidos. Parcialmente comprimidos significa que los datos están comprimidos, pero no el índice de los datos. Totalmente comprimidos significa que tanto los datos de eventos como los datos del índice están comprimidos. La relación de compresión de los datos de eventos es por lo general de 10:1. La relación de compresión del índice es por lo general de 5:1. El índice se utiliza para optimizar la búsqueda a través de los datos. Puede usar las fórmulas anteriores para determinar cuánto espacio de almacenamiento se requiere para un sistema de almacenamiento de datos a largo plazo, como por ejemplo una cinta Estimación de utilización de E/S del disco Utilice las siguientes fórmulas para estimar el nivel de utilización del disco en el servidor a diversas velocidades de EPS. Datos escritos en el disco (kilobytes por segundo): (tamaño medio de eventos en bytes + tamaño medio de datos en bruto en bytes) x (eventos por segundo) x 0,002 coeficiente de compresión = datos escritos por segundo en el disco Por ejemplo, a 500 EPS, para un tamaño medio de eventos de 758 bytes y un tamaño medio de datos en bruto de 490 bytes en el archivo de registro, los datos escritos en el disco se determinan de la siguiente manera: (758 bytes bytes) x 500 EPS x 0,002 = ~1100 KB Número de peticiones de E/S en el disco (transferencias por segundo): (tamaño medio de eventos en bytes + tamaño medio de datos en bruto en bytes) x (eventos por segundo) x 0,00002 coeficiente de compresión = Peticiones de E/S por segundo en el disco Por ejemplo, a 500 EPS, para un tamaño medio de eventos de 758 bytes y un tamaño medio de datos en bruto de 490 bytes en el archivo de registro, el número de peticiones de E/S por segundo en el disco se determina de la siguiente manera: Cumplimiento de los requisitos del sistema 17

18 (758 bytes bytes) x 500 EPS x 0,00002 = ~10 transferencias por segundo Número de bloques escritos por segundo en el disco: (tamaño medio de eventos en bytes + tamaño medio de datos en bruto en bytes) x (eventos por segundo) x 0,003 coeficiente de compresión = Bloques escritos por segundo en el disco Por ejemplo, a 500 EPS, para un tamaño medio de eventos de 758 bytes y un tamaño medio de datos en bruto de 490 bytes en el archivo de registro, el número de bloques escritos por segundo en el disco se determina de la siguiente manera: (758 bytes bytes) x 500 EPS x 0,003 = ~1800 bloques por segundo Lectura de datos del disco por segundo al realizar una búsqueda: (tamaño medio de eventos en bytes + tamaño medio de datos en bruto en bytes) x (número de eventos que coinciden con una consulta en millones) x 0,40 coeficiente de compresión = kilobytes leídos por segundo del disco Por ejemplo, a 5 millones de eventos coincidentes con la consulta de búsqueda, para un tamaño medio de eventos de 758 bytes y un tamaño medio de datos en bruto de 490 bytes en el archivo de registro, la lectura de datos por segundo en el disco se determina de la siguiente manera: (758 bytes bytes) x 5 x 0,4 = ~500 KB Estimación de uso del ancho de banda de la red Utilice las siguientes fórmulas para estimar el uso de ancho de banda de la red entre el servidor Sentinel y el gestor de recopiladores remoto a diferentes números de eventos por segundo (EPS): {tamaño medio de eventos en bytes + tamaño medio de datos en bruto en bytes} x {eventos por segundo} x 0,0003 coeficiente de compresión = ancho de banda de la red en Kbps (kilobits por segundo) Por ejemplo, a 500 EPS para un tamaño medio de eventos de 758 bytes y un tamaño medio de datos en bruto de 490 bytes en el archivo de registro, el uso de ancho de banda de la red se determina de la siguiente manera: (758 bytes bytes} x 500 EPS x 0,0003 = ~175 Kbps Entorno virtual Sentinel se ha probado a fondo en servidores VMware ESX y la compatibilidad es total. Al configurar un entorno virtual, los equipos virtuales deben tener 2 o más CPU. Para obtener resultados de rendimiento comparables a los resultados obtenidos en las pruebas con equipos físicos en ESX o en otro entorno virtual, el entorno virtual debe contar con la misma capacidad de memoria, CPU, espacio en disco y opciones de E/S que las recomendaciones para equipos físicos. Para obtener información sobre recomendaciones para equipos físicos, consulte la Sección 1.1, Requisitos del sistema y plataformas compatibles, en la página Requisitos del sistema para conectores y recopiladores Cada conector y recopilador tiene sus propios requisitos del sistema y plataformas compatibles. Consulte la documentación del conector y del recopilador en la página Web de módulos auxiliares (plug-ins) de Sentinel ( 18 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

19 1.3 Puertos utilizados Sección 1.3.1, Servidor de Sentinel, en la página 19 Sección 1.3.2, Gestor de recopiladores, en la página 20 Sección 1.3.3, Motor de correlación, en la página Servidor de Sentinel Puertos locales Sentinel utiliza los siguientes puertos para la comunicación interna con la base de datos y demás procesos internos: Puertos TCP 5432 TCP TCP TCP Descripción Se utiliza para la base de datos PostgreSQL. No es necesario abrir este puerto por defecto. No obstante, si crea informes utilizando Sentinel SDK, entonces deberá abrir este puerto. Para obtener más información, consulte el sitio Web de SDK de módulos auxiliares (plug-in) de Sentinel ( developer.novell.com/wiki/index.php?title=develop_to_sentinel). Se utiliza para la base de datos de configuración Inteligencia de seguridad. Se utiliza para la interfaz Web de la base de datos Inteligencia de seguridad. Se utiliza para la comunicación interna entre el proceso empaquetador (wrapper) y el proceso del servidor. Puertos de red Sentinel utiliza diferentes puertos para la comunicación externa con otros componentes. Para la instalación del dispositivo, los puertos se abren en el cortafuegos por defecto. No obstante, para la instalación estándar, es necesario configurar el sistema operativo en el que va a instalar Sentinel para poder abrir los puertos en el cortafuegos. Para que Sentinel funcione correctamente, asegúrese de que estén abiertos en el cortafuegos los siguientes puertos: Cumplimiento de los requisitos del sistema 19

20 Puertos TCP 1099 y 2000 TCP 1289 UDP 1514 TCP 8443 TCP 1443 TCP TCP TCP 1468 TCP Descripción Los utilizan conjuntamente las herramientas de supervisión para conectar con el proceso del servidor Sentinel utilizando las Extensiones de gestión de Java (JMX). Se utiliza para las conexiones de Audit. Se utiliza para los mensajes de syslog. Se utiliza para la comunicación de HTTPS. Se utiliza para los mensajes de syslog con SSL cifrado. Se utiliza para la comunicación entre los gestores de recopiladores y el servidor. Utilizados por el Centro de control de Sentinel y Solution Designer. Se utiliza para los mensajes de syslog. Lo utilizan los gestores de recopiladores remotos con el fin de conectar con el servidor a través de un proxy de SSL. Sin embargo, esto es poco común. Por defecto, los gestores de recopiladores remotos utilizan el puerto SSL para conectar con el servidor. Puertos específicos del dispositivo del servidor Sentinel Además de los puertos anteriores, están abiertos los siguientes puertos en el dispositivo del servidor Sentinel. Puertos TCP 22 TCP TCP 289 UDP 443 UDP 514 TCP 1290 UDP y TCP Descripción Se utiliza para el acceso mediante secure shell al dispositivo Sentinel Lo utiliza la consola de gestión del dispositivo de Sentinel (WebYaST). También lo utiliza el dispositivo Sentinel para el servicio de actualización. Se reenvía a 1289 para las conexiones de Audit. Se remite a 8443 para la comunicación HTTPS. Se reenvía a 1514 para los mensajes de syslog. Este es el puerto de Sentinel Link al que se permite conectar a través del cortafuegos de SuSE. Puertos que pueden utilizarse al configurar los servidores de recopilación de datos, como syslog. Sentinel no escucha estos puertos por defecto Gestor de recopiladores Puertos de red Para que el gestor de recopiladores de Sentinel funcione correctamente, asegúrese de que estén abiertos en el cortafuegos los siguientes puertos: 20 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

21 Puertos TCP 1289 UDP 1514 TCP 1443 TCP 1468 TCP 1099 y 2000 Descripción Se utiliza para las conexiones de Audit. Se utiliza para los mensajes de syslog. Se utiliza para los mensajes de syslog con SSL cifrado. Se utiliza para los mensajes de syslog. Los utilizan conjuntamente las herramientas de supervisión para conectar con el proceso del servidor Sentinel utilizando las Extensiones de gestión de Java (JMX). Puertos específicos del dispositivo del gestor de recopiladores Además de los puertos anteriores, los siguientes puertos están abiertos en el dispositivo del gestor de recopiladores de Sentinel. Puertos TCP 22 TCP TCP 289 UDP 514 TCP 1290 UDP y TCP Descripción Se utiliza para el acceso mediante secure shell al dispositivo Sentinel Lo utiliza la consola de gestión del dispositivo de Sentinel (WebYaST). También lo utiliza el dispositivo Sentinel para el servicio de actualización. Se reenvía a 1289 para las conexiones de Audit. Se reenvía a 1514 para los mensajes de syslog. Este es el puerto de Sentinel Link al que se permite conectar a través del cortafuegos de SuSE. Puertos que pueden utilizarse al configurar los servidores de recopilación de datos, como syslog. Sentinel no escucha estos puertos por defecto Motor de correlación Puertos de red Para que el motor de correlación de Sentinel funcione correctamente, asegúrese de que los siguientes puertos estén abiertos en el cortafuegos: Puertos TCP 1099 y 2000 Descripción Los utilizan conjuntamente las herramientas de supervisión para conectar con el proceso del servidor Sentinel utilizando las Extensiones de gestión de Java (JMX). Puertos específicos del dispositivo del motor de correlación Además de los puertos anteriores, los siguientes puertos están abiertos en el dispositivo del motor de correlación de Sentinel. Cumplimiento de los requisitos del sistema 21

22 Puertos TCP 22 TCP Descripción Se utiliza para el acceso mediante secure shell al dispositivo Sentinel Lo utiliza la consola de gestión del dispositivo de Sentinel (WebYaST). También lo utiliza el dispositivo Sentinel para el servicio de actualización. 22 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

23 2 2Instalación de Sentinel Sentinel puede instalarse como instalación independiente o como dispositivo. El instalador independiente instala Sentinel en un sistema operativo SUSE Linux Enterprise Server (SLES) 11 SP1 o Red Hat Enterprise Linux (RHEL) 6 existente. El instalador del dispositivo instala tanto el sistema operativo SLES 11 SP1 de 64 bits como Sentinel. En esta sección se describe el procedimiento para una instalación independiente del servidor Sentinel en un sistema SLES 11 SP1 o en RHEL 6. Para realizar una instalación como dispositivo, consulte el Capítulo 5, Instalación del dispositivo, en la página 41. Sección 2.1, Métodos de instalación, en la página 23 Sección 2.2, Antes de empezar, en la página 24 Sección 2.3, Opciones de instalación, en la página 25 Sección 2.4, Instalación interactiva, en la página 26 Sección 2.5, Instalación silenciosa, en la página 29 Sección 2.6, Instalación de Sentinel como usuario diferente de root, en la página 30 Sección 2.7, Modificación de la configuración después de la instalación, en la página Métodos de instalación Para la instalación independiente, hay disponibles los siguientes métodos: Interactivo: la instalación se lleva a cabo con datos que introduce el usuario. Durante la instalación, puede registrar opciones de instalación (valores introducidos por el usuario o valores por defecto) en un archivo, que posteriormente puede utilizarse para una instalación silenciosa. Silencio: puede usar esta opción si se han registrado previamente las opciones de instalación. La instalación silenciosa se refiere al archivo que tiene los datos de instalación registrados y realiza la instalación con los valores capturados en el archivo. La instalación silenciosa es efectiva cuando desea instalar numerosas réplicas de la misma configuración en su entorno. Para obtener más información, consulte Sección 2.5, Instalación silenciosa, en la página 29. Tanto la instalación interactiva como silenciosa de Sentinel pueden realizarse como usuario root o como usuario diferente de root. Sección 2.1.1, Instalación estándar y personalizada, en la página 24 Sección 2.1.2, Componentes instalados, en la página 24 Instalación de Sentinel 23

24 2.1.1 Instalación estándar y personalizada Al instalar Sentinel, tiene a su disposición las siguientes configuraciones: Estándar: en esta configuración, la instalación utiliza valores por defecto para establecer la configuración. Sólo se requiere la intervención del usuario para introducir la contraseña. Para obtener más información sobre la instalación de Sentinel con la configuración estándar, consulte la Sección 2.4.1, Configuración estándar, en la página 26. Personalizada: en esta configuración, la instalación le indica que especifique valores para establecer la configuración. Puede seleccionar valores por defecto o especificar los valores necesarios. Para obtener más información sobre la instalación de Sentinel con una configuración personalizada, consulte la Sección 2.4.2, Configuración personalizada, en la página 27. Configuración estándar Se instala con una clave de evaluación por defecto de 90 días. Permite especificar la contraseña del administrador y utiliza esta contraseña como contraseña por defecto tanto para el usuario dbauser como appuser. Instala los puertos por defecto para todos los componentes. Autentica los usuarios con la base de datos interna. Configuración personalizada Le permite realizar la instalación con una clave de licencia de 90 días o con una clave de licencia válida. Permite especificar la contraseña del administrador. Para dbauser y appuser, puede especificar una contraseña nueva o usar la contraseña del administrador. Le permite especificar puertos para diferentes componentes. Ofrece la opción de autenticar usuarios con la base de datos interna o mediante autenticación LDAP Componentes instalados Existen numerosos componentes en Sentinel. Todos los componentes siguientes se instalan por defecto: Servidor de Sentinel Motor de correlación Gestor de recopiladores Es posible instalar motores de correlación y gestores de recopiladores adicionales en diferentes sistemas. 2.2 Antes de empezar Verifique que haya realizado las siguientes tareas antes de iniciar la instalación: Verifique que el hardware y el software cumplen los requisitos del sistema enumerados en la Sección 1.1, Requisitos del sistema y plataformas compatibles, en la página 11. Si había una instalación previa de Sentinel, asegúrese de que no queden archivos ni ajustes del sistema de una instalación anterior. Para obtener más información, consulte la Parte V, Desinstalación, en la página Guía de instalación y configuración de NetIQ Sentinel 7.0.1

25 Para obtener un rendimiento, estabilidad y fiabilidad óptimos del servidor Sentinel, utilice el archivo ext3 en SLES y el archivo ext4 en RHEL. Para obtener más información sobre los sistemas de archivos, consulte Overview of File Systems in Linux ( documentation/sles11/stor_admin/data/filesystems.html) (Descripción de los sistemas de archivos en Linux) en la Storage Administration Guide (Guía de administración del almacenamiento). Configure los ajustes de red de manera que el sistema tenga una dirección IP y un nombre de host válidos. Obtenga su clave de licencia del Centro de atención al cliente de Novell ( home_app.jsp%22) si piensa instalar la versión con licencia. Sincronice el tiempo utilizando el protocolo de tiempo de red (NTP). Asegúrese de que los puertos enumerados en la Sección 1.3, Puertos utilizados, en la página 19 estén abiertos en el cortafuegos. Para obtener un rendimiento óptimo, los ajustes de memoria deben ser adecuados para la base de datos PostgreSQL: El parámetro SHMMAX debe ser mayor o igual que Para establecer el valor adecuado, añada la siguiente información al final del archivo /etc/sysctl.conf: # for Sentinel Postgresql kernel.shmmax= Para realizar una instalación mínima o sin GUI, el sistema operativo del servidor Sentinel debe incluir al menos los componentes del Servidor base del servidor SLES o del servidor RHEL 6. Sentinel requiere las versiones de 64 bits de los siguientes RPM: bash bc coreutils glibc grep libgcc libstdc lsof net-tools openssl python-libs sed zlib 2.3 Opciones de instalación./install-sentinel --help muestra las siguientes opciones: Instalación de Sentinel 25

26 Opciones Valor Descripción --location Directorio Especifica un directorio diferente de root (/) para instalar Sentinel. -m, --manifest Nombre de archivo Especifica un archivo de inventario del producto que se utilizará en lugar del archivo de inventario por defecto. --no-configure -n, --no-start Especifica que no se debe configurar el producto después de la instalación. Especifica que no se debe iniciar o reiniciar Sentinel después de la instalación o configuración. -r, --recordunattended Nombre de archivo Especifica un archivo para registrar los parámetros que se pueden utilizar para una instalación sin supervisión. -u, --unattended Nombre de archivo Utiliza parámetros del archivo especificado para instalar Sentinel en sistemas sin supervisión. -h, --help Muestra las opciones que se pueden utilizar al instalar Sentinel. -l, --log-file Nombre de archivo Registra los mensajes del registro en un archivo. --no-banner -q, --quiet -v, --verbose Anula la visualización de un mensaje de banda. Muestra menos mensajes. Muestra todos los mensajes durante la instalación. 2.4 Instalación interactiva Sección 2.4.1, Configuración estándar, en la página 26 Sección 2.4.2, Configuración personalizada, en la página Configuración estándar 1 Descargue el archivo de instalación de Sentinel de la página Web de descargas de Novell ( /download.novell.com/index.jsp): 1a En el campo Product or Technology (Producto o Tecnología), examine y seleccione SIEM- Sentinel. 1b Haga clic en Buscar. 1c Haga clic en el botón de la columna Download (Descargar) para obtener una versión de Evaluación de Sentinel d Haga clic en proceed to download (continuar con la descarga), y luego especifique su nombre de usuario y contraseña. 1e Haga clic en download (descargar) para obtener la versión de instalación de su plataforma. 2 Especifique en la línea de comandos el siguiente comando para extraer el archivo de instalación. tar zxvf <install_filename> Reemplace <nombre de archivo_instalación> por el nombre real del archivo de instalación. 3 Acceda al directorio en el que ha extraído el instalador: 26 Guía de instalación y configuración de NetIQ Sentinel 7.0.1

27 cd sentinel_server x86_64 4 Especifique el siguiente comando para instalar Sentinel:./install-sentinel O bien Si desea instalar Sentinel en más de un sistema, puede registrar sus opciones de instalación en un archivo. Puede utilizar este archivo para una instalación de Sentinel sin supervisión en otros sistemas. Para registrar sus opciones de instalación, especifique el siguiente comando:./install-sentinel -r <response_filename> 5 Especifique el número del idioma que desea utilizar para la instalación y luego pulse Intro. El acuerdo de licencia de usuario final se muestra en el idioma seleccionado. 6 Pulse la barra espaciadora para leer todo el acuerdo de licencia. 7 Introduzca yes o y para aceptar la licencia y continuar con la instalación. La instalación puede tardar unos segundos en cargar los paquetes de instalación y solicitar el tipo de configuración. 8 Cuando se le indique, especifique 1 para continuar con la configuración estándar. La instalación continúa con la clave de licencia de evaluación de 90 días incluida en el instalador. Esta clave de licencia activa todo el conjunto de funciones del producto durante un período de prueba de 90 días. En cualquier momento durante el período de prueba o después, puede sustituir la licencia de evaluación por una clave de licencia que haya adquirido. 9 Especifique la contraseña del usuario administrador admin. 10 Confirme la contraseña de nuevo. Esta contraseña la utilizan los usuarios admin, dbauser y appuser. La instalación de Sentinel finaliza y se inicia el servidor. Puede tardarse unos segundos en iniciar todos los servicios después de la instalación porque el sistema realiza una inicialización única. Espere a que termine la instalación antes de entrar en el servidor. Para acceder a la interfaz Web de Sentinel, especifique la siguiente dirección URL en el navegador Web: El valor <dirección_ip_servidor_sentinel> es la dirección IP o el nombre de DNS del servidor Sentinel y 8443 es el puerto por defecto del servidor Sentinel Configuración personalizada Si va a instalar Sentinel con una configuración personalizada, puede especificar la clave de licencia, cambiar la contraseña para diferentes usuarios y especificar valores para puertos diferentes que se utilizan para interactuar con los componentes internos. 1 Descargue el archivo de instalación de Sentinel de la página Web de descargas de Novell ( /download.novell.com/index.jsp): 1a En el campo Product or Technology (Producto o Tecnología), examine y seleccione SIEM- Sentinel. 1b Haga clic en Buscar. Instalación de Sentinel 27

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

La aplicación de escritorio de Novell Filr es compatible con las siguientes versiones del sistema operativo Windows:

La aplicación de escritorio de Novell Filr es compatible con las siguientes versiones del sistema operativo Windows: Archivo Readme (Léame) de la aplicación de escritorio de Novell Filr Abril de 2015 1 Descripción general del producto La aplicación de escritorio de Novell Filr le permite sincronizar sus archivos de Novell

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red)

Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red) Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Text Analytics for Surveys 4.0.1 utilizando un

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Windows Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

IBM SPSS Modeler Text Analytics Server for Windows. Instrucciones de instalación

IBM SPSS Modeler Text Analytics Server for Windows. Instrucciones de instalación IBM SPSS Modeler Text Analytics Server for Windows Instrucciones de instalación IBM SPSS Modeler Text Analytics Server se puede instalar y configurar para ejecutarse en un ordenador con IBM SPSS Modeler

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red)

Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red) Instrucciones de instalación de IBM SPSS Statistics para Linux (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de red. ste documento

Más detalles

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Mac OS Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de usuario individual.

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual)

Instrucciones de instalación de SPSS Statistics para Windows. (Usuario individual) Instrucciones de instalación de SPSS Statistics para Windows (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar SPSS Statistics utilizando un licencia de usuario individual.

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Mac OS Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 19 utilizando un licencia de usuario individual.

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11

Guía de instaiación rápida SUSE Linux Enterprise Desktop 11 Guía de instaiación rápida SUSE Linux Enterprise Desktop 11 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar una versión nueva de SUSE Linux Enterprise Desktop 11. En este

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server FileMaker Ejecución de FileMaker Pro 10 en Citrix Presentation Server 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW CONTENIDO CONTENIDO... 2 CARACTERÍSTICAS DEL PROGRAMA CAMPEÓN PLUS SMART... 3

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

TABLA DE CONTENIDOS -----------------

TABLA DE CONTENIDOS ----------------- REGLAMENTACIÓN PARA EL TRANSPORTE DE ANIMALES VIVOS 40ª EDICIÓN EN VIGOR DESDE EL 1 DE OCTUBRE DE 2013 AL 31 DE DICIEMBRE DE 2014 ------------ TABLA DE CONTENIDOS ----------------- REQUISITOS DEL SISTEMA

Más detalles