IBM Tealeaf CX Passive Capture Application 3680 and de septiembre de Manual de PCA IBM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Tealeaf CX Passive Capture Application 3680 and 3730 18 de septiembre de 2015. Manual de PCA IBM"

Transcripción

1 IBM Tealeaf CX Passive Capture Application 3680 and de septiembre de 2015 Manual de PCA IBM

2 Nota Antes de utilizar esta información y el producto al que hace referencia, lea la información de Avisos en la página 305. Esta edición se aplica al Build 3680 y 3730 de IBM Tealeaf CX Passive Capture Application y a todos los releases y modificaciones posteriores hasta que se indique lo contrario en nuevas ediciones. Copyright IBM Corporation 1999, 2015.

3 Contenido Manual de la aplicación de captura pasiva vii Capítulo 1. Descripción general de la captura pasiva EICS (Enhanced International Character Support) para CX Passive Capture Application versión Seguridad y administración Soporte SSL Integración con HSM Visión general de la arquitectura de despliegue... 2 Despliegue en las instalaciones Despliegue en la nube Rendimiento de PCA Visión general del Packet Forwarder Arquitectura de software Proceso de captura Captured Listend Reassd Pipelined Routerd Tcld Deliverd Failoverd Memcached Varias instancias Procesos de interconexión de varias instancias.. 11 Descripción general del equilibrio de carga transparente de CX PCA Varios pares Listend Routerd Programa de mantenimiento Software de terceros Mandatos con formato para facilitar su lectura.. 13 Requisitos de tráfico de captura de red de Tealeaf PCA Requisitos básicos de tráfico Cifrado Diffie-Hellman Extensión de SessionTicket de TLS Conexiones TCP Datos duplicados Orígenes de los problemas de calidad de tráfico de red Medición de paquetes descartados Capítulo 2. Instalación de CX Passive Capture Application Requisitos de instalación de CX PCA Recomendaciones de punto de montaje en disco duro Tarjetas aceleradoras admitidas Soporte de VMware Requisitos del sistema operativo Varias instancias de PCA Cambios en el servidor PCA (área de control de páginas) Requisitos de PCA y reenviador de paquetes para los despliegues basados en la nube Instalación de paquete Pasos previos a la instalación Copia del paquete de instalación desde el disco CD-ROM Instalación del software de PCA Instalación del reenviador de paquetes Instalación de PCA en la nube de Softlayer Instalación de PCA en la nube de Microsoft Azure Instalación de PCA en una máquina virtual VMware Lista de comprobación de postinstalación Validar instalación del PCA Generar claves SSL Iniciar PCA Configuración inicial de PCA Comprobar los valores de conexiones permitidos 46 Configuración del PCA para la captura de Rich Internet Applications Servicio de software de captura pasiva de Tealeaf 48 Parches de la CX PCA Sugerencias de resolución de problemas Desinstalación o retrotracción de la CX Passive Capture Application Desinstalar el Packet Forwarder Capítulo 3. Actualización del software de CX PCA Antes de la actualización Validación de las claves SSL actuales Actualización básica Si la instalación cumple los requisitos ya mencionados, para actualizar Actualización de PCA con la autenticación de usuario Configuración de nuevos tipos de datos Capítulo 4. Configuración de CX PCA 57 Configuración a través de la consola web Archivos de configuración de CX PCA Configuración a través de ctc-conf.xml Configuración mediante runtime.conf Archivos Descifrado SSL A. IU web: B. Línea de mandatos: C. Reinicio de servicios: Consulta de línea de mandatos de PCA Tealeaf.. 59 Configuración inicial de PCA Requisitos previos Configuración de ejemplo Copyright IBM Corp. 1999, 2015 iii

4 Factores de complicación Pasos de configuración Iniciar Apache Abrir la consola web de PCA Configuración de la interfaz de CX PCA Configuración de la entrega de coincidencias.. 66 Configuración de interconexión de PCA Configuración de privacidad Habilitar Captura Probar la configuración Navegadores soportados para la consola web de PCA Inicio de sesión de la Consola Web de PCA Cierre de sesión de da Consola Web de la PCA.. 71 Pestaña de consola web Configuración Habilitación de la autenticación de consola web 72 Conmutación de acceso HTTP/HTTPS Despliegue de un certificado SSL para la consola web Cambio de puertos de escucha de consola web 73 Soporte IPv6 en la consola web PCA Página SysInfo Sistema dmesg Consola Web de PCA - Pestaña Resumen Seguridad de la consola web Estadísticas de compuesto de instancias El porcentaje de paquetes extraños Si es true, reassd no puede mantener listend.. 80 El porcentaje de conexiones de paquete descartadas El porcentaje se convierte en tráfico unidireccional La tasa a la que reassd vuelve a montar en la actualidad los aciertos no SSL Si es true, se ha encontrado Diffie Hellman SSL 82 El porcentaje de conexiones envejecidas Claves de SSL que faltan/seg KBytes de tráfico filtrados/seg Si es no cero, se están eliminando los hits debido a una sobrecarga de la interconexión Si es distinto de cero, los paquetes se eliminar debido a que sobrepasan la límite de tamaño máximo Conexiones TCP Estado de la máquina Estadísticas de montaje Iguales Estadísticas actuales por segundo Información adicional de depuración de la consola web de PCA Consola web de PCA - Pestaña Consola Consola Web de PCA - Pestaña Interfaz Uso de Tealeaf Transport Service como fuente de la hora Entrega de estadísticas a Tealeaf Transport Service 115 Consola Web de PCA - Pestaña Claves SSL Claves cargadas Claves que faltan Capturar claves Valores de la interconexión Instancias de interconexión Sesionamiento de datos Reenvío-X Muestreo de sesión Modalidad de captura Métodos de captura de solicitud Calificación por tiempo Proceso de hits Listas de tipo de captura Cómo el PAC evalúa tipos de captura Tipos de contenido capturados predeterminados 132 Extensiones de Archivos Excluidos Extensiones de archivo incluido Capturar todos los Mimetypes Capturar todos los tipos POST Tipos de autoprueba de encendido XML Tipos de POST binarios Capturar todos los tipos de Contenido-Codificación Tipos de contenido e indexación Descarga de la configuración de privacidad Manipulación de reglas Manipulación de prueba Manipulación de acciones Manipulación de claves Añadir/Editar reglas Añadir/Editar pruebas Añadir/Editar acciones Añadir/editar claves Referencia Privacy.cfg Reglas Pruebas Acciones Cambios de registro Cambios en la privacidad Registro de diferencias Referencia Estadísticas por instancia Comprobación de la salud del sistema a través de stats.xml Procesos de software de captura Estadísticas de captura pasiva Sección General Sección hora Sección de memoria Sección TCP Sección SSL Sección de coincidencias Sección Capturar Sección destinatarios de destino Sección de migración tras error Consola web de PCA - Pestaña de copia de seguridad-registros Consola Web de PCA - Pestaña de Migración tras error Pulsación Valores automáticos Supervisores remotos Consola Web de PCA - Pestaña de Programas de utilidad iv IBM Tealeaf CX Passive Capture Application: Manual de PCA

5 Interfaces de red Página de detalles bwmon Programas de utilidad del sistema Consola Web de PCA - Página de depuración 184 Acceso a página de depuración Página Visión general Salida de depuración Cómo proporcionar el ZIP de la PCA a soporte Contenidos de los archivos ZIP Archivo de configuración de captura pasiva ctc-conf.xml Configuración de varios pares Listend Routerd 204 Configuración de agrupaciones SSL Eliminación de un servidor de PCA de una agrupación SSL Capítulo 5. Configuración de Packet Forwarder Configuración del Packet Forwarder para comunicarse con la CX PCA Configuración de un receptor del Packet Forwarder y la CX PCA para recibir paquetes reenviados Capítulo 6. Claves SSL Configuración de la clave cifrada SSL Descripción general Conversión automática de claves SSL Conversión automática de PEM a PTL en el servidor de CX PCA Conversión de la clave privada PFX SSL a PTL 212 Pasos para convertir manualmente las claves SSL 213 Carga de CX PCA con claves SSL Archivos PTL cargados de forma automática 215 Exportación de la clave privada SSL IIS 5 y 6 de Microsoft IIS 3.0 y 4.0 de Microsoft SunOne (iplanet) Resolución de problemas de iplanet Sun iplanet 4.x Apache 1.3.x, 2.0.x Servidor HTTP de IBM Exportación desde un almacén de claves (JKS) Java 222 Solución temporal de la herramienta de claves Java Generación de un certificado autofirmado Utilización del algoritmo SHA-2 para generar el certificado autofirmado Generación de una solicitud de certificado firmado para uso interno de CA Scripts de programa de utilidad Despliegue de certificados SSL para que las utilice la consola web PCA Configuración del Servicio de transporte de Tealeaf para cifrado SSL Prueba del certificado SSL utilizado por el servicio de transporte Habilitación de estados PCA en el estado Tealeaf 230 Elimine o visualice el certificado Validación de claves PEM Sistema de gestión de claves SSL de ncipher Consideraciones sobre ncipher Compatibilidad entre IBM Tealeaf CX PCA y ncipher Instalación de ncipher Integración de claves SSL de Tealeaf con HSM Integración con el HSM de ncipher Supuestos Requisitos previos Configuración de PCA Configuración e integración de HSM Instrucciones para la instalación Instalación del HSM de ncipher para PCA Requisitos Instalación de ncipher y pasos de creación Creación de Mundo de seguridad de ncipher para PCA Inhabilitar el inicio de ncipher en el momento de arranque de Captura pasiva Capítulo 7. Medida de rendimiento 245 Visión general de las indicaciones de fecha y hora 245 Supuestos Indicaciones de fecha y hora de ejemplo en la solicitud Valores y definiciones de indicación de fecha y hora en la solicitud Cálculo de horas de la indicación de fecha y hora Factores que afectan los valores de indicación de fecha y hora Indicaciones de fecha hora en las coincidencias ReqCancelled Coincidencias sin indicaciones de fecha y hora 250 Informes de indicaciones de fecha y hora en el portal y RTV Prueba del rendimiento del proceso de Tealeaf Informes Capítulo 8. Configuración de la captura pasiva en Red Hat Enterprise Linux (RHEL) Captura pasiva en RHEL - Configuración de DNS 255 Inhabilitar DNS Habilitar DNS /etc/resolv.conf Captura pasiva en RHEL - Configuración de interfaces de red Ejemplo DHCP Ejemplo ETHTOOL_OPTS Ejemplo de escucha de la interfaz Ejemplo de IP estática Lectura adicional Configuración NTP para la captura pasiva en RHEL Instalación del paquete NTP y selección de los servidores NTP Creación de Archivos de configuración Habilitar e iniciar el servicio Contenido v

6 Capítulo 9. Supervisión de captura pasiva Lista de comprobación para el diagnóstico de problemas de CX Passive Capture Application Lista de comprobación principal Lista de comprobación de configuración de PCA adicional Sugerencias adicionales para el diagnóstico de problemas Supervisión de la captura pasiva mediante el estado de Tealeaf Registro para CX Passive Capture Application Capítulo 10. Visión general del mantenimiento de la captura pasiva. 267 Comprobación de estado de salud de la captura 267 Reinicio de la captura Ubicación de los archivos de registro Registro de estadísticas Sincronización de la hora Configuración manual Apéndice A. Preguntas frecuentes sobre la captura pasiva (FAQ) Sistema operativo Actualización del sistema operativo Instalar Configuración del servidor web Configuración de PCA Consola Registros Otros Resolución de problemas Captura pasiva admite Linux de 64 bits? Captura pasiva admite FreeBSD? Cómo puedo automatizar la instalación y configuración del PCA? Qué paquetes necesita el RPM de tealeaf-pca? Qué cambios realiza el RPM del PCA de Tealeaf al servidor de PCA? Cómo puedo especificar el directorio para el enlace simbólico de Tealeaf? Cómo puedo inhabilitar la creación del enlace simbólico de Tealeaf? Cómo puedo instalar en un directorio que no sea el predeterminado? Qué directorios y archivos no se encuentran en el directorio de instalación? Cómo puedo eliminar el cifrado Diffie Hellman de la lista de cifrado SSL del servidor web? Localización de servidores utilizando Diffie-Hellman Inhabilitar Inhabilitar Diffie-Hellman en servidores IIS Inhabilitar Diffie-Hellman en servidores Apache 282 Faltan algunas coincidencias SSL de las sesiones del navegador Firefox Resolución de problemas de la agrupación SSL Síntomas Para probarlo Para solucionarlo Navegador Firefox Proxy web Servidores web de Apache Servidores web no Apache Cómo puedo especificar archivos de configuración alternativos? Pregunta Respuesta Por qué la consola web de PCA ignora mis cambios guardados? Por qué no puedo detener los procesos de la consola web? Dónde está el directorio de registros ctccap? Cómo puedo cambiar manualmente el directorio del archivo de registro? Pregunta Respuesta Cómo puedo hacer que el PCA borre automáticamente sus estadísticas? Cuál es el número de puerto predeterminado para la migración tras error? Cómo maneja el PCA paquetes TCP duplicados? 291 Cómo identifica el PCA páginas ReqCanceled? 292 Valores del lado del servidor Valores calculados por el PCA Analizar valores de tamaño del contenido Codificación de transferencia segmentada Identificación de las coincidencias ReqCancelled en Tealeaf Datos registrados Creación de un evento Búsqueda de sesiones con tipo ReqCancelled 296 Cómo gestiona el PCA la captura de direcciones IPv6? Visión general de IPv Formato IPv Formato IPv Habilitación de Captura IPv Captura Métodos para capturar y convertir direcciones IP Soporte del PCA para IPv Apéndice B. Documentación y ayuda de IBM Tealeaf Avisos Marcas registradas Consideraciones de política de privacidad vi IBM Tealeaf CX Passive Capture Application: Manual de PCA

7 Manual de la aplicación de captura pasiva El Manual de la IBM Tealeaf CX Passive Capture Application detalla cómo configurar y utilizar la IBM Tealeaf CX Passive Capture Application. Captura todas las solicitudes y respuestas de la aplicación web y las ensambla para su uso en el sistema Tealeaf. Utilice los enlaces siguientes para acceder a los temas específicos del manual. Copyright IBM Corp. 1999, 2015 vii

8 viii IBM Tealeaf CX Passive Capture Application: Manual de PCA

9 Capítulo 1. Descripción general de la captura pasiva La captura pasiva de Tealeaf captura y registra la interacción completa entre el visitante y el entorno de la aplicación web mediante una conexión de red o un puerto de distribución de conmutadores de red. El software de captura pasiva ofrece los beneficios siguientes: v No introduce sobrecarga, latencia de página o utilización de CPU al servidor web v No introduce riesgo de anomalía a la aplicación web; el tráfico supervisado/capturado no forma parte del tráfico activo v Da soporte a cualquier entorno de aplicación web: homogéneo o mixto, empaquetado o personalizado v Da soporte al tráfico cifrado (HTTPS) y no cifrado (HTTP) v Da soporte al despliegue en el entorno basado en nube de Amazon Web Services (AWS) v Reconstruye el tráfico HTTP de la experiencia del usuario para el procesamiento en sentido descendente de sesiones de usuario y eventos Para capturar solicitudes y respuestas del tráfico de su sitio web, la IBM Tealeaf CX Passive Capture Application requiere un origen de datos de alta calidad que se proporciona mediante una red fiable. Consulte Requisitos de tráfico de captura de red de Tealeaf PCA en la página 14. EICS (Enhanced International Character Support) para CX Passive Capture Application versión 3730 Seguridad y administración Soporte SSL Asegúrese de que utiliza la versión correcta de la CX Passive Capture Application para dar soporte a IBM Tealeaf con EICS (Enhanced International Character Support). IBM Tealeaf PCA versión 3730 da soporte a la captura de datos codificados mediante caracteres internacionales mejorados. PCA versión 3730 se utiliza para capturar el tráfico de web para que lo procese Tealeaf CX versión 9.0.2A. El software de CX Passive Capture Application está altamente controlado y protegido. Está enlazado con la estación de trabajo de host de captura y puede funcionar sin una interfaz pública. Todas las funciones de administración pueden efectuarse mediante un programa de cliente Secure Shell (SSH). Una interfaz de la consola web seguro está disponible para administrar y gestionar la CX Passive Capture Application. El software de CX Passive Capture Application proporciona soporte completo para transacciones (HTTPS) SSL. Nota: Para dar soporte a SSL, se debe proporcionar una copia de las claves privadas SSL al software de CX Passive Capture Application. Si hay varios Copyright IBM Corp. 1999,

10 certificados SSL, es necesaria una copia de cada clave privada. Esto le permite al software de CX Passive Capture Application descifrar el tráfico SSL para el proceso de contenido de coincidencias HTTP. Integración con HSM En algunos entornos, las restricciones de seguridad a nivel del sistema operativo no son suficientes para la gestión de claves privadas cifradas. En estos entornos, Tealeaf da soporte a las integraciones con Módulos de seguridad de hardware. Un Módulo de seguridad de hardware (HSM) de IA proporciona protección lógica y física de las claves privadas SSL sensibles de uso no autorizado y posibles adversarios. Mientras que la implementación de la importación/exportación de claves privadas SSL al servidor de IBM Tealeaf CX Passive Capture Application con el HSM varía de entorno a entorno, el objetivo de diseño de estas transferencias es un proceso automatizado mediante el cual las claves privadas están seguras en el HSM. Los proveedores del HSM proporcionan soluciones que responden a los requisitos de este proceso de transferencia, generalmente incluyendo varios métodos soportados para la instalación de claves en los HSM. Normalmente hay aspectos específicos de la implementación para el diseño del proceso de instalación automatizado. En un entorno de HSM, las claves que utiliza el tiempo de ejecución de Tealeaf heredan las medidas de protección que ofrece HSM. El archivo de claves se almacena en el HSM y mantiene una capa adicional de control de acceso que impide su movimiento. v Para obtener más información sobre la integración del HSM, consulte Apéndice - Integración de claves de SSL de Tealeaf con HSM. v Sin un HSM, las claves privadas SSL se convierten en un formato de archivo Tealeaf.ptl cifrado y se almacenan en un directorio del sistema operativo en un formato que puede utilizarse solo en la misma estación de trabajo; se aplica hash a la clave del modo específico de la máquina. Para obtener más información acerca de este método, consulte Configuración de la clave cifrada SSL en la página 211. Visión general de la arquitectura de despliegue La captura pasiva consta del software que se ejecuta en un host, que conecta directamente con el dispositivo de recopilación, una conexión de red o un puerto de distribución de conmutadores. El flujo de datos desde el dispositivo de recopilación a la estación de trabajo es unidireccional; el host solo recibe datos de forma pasiva. Desde el host, el software de captura pasiva transporta los datos en tiempo real al entorno de servidor de Tealeaf CX. Los datos se pueden transportar a través de TCP/IP o mediante un cable de transición de red que se conecta directamente entre el host de la capturar pasiva y la estación de trabajo receptora en el entorno de Tealeaf CX. La captura pasiva realiza las funciones siguientes: v Reconstruir los cuerpos de solicitud y respuesta HTTP(S) de los datos de paquete de TCP/IP capturados v Descifrar SSL (si es aplicable) v (opcional) Sesionizar (o secuenciar) las páginas de solicitud y respuesta HTTP mediante un ID de sesión en sesiones de visitante v (opcional) Puede definirse el bloqueo de privacidad para los datos sensibles 2 IBM Tealeaf CX Passive Capture Application: Manual de PCA

11 v Transportar los datos al entorno de servidor de Tealeaf CX Despliegue en las instalaciones La arquitectura de despliegue en las instalaciones representa un entorno común de IBM Tealeaf que se despliega en la infraestructura de red local. En este caso de uso, la CX Passive Capture Application puede estar alojada en un servidor físico o puede estar alojada en un servidor virtual compatible dentro del mismo entorno de red. El dispositivo de captura debe tener acceso a todo el tráfico enviado al direccionador de equilibrio de carga o un segmento de red que contiene el grupo de aplicaciones/servidores web soportado por la solución de IBM Tealeaf CX. Debido a que el host de la captura pasiva de Tealeaf está conectado directamente al dispositivo de recopilación, no es necesario abrir los puertos de cortafuegos para recopilar datos. Los siguientes diagramas ilustran arquitecturas de despliegue típicas para métodos de conexión de red o distribución de conmutadores. Desde el host de la captura pasiva, se transportan los datos (mediante TCP/IP o SSL) al entorno de servidor de IBM Tealeaf CX donde se analizan, agregan y archivan. Figura 1. Caso de ejemplo de arquitectura de despliegue: duplicación de puerto desde el conmutador (o equilibrador de carga) Capítulo 1. Descripción general de la captura pasiva 3

12 Figura 2. Caso de ejemplo de arquitectura de despliegue: conexión de red Despliegue en la nube La arquitectura de despliegue en la nube representa un entorno común de IBM Tealeaf que se despliega en una infraestructura basada en nube soportada. IBM Tealeaf puede desplegarse en una de las infraestructuras basadas en nube siguientes: v IBM SoftLayer v Amazon Web Services (AWS) v Microsoft Azure El siguiente diagrama ilustra la arquitectura de despliegue para las instalaciones basadas en nube utilizando un servidor proxy inverso que también tenga instalado un reenviador de paquetes. En este despliegue, el reenviador de paquetes captura tráfico web de la red virtual al servidor proxy inverso y envía los datos capturados a la PCA que se aloja en una máquina virtual distinta. 4 IBM Tealeaf CX Passive Capture Application: Manual de PCA

13 El siguiente diagrama ilustra la arquitectura de despliegue para instalaciones basadas en nube donde el reenviador de paquetes se ha desplegado en el servidor web. En este escenario, cada instancia de servidor web tiene una instancia del reenviador de paquetes que se despliega en el servidor web. Cada instancia del reenviador de paquetes captura el tráfico web entre el servidor web y el cliente. El reenviador de paquetes envía el tráfico web capturado al reenviador de paquetes que se aloja en una máquina virtual distinta. Para obtener información sobre la instalación del reenviador de paquetes de IBM Tealeaf, consulte Visión general del Packet Forwarder en la página 6. Capítulo 1. Descripción general de la captura pasiva 5

14 Rendimiento de PCA Los siguientes componentes pueden afectar el modo en que IBM TealeafCX Passive Capture Application procesa los datos de coincidencias que se envían a CX PCA. Nota: Revise los requisitos de CX PCA para optimizar el rendimiento de CX PCA. Tabla 1. Componentes de CX PCA y cómo cada componente afecta al rendimiento Componente Tarjetas de interfaz de red (NIC) Núcleos de CPU RAM SSL Entornos virtuales Efecto sobre el rendimiento La tarjeta de interfaz de red representa el límite superior de lo que una instancia específica del servidor de CX PCA puede capturar y procesar. Por ejemplo, si se utilizan las NIC cuya capacidad es solo de 100 megabits por segundo, se limita el rendimiento máximo de un servidor de CX PCA. Si se utilizan las NIC de 1 gigabit por segundo, puede obtener un rendimiento 10 veces superior. Los beneficios de CX PCA cuando se instala en un servidor con ocho o más CPU. Con núcleos extras disponibles, puede instalar más instancias de laibm TealeafCX Passive Capture Application. RAM adicional en el servidor de CX PCA habilita más recursos para procesar los datos capturados. El tráfico seguro ocupa mucha CPU y puede tener un gran impacto en el rendimiento general. Por ejemplo, si una CX PCA puede manejar 700 megabits por segundo del rendimiento de tráfico no de SSL, si se procesa el mismo tráfico a través de SSL se puede llegar a obtener un rendimiento únicamente de 70 megabits por segundo. Los valores de la máquina virtual VMware se deben configurar para que cumplan con los mismos requisitos del sistema operativo y de hardware que el servidor físico que aloje IBM Tealeaf CX PCA. Si la máquina virtual no cumple con los mismos requisitos que un servidor físico, es posible que se encuentre con problemas relacionados con el rendimiento. Rendimiento límite de no más de 500 Mbps. CX Passive Capture Application da soporte al rendimiento para hasta 500 Mbps. Los entornos con tasas de rendimiento mayores que 500 Mbps pueden experimentar pérdidas de paquetes en el CX Passive Capture Application. Visión general del Packet Forwarder El Packet Forwarder se utiliza para capturar y reenviar hits a una CX PCA basada en nube que está funcionando en una máquina virtual. La CX PCA procesa los hits que se reenvían mediante el Packet Forwarder. El software del Packet Forwarder se incluye con la CX PCA y consta de un componente transmisor y receptor. El transmisor captura paquetes TCP y los reenvía al receptor designado. El receptor puede configurarse para capturar datos que se someten desde un transmisor especificado. Puede configurar varias 6 IBM Tealeaf CX Passive Capture Application: Manual de PCA

15 Arquitectura de software instancias de transmisor para enviar datos a una CX PCA centralizada. Cada instancia del transmisor debe conectarse a una instancia del receptor individual en la CX PCA. Nota: Las instancias de transmisor y las instancias de receptor no pueden compartir el mismo puerto de escucha. El Packet Forwarder proporciona la siguiente funcionalidad: v Sustituye el componente de rastreador de paquetes TCP de la PCA por un escucha de socket de red. v Dirige el tráfico a una instancia de la PCA interna. El transmisor apunta a una instancia de PCA centralizada en la nube y entrega paquetes al receptor a través de una conexión de red. v Los paquetes TCP se capturan rastreando el puerto designado. Los componentes del Packet Forwarder pueden desplegarse en una nube pública o privada para gestionar la captura y el reenvío de paquetes TCP para que los procese una instalación de IBM Tealeaf basada en nube. La CX Passive Capture Application utiliza los servicios siguientes para realizar el proceso de captura. Los procesos de captura principales capturan, reensamblan, realizan un proceso posterior y entregan los aciertos de HTTP/HTTPS reensamblados al servicio de transporte de Tealeaf que se ejecuta en otra estación de trabajo. Los cinco procesos principales en el orden de proceso en que se realizan durante la captura se denominan captured, listend, reassd, pipelined y deliverd. Tabla 2. Descripciones de los procesos de la CX PCA Proceso Captured Descripción Captured es el proceso de captura de nivel superior. Es el padre de varios procesos hijos, los cuales son listend, reassd, pipelined y deliverd. Sus dos roles principales son crear instancias de captura y crear y gestionar sus procesos hijos. Una instancia de captura es un par de procesos listend y reassd que capturan y reensamblan el tráfico de red. Durante el inicio, Captured todas las instancias de capturas configuradas como procesos hijos. Después, crea los procesos pipelined y deliverd como procesos hijos. Captured reinicia sus procesos hijos cuando terminan inesperadamente o cuando su script de mantenimiento determina una condición incorrecta. Capítulo 1. Descripción general de la captura pasiva 7

16 Tabla 2. Descripciones de los procesos de la CX PCA (continuación) Proceso Listend Reassd Pipelined Routerd Tcld Descripción Captura paquetes de tráfico de red de las interfaces primaria y secundarias configuradas y los envía al proceso de reensamblaje, Reassd. Listend es esencialmente un rastreador de paquetes. Utiliza el tráfico configurado e ignorado para determinar los paquetes que se van a capturar. Listend almacena en el almacenamiento intermedio los paquetes que envía a Reassd en la memoria para acomodar pequeños retrasos en la capacidad de Reassd de leer los paquetes. Listend proporciona adicionalmente un archivado de paquetes para registrar los paquetes capturados en los archivos del disco duro local. Reensambla paquetes TCP, descifra el tráfico SSL y analiza inicialmente las solicitudes y respuestas HTTP resultantes. Reassd recupera paquetes para reensamblar desde su conducto de comunicaciones con el proceso listend. Después de que analiza un par de solicitud y respuesta HTTP, reassd envía la coincidencia reensamblada a pipelined. Reassd es el proceso principal de la captura pasiva y normalmente el mayor proceso intensivo de la CPU debido a sus procesos HTTP y SSL. Recuperar la solicitud y respuesta HTTP reensambladas desde reassd les da un formato de coincidencia de Tealeaf y realiza los procesos posteriores configurados. El postproceso puede incluir la eliminación de coincidencias que se basan en opciones configurables, compresión/ descompresión de datos, filtrado y bloqueo de privacidad, y puede indicarle a deliverd que envíe la coincidencia a una estación de trabajo. La estación de trabajo ejecuta el servicio de transporte de Tealeaf, que normalmente el servidor de IBM Tealeaf CX. Nota: La CX PCA permite crear varias instancias del proceso pipelined. Equilibra la carga de forma transparente (TLB) de paquetes de red entrantes y conexiones con las diferentes instancias de proceso Reassd. Mediante una distribución de tráfico de red más equitativa a través de todas las instancias de Reassd, se aumenta la eficacia de los núcleos de CPU del sistema lo que mejora el rendimiento general. Este módulo de proceso sólo está presente si está habilitada la modalidad TBL. Proporciona procesos de script basados en TCL para manejar la gestión de las coincidencias de Tealeaf para una entrega especializada con el proceso deliverd. Este proceso puede aceptar coincidencias de Tealeaf de uno o más procesos de origen pipelined. 8 IBM Tealeaf CX Passive Capture Application: Manual de PCA

17 Tabla 2. Descripciones de los procesos de la CX PCA (continuación) Proceso Deliverd Failoverd Memcached Descripción Entrega las coincidencias de Tealeaf con formato a uno o varios servicios de transporte de Tealeaf en las estaciones de trabajo remota, como se ha indicado mediante tcld. Tcld se encarga de decidir si una coincidencia se debe enviar y a quién se debe enviar. Establece la conexión de red y envía las coincidencias a través de la red al servicio de transporte de Tealeaf. Opcionalmente, puede comunicarse con el servicio de transporte de Tealeaf utilizando una conexión SSL para proporcionar un canal seguro. Este proceso opcional está presente si la migración tras error está habilitada y en ejecución en una instancia de la IBM Tealeaf CX Passive Capture Application. v Este proceso envía señales de pulso a los procesos failoverd en otras instancias de PCA en el entorno. v Este proceso se ejecuta independientemente de los otros procesos de PCA. El proceso Memcached proporciona un sistema de almacenamiento en antememoria en memoria global a CX PCA. Memcached se usa principalmente para almacenar información de sesión de SSL para su posterior acceso a través de todas las instancias Reassd en el descifrado de SSL de procesamiento (sesiones de SSL reanudadas). Este módulo de proceso sólo está presente si está habilitada la modalidad TBL. Proceso de captura Los procesos de captura principales capturan, reensamblan, procesan posteriormente y entregan las coincidencias HTTP/HTTPS reensambladas al servicio de transporte de Tealeaf que se ejecuta en otra estación de trabajo. Los cinco procesos en orden de procesamiento durante la captura se denominan captured, listend, reassd, pipelined y deliverd. v El proceso tcld puede o no estar presente en la PCA. Captured Captured es el proceso de captura de nivel superior. Es el padre de varios procesos hijos: listend, reassd, pipelined y deliverd. Sus dos roles principales son crear instancias de captura y crear y gestionar sus procesos hijos. Una instancia de captura es un par de procesos listend y reassd que capturan y reensamblan el tráfico de red. Al iniciar, captured crea todas las instancias de capturas configuradas como procesos hijos. Después, crea los procesos pipelined y deliverd como procesos hijos. Captured reinicia sus procesos hijos cuando terminan inesperadamente o cuando su script de mantenimiento determina una condición incorrecta. Listend La función principal de Listend es capturar paquetes de tráfico de red de las interfaces primaria y secundaria configuradas y enviarlos al proceso de Capítulo 1. Descripción general de la captura pasiva 9

18 reensamblaje, Reassd. Listend es esencialmente un rastreador de paquetes. Utiliza el tráfico configurado e ignorado para determinar los paquetes que se van a capturar. Listend almacena en el almacenamiento intermedio los paquetes que envía a Reassd en la memoria para acomodar pequeños retrasos en la capacidad de Reassd de leer los paquetes. Listend proporciona adicionalmente un archivado de paquetes para registrar los paquetes capturados en los archivos del disco duro local. Reassd La función principal de reassd es reensamblar paquetes TCP, descifrar el tráfico SSL y analizar inicialmente las solicitudes y respuestas HTTP resultantes. Reassd recupera paquetes para reensamblar desde su conducto de comunicaciones con el proceso listend. Después de que analiza un par de solicitud y respuesta HTTP, reassd envía la coincidencia reensamblada a pipelined. Reassd es el proceso principal de la captura pasiva y normalmente el mayor proceso intensivo de la CPU debido a sus procesos HTTP y SSL. Pipelined La función primaria de pipelined es recuperar la solicitud y respuesta HTTP reensamblada desde reassd, darles un formato de coincidencia de Tealeaf y realizar los postprocesos configurados. El postproceso puede incluir la eliminación de coincidencias que se basan en opciones configurables, compresión/descompresión de datos, filtrado y bloqueo de privacidad, y puede indicarle a deliverd que envíe la coincidencia a una estación de trabajo. La estación de trabajo ejecuta el servicio de transporte de Tealeaf, que normalmente el servidor de IBM Tealeaf CX. v PCA da soporte a la creación de varias instancias del proceso pipelined. Consulte Procesos de interconexión de varias instancias en la página 11. Routerd La función principal de Routerd es equilibrar la carga de forma transparente (TLB) de paquetes de red entrantes y conexiones con las varias instancias de proceso Reassd. Mediante una distribución de tráfico de red más equitativa a través de todas las instancias de Reassd, se aumenta la eficiencia de los núcleos de cpu del sistema, permitiendo un mejor rendimiento general. Este módulo de proceso sólo está presente si está habilitada la modalidad TBL.Para obtener más información, consulte Descripción general del equilibrio de carga transparente de CX PCA en la página 12. Tcld La función principal de tcld es proporcionar procesos de script basados en TCL para manejar la gestión de las coincidencias de Tealeaf para la entrega especializada con el proceso deliverd. Este proceso puede aceptar coincidencias de Tealeaf de uno o más procesos de origen pipelined. Deliverd La función principal de deliverd es entregar las coincidencias formateadas de Tealeaf a uno o más servicios de transporte de Tealeaf en estaciones de trabajo remotas siguiendo las instrucciones de tcld. Tcld se encarga de decidir si una coincidencia se debe enviar y a quién se debe enviar. Deliverd se encarga de establecer la conexión de red y enviar las coincidencias a través de la red al servicio de transporte de Tealeaf. Opcionalmente, puede comunicarse con el servicio de transporte de Tealeaf utilizando una conexión SSL para proporcionar un canal seguro. 10 IBM Tealeaf CX Passive Capture Application: Manual de PCA

19 Failoverd Este proceso opcional está presente si la migración tras error está habilitada y en ejecución en una instancia de la IBM Tealeaf CX Passive Capture Application. v Este proceso envía señales de pulso a los procesos failoverd en otras instancias de PCA en el entorno. v Este proceso se ejecuta independientemente de los otros procesos de PCA. v Consulte Consola Web de PCA - Pestaña de Migración tras error en la página 177. Memcached El proceso Memcached proporciona un sistema de almacenamiento en antememoria en memoria global a CX PCA. Memcached se usa principalmente para almacenar información de sesión de SSL para su posterior acceso a través de todas las instancias Reassd en el descifrado de SSL de procesamiento (sesiones de SSL reanudadas). Este módulo de proceso sólo está presente si está habilitada la modalidad TBL. Varias instancias Para obtener más información, consulte Descripción general del equilibrio de carga transparente de CX PCA en la página 12. En las modalidades TLB y no TLB, CX PCA puede configurarse para iniciar varias instancias de procesos listend y reassd para utilizar varios núcleos de CPU para manejar cargas grandes de tráfico de captura. Las instancias se pueden configurar para capturar distintos puertos y direcciones de TCP/IP para poder distribuir la carga de tráfico entre las instancias de captura. Las instancias pueden compartir NIC para la captura de paquetes o pueden capturar paquetes utilizando diversas NIC disponibles en el servidor de IBM Tealeaf CX Passive Capture Application. CX PCA también puede crear varias instancias de proceso interconectado para distribuir sus requisitos de carga de proceso. En modalidad TLB, se utiliza una única instancia de listend para alimentar varios procesos reassd a través del proceso routerd. Se proporcionan varias instancias a través de los procesos reassd donde se necesita un trabajo eficaz y se elimina la carga de trabajo manual de segmentar y distribuir la carga de tráfico de captura. Para la integración con servidores web con equilibrio de carga que utilizan un único IP virtual (VIP), consulte Descripción general del equilibrio de carga transparente de CX PCA en la página 12. Procesos de interconexión de varias instancias El proceso pipelined ejecuta varias operaciones intensivas de la CPU, como actividades de bloqueo de privacidad, que pueden provocar cuellos de botella de rendimiento en configuraciones de una sola hebra. Puede crear varias instancias del proceso de pipelined para distribuir la carga de proceso para todas las instancias de PCA entre los recursos de CPU disponibles. Por ejemplo, suponga que una única instancia de PCA está generando 500 páginas vistas/segundo y se ha configurado para el proceso de privacidad de interconexión Capítulo 1. Descripción general de la captura pasiva 11

20 intensivo, que limita su rendimiento a 200 vistas de páginas por segundo. La adición de dos instancias de interconexión más (para un total de tres interconexiones) permite manejar el rendimiento global de vista de páginas. Uno o más procesos de reassd (instancias de varias PCA) pueden incorporar sus coincidencias de HTTP resultantes en una única cola de memoria compartida (SHM), que gestiona la distribución a las instancias disponibles de los procesos pipelined por turnos. En un ejemplo de instancias de varias PCA, suponga que ha creado cuatro instancias de PCA, que están generando 1000 páginas vistas/segundo. Si una única interconexión puede procesar 400 páginas vistas por segundo en el entorno, se pueden añadir dos interconexiones más para gestionar el proceso de todo el volumen. La migración tras error maestra y esclava de la PCA también da soporte a interconexiones de varias instancias. Consulte Consola Web de PCA - Pestaña de Migración tras error en la página 177. Descripción general del equilibrio de carga transparente de CX PCA La CX PCA puede configurarse para el equilibrio de carga transparente (TLB) que proporciona la posibilidad de segmentar y distribuir de forma transparente el tráfico de captura de red. Las instalaciones nuevas de CX PCA vienen con TLB habilitado de forma predeterminada. Antes de esta característica (modalidad no TLB), la segmentación del tráfico de captura requería la asignación de bloques de tráfico a instancias específicas de CX PCA para el procesamiento equilibrado de carga. Mediante la configuración de CX PCA para el equilibrio de carga transparente, puede: v Reducir los problemas de servicio de atención al cliente provocados por cargas de tráfico irregulares o cambios en el perfil de tráfico a través de varias instancias de CX PCA donde un aumento repentino del tráfico de red puede sobrecargar una instancia de CX PCA. Si una instancia de CX PCA está sobrecargada, puede provocar el reinicio de la instancia y la pérdida del tráfico capturado. Mediante la habilitación del equilibrio de carga transparente, el tráfico de red se distribuye a las instancias de CX PCA utilizando un método rotativo de distribución. La distribución del tráfico de red a las instancias de CX PCA evita la sobrecarga de las mismas. v Simplifique la instalación y configuración de CX PCA. Mediante la habilitación del equilibrio de carga transparente, no es necesario proporcionar configuración extra para cada instancia adicional de CX PCA. Puede especificar el número de instancias que desea utilizar y Tealeaf distribuye automáticamente el tráfico de red a las instancias. v Capture el tráfico de un IP virtual único (VIP) para los servidores web que estén configurados para trabajar bajo un único VIP. Varios pares Listend Routerd Puede habilitar varias instancias de listend utilizando varios pares Listend-Routerd (MLRP). MLRP proporciona la posibilidad de utilizar varias NIC para la captura de datos en un entorno de equilibrio de carga. Puede configurar CX PCA para utilizar 12 IBM Tealeaf CX Passive Capture Application: Manual de PCA

21 Programa de mantenimiento Software de terceros MLRP con varias NIC con el fin de mejorar el rendimiento de la captura de paquetes y aumentar la escalabilidad para satisfacer las demandas del tráfico de red. Para utilizar varias NIC, MLRP crea varias instancias del proceso routerd. Cada proceso routerd necesita un núcleo de CPU para funcionar. Cada proceso routerd dirige activamente el flujo de tráfico de red de entrada desde un proceso listend hasta los procesos reassd. Cada proceso listend está emparejado con un único proceso routerd y puede procesar 1 gigabit por segundo de tráfico. La posibilidad de direccionar el tráfico de red a varios procesos reassd elimina la necesidad de segmentar manualmente el tráfico capturado y distribuirlo para evitar colas. El equilibrio del tráfico de red a varios procesadores reassd permite a CX PCA utilizar varias NIC para recibir y procesar grandes cantidades de tráfico de red. Para obtener información sobre la configuración de MLRP, consulte Configuración de varios pares Listend Routerd en la página 204. El software de captura pasiva incluye un programa de mantenimiento que se ejecuta como el usuario root a través del servicio cron de la estación de trabajo. El programa de mantenimiento realiza varias tareas, incluidas la comprobación de estado de los procesos de captura pasiva, los registros, las estadísticas, el envío de estadísticas de diagnóstico a otra estación de trabajo y la gestión de varios archivos de registro creados por los programas de software de captura pasiva. Los paquetes de instalación del software de la CX Passive Capture Application incluyen los siguientes paquetes de terceros: Apache HTTPD Expat 1.2 LibNet LibPCAP OpenSSL 1.0.0d PHP TCL 8.4.x Tcpdump Tcpslice El software de Tealeaf utiliza directamente algunos de estos paquetes y algunos se proporcionan como herramientas para la gestión del sistema. Mandatos con formato para facilitar su lectura Los mandatos de Linux tienen un formato especial para fines de visualización. En los ejemplos siguientes se describe cómo se puede dar formato a algunos de los mandatos para facilitar la lectura del contenido. Por ejemplo, el siguiente es un mandato que se especifica en la pantalla: # tcpdump -Xnr tst1.dmp more Para fines de visualización, el mandato se puede visualizar en el manual de la siguiente manera: # tcpdump -Xnr \ tst1.dmp more Capítulo 1. Descripción general de la captura pasiva 13

22 Anote la barra inclinada invertida, que se utiliza como el indicador de continuación de línea. Los mandatos que se visualizarán de nuevo en la pantalla pueden formatearse de la siguiente forma: # tcpdump -Xnr \ > tst1.dmp more Anote el símbolo de intercalación (>) al principio de la segunda línea para indicar continuación. Nota: Tenga cuidado al copiar y pegar mandatos de Linux del manual. Algunos mandatos pueden requerir modificación. Requisitos de tráfico de captura de red de Tealeaf PCA Requisitos básicos de tráfico Los siguientes requisitos son necesarios para duplicar el tráfico de red y reenviarlo a CX PCA para su captura. Los dispositivos de red, como por ejemplo, puertos de distribución de conmutadores, conexiones de red y equilibradores de carga son solo algunos de los puntos de captura de tráfico de red que pueden proporcionar una copia de tráfico de red en directo a la IBM Tealeaf CX Passive Capture Application. Normalmente, el tráfico duplicado consta del tráfico de servidor web del sitio web del cliente. v El tráfico de red duplicado se considera de naturaleza pasiva, ya que las NIC de captura que utiliza CX PCA no interactúan con el tráfico de red en directo. Nota: La IBM Tealeaf CX Passive Capture Application da soporte a la captura de tráfico SSL de 128 bits. No se da soporte a los métodos de cifrado utilizando unos pocos números de bits de cifrado. Para un funcionamiento correcto, la PCA requiere que el tráfico de red duplicado sea de alta integridad y calidad. Las pérdidas de paquetes TCP de red críticos pueden impedir que la PCA reensamble el tráfico TCP en coincidencias de HTTP. Los paquetes TCP perdidos pueden generar sesiones de Tealeaf en las que faltan páginas, hay páginas parciales o ambas cosas. En el peor de los casos, toda la sesión puede ser inutilizable. Confirme los requisitos básicos siguientes con el administrador de red: v Corriente de tráfico: la PCA requiere una corriente de tráfico bidireccional o dos corrientes de tráfico unidireccionales que contengan todo el tráfico de solicitudes y respuestas HTTP entre la aplicación web y los navegadores del visitante que están interactuando con él. v Sin errores o paquetes descartados: sin errores, paquetes descartados o paquetes de desbordamiento a nivel de red y tarjeta de interfaz de red del sistema operativo. Un mandato ifconfig ethx en la captura de NIC debe mostrar un número constante de paquetes descartados o errores. Si el número aumenta a un ritmo alto, puede haber problemas con la fidelidad del tráfico enviado a la PCA. Puede haber un dimensionamiento inadecuado del hardware de la PCA para el volumen de tráfico o ambos. 14 IBM Tealeaf CX Passive Capture Application: Manual de PCA

IBM Tealeaf CX Passive Capture Application Versión 3670 and 3720 4 de diciembre de 2014. Manual de PCA

IBM Tealeaf CX Passive Capture Application Versión 3670 and 3720 4 de diciembre de 2014. Manual de PCA IBM Tealeaf CX Passie Capture Application Versión 3670 and 3720 4 de diciembre de 2014 Manual de PCA Note Before using this information and the product it supports, read the information in Notices en la

Más detalles

IBM Tealeaf CX Passive Capture Application Versión 3650 y 3700 12 de junio de 2014. Manual de PCA

IBM Tealeaf CX Passive Capture Application Versión 3650 y 3700 12 de junio de 2014. Manual de PCA IBM Tealeaf CX Passie Capture Application Versión 3650 y 3700 12 de junio de 2014 Manual de PCA Aiso Antes de utilizar esta información y el producto al que da soporte, lea la información de la sección

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso

VM Card. Manual de referencia web sobre Ajustes de funciones ampliadas. Instrucciones de uso VM Card Instrucciones de uso Manual de referencia web sobre Ajustes de funciones ampliadas 1 Introducción 2 Pantallas 3 Ajuste de inicio 4 Info función amp. 5 Instalar 6 Desinstalar 7 Herramientas del

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Sistema Integral Multicanal de Atención al Ciudadano

Sistema Integral Multicanal de Atención al Ciudadano Sistema Integral Multicanal de Atención al Ciudadano DIRECCION GENERAL DE TECNOLOGIAS DE LA INFORMACIÓN Versión 006 Marzo 2014 Índice 1 Objeto del documento... 3 2 La pantalla se queda bloqueada con el

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA WEBSPHERE 6.1 SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio producido Autor

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía del usuario. Centro de facturación de UPS

Guía del usuario. Centro de facturación de UPS Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles