1 Antes de empezar Contenido del paquete Requisitos del sistema Clientes soportados Protocolos de red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1 Antes de empezar... 5 1.1 Contenido del paquete... 5 1.2 Requisitos del sistema... 5 1.3 Clientes soportados... 5 1.4 Protocolos de red"

Transcripción

1 Manual ABAstor Versión 5.00 Enero

2 1 Antes de empezar Contenido del paquete Requisitos del sistema Clientes soportados Protocolos de red soportados Protocolos de ficheros soportados Herramientas requeridas Precauciones de seguridad Seguridad personal Seguridad para sus datos Precauciones contra descargas eléctricas Características Qué es Abastor Descripción de las funciones Porqué elegir ABAstor? Typos de RAID Configuración Configuración básica ABAstor Primer inicio ABAstor Iniciando sesión en ABAstor Creando un Raid de discos Gestión de volúmenes Creando carpetas compartidas Acceso a las carpetas compartidas desde Windows Acceso bajo Linux Creación de targets iscsi Configurando las estaciones de trabajo Funciones Funciones de la consola Funciones del ABAStor desde su Interfaz Web SETUP Network Administrador H/W RAID S/W RAID Fibre Channel iscsi Initiator Hardware GUI (Graphics User Interface) CONFIGURACIÓN Volume manager Configuración NAS Recursos NAS Shares Usuarios Grupos Gestión de targets iscsi FC target manager Grupos WWN Alias MANTENIMIENTO Shutdown (Apagado)

3 Conexiones Snapshot Backup Dispositivos de Backup Tareas de Backup Data replication Restauración de datos de backup Antivirus Miscellaneous Actualización de Software STATUS Network Logical volume Connections System Hardware // Descarga de logs Tasks (Tareas) S.M.A.R.T AYUDA Software License About ABAstor Resolución de problemas Apéndice A

4 4 Copyright 2006 FLYTECH S.A. Todos los derechos reservados. Ninguna de las partes de esta publicación podrá ser reproducida, almacenada o transmitida de ninguna forma o manera, ya sea por medios electrónicos, mecánicos, fotocopiados, grabados o cualquier otro sin el consentimiento previo por escrito de Flytech S.A., C/ Cerdeña, Barcelona, España Marcas Flytech y los logos ABAstor son propiedad de Flytech S.A. Windows, Microsoft y Apple son marcas registradas. Pentium, Xeon, Intel, AMD Opteron son marcas registradas. El resto de marcas aquí representadas son propiedad de sus respectivos propietarios. Responsabilidad limitada Flytech S.A. no asume ninguna responsabilidad por error u omisión en este documento. Flytech S.A. no se compromete a actualizar la información contenida en este manual. Flytech S.A. no se hace responsable de la perdida, degradación o corrupción de datos almacenados en cualquiera de sus sistemas de almacenamiento o servidores.

5 5 1 Antes de empezar Le felicitamos por la adquisición de su sistema ABAstor, la solución ideal para el almacenamiento basado en red. Este manual le asistirá mientras instala y configura el equipo. Para poder llegar rápidamente a la configuración deseada, le recomendamos que lea las siguientes páginas detenidamente. El tiempo estará bien invertido, después de todo, usted ha adquirido este producto para datos de un valor incalculable. 1.1 Contenido del paquete Antes de comenzar a instalar su sistema ABAstor, asegúrese de que el paquete contiene los siguientes elementos: Servidor ABAstor Un cd con este manual Dos cables de alimentación Guías para la instalación en rack Si alguno de estos componentes no estuviera presente, por favor, contacte con su distribuidor. 1.2 Requisitos del sistema 2 conexiones de alimentación V, 60-50Hz, Amp 1 puerto Ethernet (Recomendable 2) Teclado y monitor (Opcional) El sistema ABAStor contiene su propio software y no requiere la instalación de programas de terceros. Para obtener el máximo rendimiento recomendamos usar puertos de red Gigabit. 1.3 Clientes soportados Microsoft Windows (todas las versiones) Linux Unix Mac OS 8.0, 9.0 y OS X 1.4 Protocolos de red soportados TCP/IP SNMP

6 6 1.5 Protocolos de ficheros soportados SMB / CIFS / Samba Apple Talk FTP/SFTP 1.6 Herramientas requeridas Herramientas para enrackar, generalmente atornilladores. Bridas para la sujeción de los cables. 1.7 Precauciones de seguridad Seguridad personal Dentro del sistema puede haber corrientes de alto voltaje. Antes de abrir el equipo, asegúrese de desconectar todos los cables de corriente. No abra ni manipule el equipo sin las directrices del departamento técnico Seguridad para sus datos Añadir discos al sistema ABAstor supone el formateo complete de los mismos. Use solo discos certificados por Flytech S.A. Por favor, consulte la lista de compatibilidades con el soporte técnico Precauciones contra descargas eléctricas Para evitar daños a su equipo, o al sistema ABAstor, asegúrese de que están conectados a tierra antes de abrir el equipo. Usar pulseras antiestáticas es la mejor manera de asegurarse. Si no dispone de pulseras antiestáticas, puede eliminar la carga estática tocando un radiador. Evite tocar los componentes internos el equipo si no es totalmente necesario. Toque el sistema ABAstor solo en los bordes.

7 7 2 Características El ABAstor es un sistema que agrupa en una sola plataforma el almacenamiento basado en IP, ofrece tanto NAS como iscsi (target and initiator) así como soluciones FC con un manejo sencillo y una alta fiabilidad. 2.1 Qué es Abastor Las soluciones de almacenamiento conectado a red (NAS) se definen como sistemas de almacenamiento que están conectados directamente a la infraestructura de la red. Además, operan independientemente y no necesita ser conectado a un servidor. El término almacenamiento hace referencia a todos los sistemas que proveen datos, o que almacenan y organizan los datos. Las soluciones NAS están basadas en un sistema operativo independiente (y normalmente en un hardware especifico), que funcionan de manera autónoma respecto a los servidores de la red. Normalmente, este sistema operativo es un software optimizado para el acceso a datos (servidor de ficheros). Las soluciones NAS, permiten a los usuarios añadir un almacenamiento adicional a una red existente de manera rápida, fácil y con una muy buena relación calidad precio. iscsi (Internet SCSI) es un protocolo que encapsula los comandos SCSI (Small Computer System Interface) y datos en paquetes de TCP/IP para el enlace del almacenamiento con servidores a través de una infraestructura IP. Usando iscsi, puede obtener una SAN de alto rendimiento usando redes IP estándar como LAN, MAN, WAN o Internet. Las soluciones basadas en iscsi se sustentan sobre un sistema operativo independiente y un hardware específico. Normalmente este sistema operativo, permite el uso de la tecnología iscsi. Las soluciones iscsi permiten a los usuarios añadir espacio para almacenamiento en redes de una manera rápida, sencilla y a un bajo precio. iscsi tiene una estructura cliente-servidor. A los clientes de un interfaz SCSI se les llama initiators. Los initiators envían comandos para realizar peticiones a los componentes, unidades lógicas, etc. de un servidor que es conocido como Target. El device server en la unidad lógica, acepta los comandos iscsi y los procesa. ABAstor proporciona una plataforma rápida, fiable y escalable para el almacenamiento basado en IP. Combina la potencia del NAS e iscsi en un solo sistema. No importa cuáles sean sus necesidades, compartir archivos, aumentar la capacidad de almacenamiento, backups o recuperación, virtualización y replicación, etc. El ABAStor le ofrece una excelente relación precio/rendimiento y una sencilla administración, aumentando así su productividad. El diseño flexible del ABAStor, permite a las empresas de todos los tamaños crear soluciones NAS/iSCSI que se adapten a todas las necesidades de almacenamiento, desde las más sencillas, hasta las más complejas.

8 8 El ABAstor, añade nuevas posibilidades de back-up, una instalación simplificada, administración del almacenamiento y herramientas especificas para tener un rendimiento óptimo en todo momento. ABAstor aumenta la eficacia de los targets iscsi porque soporta múltiples initiators en diferentes volúmenes sin sacrificar el rendimiento NAS. 2.2 Descripción de las funciones ABAStor es una de las formas más fáciles de implementar un servidor NAS y/o iscsi en su red. Gracias a su sencilla arquitectura especialmente diseñada para que el sistema operativo interno no esté almacenado sobre dispositivos móviles, hace del ABAStor un sistema de almacenamiento en red extremadamente fiable. Para empezar a trabajar con ABAstor, todo lo que debe hacer es asignarle una IP al servidor NAS y al target iscsi, tanto de manera automática por DHCP o asignándola manualmente. El resto de parámetros pueden ser configurados fácilmente gracias al interfaz Web del ABAStor, al que se puede acceder con la IP del servidor, usando una conexión encriptada https. ABAstor, permite a los usuarios crear los llamados compartidos (recursos dentro de una red a los que tienen acceso usuarios y/o grupos de usuarios). Los derechos de acceso a estos compartidos son controlados a través de los ajustes de usuarios y grupos de usuarios. ABAStor permite a los usuarios de los puestos clientes, delegar dispositivos de disco, agregar y formar targets iscsi y el punto de montaje local de cualquier punto de la red. 2.3 Porqué elegir ABAstor? Normalmente, el almacenamiento en un entorno de red se expande de la siguiente manera: Los servidores de ficheros deben ser apagados para poder instalar más discos. Después deben ser configurados. Durante este proceso, los datos deben ser copiados manualmente en discos más grandes, consumiendo así, gran cantidad de tiempo y dinero. Con ABAstor, podrá: Añadir una gran capacidad de almacenamiento a su red de una manera fácil, rápida y fiable. Centralizar almacenamiento y backups para múltiples servidores. Mejorar la disponibilidad y la eficiencia de sus datos. Reducir costos de almacenamiento gracias a su gestión unificada. Además, ABAstor permite Snapshots, replicación, backup y antivirus de una forma automatizada y desatendida. En cuestión de minutos, tendrá cientos de gigas disponibles en su red. Sin mucho esfuerzo y sin perder un minuto.

9 9 2.4 Typos de RAID Este manual no pretende ser un training sobre tecnologías RAID, pero queremos ofrecerle una visión general de los tipos de RAID más comunes para que pueda tomar una decisión informada sobre cuál de ellos escoger. RAID 0 crea un gran disco por concatenación de los bloques de cada uno de los discos miembros. El tamaño del bloque es configurable desde los 64KB hasta 1 MB. El resultado es un RAID ultra rápido, pero sin una seguridad añadida. El fallo de un disco puede acabar con la información de todo el RAID. RAID 1 Espejo de discos duros. Escribiendo los mismos datos en más de un disco, la seguridad se ve reforzada. El fallo completo de un disco no producirá la perdida de datos. Sin embargo, tendremos una capacidad y rendimiento reducidos. RAID 5 Combina la concatenación de datos del RAID 0 con la comprobación de paridad, de esta manera se combina velocidad con una seguridad mejorada. El fallo de un disco es tolerable. RAID 6 Mejora el RAID 5 añadiendo un bloque de paridad adicional, usando así la concatenación de datos con dos bloques de paridad en todos los discos miembros. La capacidad disponible en un RAID 6 es N-2 donde N es el número total de discos del RAID. RAID 6 no tiene reducción de rendimiento en las operaciones de lectura, pero si en las de escritura debido al cálculo de la paridad. RAID 10 Es la combinación del RAID 1 y 0. Los datos son escritos de manera concatenada en un grupo discos y reflejada en otro. Dando así un gran rendimiento y una gran seguridad.

10 10 3 Configuración 3.1 Configuración básica ABAstor Conecte teclado y monitor al Almacenamiento ABAstor Data. Solo necesitara conectarlos para la configuración básica o para una configuración y mantenimiento avanzados. El sistema puede trabajar con IP fija ( // ) o por DHCP. 3.2 Primer inicio ABAstor Inicie el sistema. Una vez que el inicio se haya completado, se mostrará la información de su sistema ABAstor así como la configuración de red. Welcome to ABAStor (Press F1 for Help) Model: ABAStor SATA-II Storage Version: 5.00.DB Release date: S/N: AB Licensed storage capacity: 16TB Network settings: Interface 1: eth0 IP: / Interface 2: eth1 IP: / HTTPS settings: port: 443 allow from: all Self test O.K. Si la red tiene un servidor DHCP, el ABAstor NAS Enterprise se conectara automáticamente. En este caso proceda directamente al punto 4.3. En caso de no disponer de un servidor DHCP, el ABAstor NAS Enterprise, se iniciara por defecto

11 11 con la siguiente configuración: dirección IP Eth y mascara de subred Podrá cambiar estos valores pulsando la siguiente combinación de teclas: CTRL izq + ALT izq + N. Aquí podrá seleccionar una nueva dirección IP. El resto de opciones disponibles en la consola aparecen al pulsar F1 (ver más abajo). Una vez que la conexión ha sido establecida, todos los ajustes podrán ser cambiados de manera remota a través de un explorador Web. Si su red lo requiere, la dirección de la puerta de enlace y dirección de difusión puede ser cambiada también. NOTA: Para más información diríjase al capítulo Funciones de consola 3.3 Iniciando sesión en ABAstor Puede conectarse al ABAstor desde cualquier equipo de su red, use un explorador Web (p.e. Microsoft Internet Explorer) e introduzca la IP o nombre del equipo del ABAstor en la barra de direcciones: https:// (dirección por defecto) o https://abastor (este nombre puede ser cambiado en la instalación del sistema ABAstor). NOTA: Por motivos de seguridad se utiliza el protocolo de seguridad encriptada SSL (HTTPs). Se le pedirá confirmación para el certificado de encriptación. Como ABAstor, no permite crear compartidos en Internet, sino solamente en la Intranet, no es necesario una autorización global por una compañía autorizada. Puede aceptar el certificado para una sesión, o para cualquier uso futuro. Ahora deberá aceptar el contrato de licencia para poder usar su nuevo sistema ABAstor y elegir el idioma. Actualmente en inglés y alemán. En la próxima versión estará disponible en español.

12 12 NOTA: La página con el acuerdo de licencia e idiomas disponibles se mostrara solo la primera vez que inicie el ABAstor. Después podrá cambiar los ajustes de idioma en el menú Server pestaña setup. Una vez aceptado el acuerdo de licencia, podrá iniciar sesión en el ABAStor, usando la contraseña por defecto admin (puede cambiar esto más adelante). Ahora podrá configurar el resto de parámetros. NOTA: La contraseña distingue entre mayúsculas y minúsculas. Si no puede iniciar sesión, revise el estado del bloqueo de mayúsculas. En caso de que su navegador muestre algo diferente a lo esperado, elimine la caché y las cookies en su explorador.

13 Creando un Raid de discos Su sistema ABAstor permite la creacción de Raid por Hardware a través de su controladora integrada o por software. Todos los sistemas vienen preconfigurados con Raid5 + Hot Spare. Puede gestionar el raid a través de las siguientes utilidades: 3ware manager (sistemas con controladora 3ware) Contraseña de acceso: 3ware Adaptec Storage Manager (sistemas con controladora Adaptec) Datos de acceso usuario: raid contraseña: raid NOTA: Se requiere la instalación de la aplicación Adaptec Storage Manager en un equipo de la red para la monitorización remota. 3.5 Gestión de volúmenes En el menú, seleccione CONFIGURATION volume manager y Unit manager. Encontrará una lista de los discos o unidades disponibles para usarse. Cuando crea el new volume group, el sistema añade solo las unidades seleccionadas. Puede usar el nombre de grupo por defecto o cambiarlo. Una vez creado, la página se recargará y el Status cambiará a in Use Es posible combinar dos (o más) unidades en un Volumen, pulsando en la parte derecha del diagrama en el nombre del volumen y usar la función Volume Manager puede crear un nuevo volumen NAS y/o un nuevo volumen iscsi. Si quiere usar la función de Snapshot debe crear un volumen para Snapshot.

14 14 A continuación, usando el Volume Manager puede añadir un disco a un nuevo volumen, o añadir el tamaño de un volumen existente (no se puede reducir el tamaño de un volumen). Para configurar el tamaño del volumen, use la barra de desplazamiento, a la derecha de la misma se muestra el tamaño disponible. Esta función puede ser usada para reservar disco para swap, Snapshots, sistema y replicación. 3.6 Creando carpetas compartidas En el menú, seleccione CONFIGURATION y después NAS settings. Aquí podrá seleccionar el tipo de autenticación. En redes más pequeñas, esto puede hacerse con el nombre del grupo de trabajo, que debe corresponder con el del PC cliente. En el menú CONFIGURATION NAS Resources seleccione Shares en el diagrama de la derecha de la pantalla. Cree el primer compartido. NOTA: NOTA: El nombre del grupo / dominio que se configure en el servidor ABAstor, debe coincidir con el configurado en la red. De otro modo, los accesos compartidos no serán visible en el entorno de red. Si hace cambios en el nombre del grupo o en el nombre del servidor ABAstor, puede que lleve un tiempo hasta que todos los equipos de su red tengan acceso.

15 Acceso a las carpetas compartidas desde Windows El acceso es posible desde el explorador de Windows. Una vez introducida la IP del servidor ABAstor, todos los accesos compartidos visibles serán mostrados inmediatamente. Tenga en cuenta que en ocasiones lleva algunos minutes que los compartidos estén disponibles. Cuando quiera acceder a compartidos ocultos, deberá conocer de antemano el nombre del recurso y añadir a la IP la ruta con una barra invertida (\): ABAstor soporta Windows ACL (Access Control List) para lectura, escritura y ejecución, basados en el estándar POSIX desarrollado por SGI. Algunos ejemplos de cómo usar ACL (con autenticación ADS o PDC): 1. Bloquear el acceso a un directorio para todos los usuarios (grupo): a. Cree una nueva carpeta o seleccione una de las existentes (debe ser el propietario o el administrador para cambiar los permisos ACL) * b. Diríjase a propiedades (click derecho sobre el directorio y seleccione Propiedades ) c. Seleccione la pestaña Seguridad d. Grupo Todos e. Haga click en eliminar, de esta forma solo usted y su grupo tendrán acceso al directorio seleccionado. ** f. Pulse Aplicar Ahora solo usted tiene permisos para accede a este directorio.

16 16 2. Otorgue control total al grupo Trabajo a este directorio: a. Asegúrese de que el grupo Trabajo existe b. En la ventana de seguridad pulse el botón añadir c. Pulse el botón eliminar (punto 1) d. Seleccione el grupo Trabajo (Avanzado Buscar Ahora, le mostrará todos los usuarios y grupos) Pulse Aceptar e. Habilite el control total en la columna Permitir f. Pulse el botón Aplicar. 3. Ponga el permiso de Solo Lectura a un archivo para todo el mundo: a. Cree un nuevo archivo (debe ser el propietario o el administrador para cambiar los permisos) * b. Vaya a la ventana Permisos c. Seleccione el grupo Todos d. Deje solo la opinión Lectura en la columna Permitir e. Pulse Aceptar f. Haga lo mismo para su grupo y para usted mismo Ahora el grupo Todos tiene el acceso Solo Lectura para este archivo. 4. Cambiar el propietario de un directorio: a. En el menu Web del sistema ABAstor, vaya a Resources y después en Shares b. En la function Set Superuser seleccione su usuario y reinicie la conexión (Maintenance Shutdown Function Connections reset) o espere 15 minutos para que la sesión se cierre de forma automática c. Vaya a las propiedades del directorio/archivo (botón derecho del ratón, propiedades y pulse en la pestaña Seguridad ) d. Pulse en "Avanzado" e. Seleccione Propietario f. Pulse en Otros usuarios o grupos y seleccione el usuario que será el Nuevo propietario (Avanzado Buscar, se le mostraran todos los usuarios y grupos) pulse Aceptar. *** g. Seleccione el usuario de la lista y pulse Aceptar y luego Aplicar h. Pulse Aceptar y re-abra la ventana para actualizar el propietario. 5. Otorgar control total al usuario DIRECTOR a un directorio concreto: a. Asegúrese de que el usuario DIRECTOR existe b. En la ventana de seguridad, haga click en Añadir c. Seleccione el usuario DIRECTOR (Avanzado Buscar se mostrarán los usuarios y grupos) y pulse Aceptar. d. Marque la opción control total en la columna permitir e. Pulse "Aplicar" 6. Permisos de Lectura para el grupo Empresa a. Asegúrese de que el grupo Empresa existe b. En la ventana de seguridad pulse el botón Añadir c. Seleccione el grupo Empresa (Avanzado Buscar Se mostrarán los usuarios y grupos) y pulse Aceptar d. Habilite la opción de Lectura y ejecución en la columna permitir.

17 17 e. Pulse Aplicar 7. Haga un directorio de Solo Lectura con Control Total para los subdirectorios del grupo Todos (usando permisos heredados): a. Cree una carpeta Sistemas b. Vaya a la ventana de seguridad c. Elimine el grupo Todos y su grupo d. Pulse en Avanzado y luego en Añadir e. Seleccione el grupo Todos y pulse Aceptar f. Cambie Aplicar a por Solo esta carpeta g. En permisos, deje solo Ejecutar y Listar carpeta / Lectura Pulse Aceptar h. Pulse una vez más en Añadir y añada el grupo Todos i. Esta vez seleccione Aplicar a para Subdirectorios y archives (este paso cambiará todos los permisos heredados) j. Seleccione Control Total y pulse Aceptar k. Pulse Aplicar para guardar los permisos. Con esta configuración, los usuarios del grupo Todos no podrán eliminar la carpeta Sistemas ni hacer ningún cambio en su contenido. Cualquier fichero / directorio que se cree después, será configurado con los permisos heredados. 8. Permisos Heredados Si el archivo o directorio tiene permisos heredados, los nuevos subdirectorios heredarán los permisos de la carpeta principal. Todos los permisos pueden ser cambiados. Tenga en cuenta que cambiar los permisos en la carpeta principal, hará que los cambios se hereden a todos los directorios dentro de esta.

18 18 9. Permisos UNIX en Windows: Permisos de carpetas Permisos - - x r w - r - x r w - - w x r w x Ejecución Listar directorios / Lectura Leer atributos Leer atributos extendidos Crear ficheros / Escritura Crear directorios / Modificación Escribir atributos Escribir atributos extendidos Eliminar subcarpetas y ficheros Eliminar Control total Cambiar permisos Tomar pos esión Ejemplo de aplicación de permisos ACL en una PYME. La empresa consta de 10 usuarios. Nombre Grupo Puesto Permisos Ignacio Dirección Director Control total a todo Pedro Raul Miguel Ramón Jorge Dirección Sistemas Sistemas Desarrollo Desarrollo Web Proyectos Comercial Subidrector Administrador Desarrollador WEBmaster Dtor. Proyectos Dtor. Comercial Emilio Comercial Comercial Fernando Sistemas Storage Manager Control total para todo excepto a la subcarpeta Documentos de dirección Control total para todo excepto a la carpeta Dirección Lectura/escritura al directorio Desarrollo Control total al directorio Web Lectura/escritura al directorio Proyectos Lectura a Desarrollo Lectura a Almacenamiento Lectura/escritura a Tarifas Lectura a Proyectos Lectura a Tarifas Lectura a Proyectos Lectura a Desarrollo Lectura a Proyectos Lectura/escritura a Almacenamiento Azucena Recepción Recepción Lectura/escritura a Llamadas Lectura a Tarifas Gregorio Comercial Freelance Solo acceso a su directorio

19 19 Creación de usuarios y grupos es su dominio: a. Menú de Inicio Programas Herramientas administrativas Equipos y usuarios de Active Directory b. Botón derecho sobre el nombre de su dominio, seleccione Nuevo Usuario c. Introduzca los campos necesarios para crear los usuarios d. Cree todos los usuarios e. Botón derecho sobre el nombre de su dominio y seleccione Nuevo Grupo f. Cree los grupos necesarios. g. Añada los usuarios a los grupos. Conexión al dominio Windows: a. Diríjase a Configuration NAS settings b. Seleccione ADS o PDC (dependiendo de su sistema) Para dominios NT4, Windows 2000/2003 (sin la actualización de Kerberos ***) seleccione PDC en caso contrario ADS. c. Introduzca el nombre de su dominio, en PDC será la IP y la contraseña de administrador. En ADS, introduzca el nombre complete del dominio. (Ej: Empresa.com.es o Empresa.local) d. Introduzca la IP del servidor de Dominio e. Introduzca nombre y contraseña de la cuenta Administrador o una cuenta con derechos de administrador. f. Pulse el botón Aplicar para unirse al dominio. Creación de carpetas compartidas y configuración de permisos: a. Cree un recurso compartido para la empresa (Interfaz Web del ABAstor Configuration NAS resources Shares), b. Confi gure los permisos para todos o para los grupos de la empresa que desee. c. Acceda a \\ABAStor\Empresa d. Genere las carpetas necesarias para su empresa e. Configure los permisos para las carpetas botón derecho Propiedades Seguridad * ** Si usa el usuario Administrador para crear todos los ficheros y directorios, estos serán creados como un Administrador local. Los nuevos directorios sin permisos heredados, no tienen permisos ACL, al principio tendrán solo los permisos por defecto de UNIX 0777 (Windows 2003 muestra en una vista normal de la ventana de seguridad todos los permisos especiales. Windows 2000 no muestra ningún permiso en la vista normal, solo en la vista avanzada). Para habilitar los permisos ACL para este directorio, primero seleccione Control Toral y pulse en Aplicar. Después, haga lo mismo para su grupo y su usuario. Los subdirectorios creados después. Tendrán los permisos heredados de la carpeta padre. Si los permisos son heredados, entonces la

20 20 columna Permitir estará sombreada en gris. Para deshabilitar el permiso heredado, use la columna Denegar. Si cambia los permisos ACL, compruebe siempre que la nueva configuración para un grupo no interfiere con los permisos para otros usuarios/grupos o con cualquier relación que pudiera haber entre las cuentas. Windows 2003 gestiona este tipo de tareas mucho mejor que Windows *** Esta función está disponible en Windows **** Kerberos es un servidor para la distribución de claves de seguridad. Normalmente esta en el servidor de Dominio, pero también puede ser un externo. En Windows 2003 este servicio ignora determinados tipos de claves y la autenticación solo funcionará cuando se introduzca la dirección IP del servidor ABAstor, no su nombre Acceso bajo Linux Utilice el siguiente comando para montar un acceso compartido NFS: mount -t nfs : /share/share_name /punto_montaje_local Donde: es la dirección IP de su sistema ABAstor Use el siguiente comando para montar una unidad compartida SMB: En un terminal: mount -t smbfs -o username=root, password=12345 // /test /mnt-smb Donde test es el recurso compartido En X-Windows:

21 Creación de targets iscsi Tras crear un volumen iscsi (ver 4.5), seleccione CONFIGURATION iscsi target manager, en Create new target pulse Apply para crear un nuevo target iscsi. En la barra lateral Targets, pulse en el target recién creado (target 0) y en Target Volume Manager pulse en add al lado del volumen deseado. Usando la función Target volume manager se pueden añadir target volumes solo dentro de ese grupo de volúmenes. NOTA: Puede crear tantos volúmenes como volúmenes iscsi (LUNs) sean necesarios. Si crea 5 volúmenes, puede crear un target con 5 LUNs, o 5 targets con 1 LUN para cada uno, o 2 targets, donde Ej. 3 LUNS pertenezcan al primer targets y las otras 2 LUNS, pertenezcan al segundo. Pulsando sobre la rama CHAP users puede administrar el nombre y acceso seguro un volumen otorgando al usuario CHAP nombre y contraseña (la contraseña debe constar de 12 a 16 caracteres si usa el Microsoft iscsi Initiator).

22 Configurando las estaciones de trabajo. Para que la tecnología iscsi funcione correctamente en los equipos de los usuarios, es necesario instalar un software específico. Para Microsoft Windows 2000/XP/2003, debe instalar el Microsoft iscsi Initiator que está disponible para descargar en su Web. Una correcta configuración depende de la instalación de target volumes individuales, añadiendo una nueva letra de unidad al sistema (en Windows XP y 2003) o como una subcarpeta en sistemas UNIX. Todas estas funciones están disponibles a través de Herramientas administrativas Administración de discos. Como conectar volúmenes iscsi en Windows 2000/XP/Vista/2003: a. Primero, debe disponer del paquete iscsi initiator (ya incluido en sistemas Vista). Debe acceder al equipo como administrador para realizar la instalación del paquete. Última versión disponible (Octubre 2008) Versión para 32bits: Versión para 64bits: b. A continuación, ejecute iscsi initiator. c. Si puso alguna contraseña en iscsi y en Target Access, en la rama General, pulse en Secret, introduzca su contraseña y después de haberlas introducido, pulse OK d. Click en el botón Add en la pestaña Discovery, agregue la dirección IP del servidor ABAstor e. Configure el acceso CHAP en Advanced y marque CHAP log on information, introduzca su nombre de usuario y contraseña (Target Secret) y pulse Aceptar

23 23 f. En la pestaña Targets se visualizarán los nombres de los targets iscsi disponibles. g. Pulse en el botón Log On y si ha introducido contraseña, deberá hacer lo mismo que en el punto e y después pulse OK, el estado de los targets seleccionados cambiará a Connected h. Ahora vaya al Administrador de discos de su sistema. i. Se mostrarán todos los targets disponibles. Para poder usarlos, debe formatearlos y montarlos en el sistema con la siguiente letra de unidad disponible. NOTA: NOTA: Microsoft iscsi Initiator ver no soporta discos dinámicos. Actualice su versión de iscsi Initiator para soportar volúmenes dinámicos. El password consiste en un mínimo de 12 y un máximo de 16 caracteres alfanuméricos. Para más detalles consulte la Web de Microsoft. No olvide que la configuración horaria entre ABAstor y los puestos clientes han de ser iguales. La hora puede ser sincronizada en el interfaz web de su sistema ABAstor.

24 24 4 Funciones 4.1 Funciones de la consola Aunque ABAstor puede ser totalmente administrado remotamente gracias a una interfaz Web segura, algunas de las funciones pueden ser accedidas desde la consola. ABAStor, muestra siempre los siguientes parámetros: Dirección IP Configuración Https CTRL+ALT+n Presionando CTRL izq. + ALT izq. + n, accederá a la configuración IP CTRL+ALT+p Restaura la configuración por defecto de la pestaña administrator eliminando las restricciones, devolviendo la contraseña de administrador al valor por defecto y restaurando el puerto Https al 443. CTRL+ALT+i Restaura la configuración de red a sus valores por defecto ( // ). La opción DHCP quedará desactivada. CTRL+ALT+t Utilizando esta combinación de teclas se accede a las herramientas de la consola.

25 25 CTRL+ALT+x Herramientas avanzadas. Desde este menú se pueden eliminar volúmenes o redimensionarlos después de ampliar un Raid. Utilice estas herramientas con precaución. El sistema le pedirá la contraseña de su sistema ABAstor para confirmar cada operación. CTRL+ALT+w Muestra el menú de configuración Hardware. CTRL+ALT+r Con esta combinación accedemos a la consola de administración de las controladoras RAID CTRL+ALT+f Con esta combinación accedemos a la consola de administración de las controladoras FibreChannel (Opción disponible según modelos)

26 26 CTRL+ALT+h Muestra información respecto al hardware de su sistema ABAstor. F1, F2 and F5 La tecla de función F1 está disponible para mostrar la ayuda, mientras F5 resetea su consola a la situación por defecto. Si presiona F2 se mostrará la configuración de su red. Apagado y reinicio Con CTRL + ALT + K se nos muestra la opción de apagar o reiniciar el sistema. Con CTRL + ALT + S el sistema se apagará. Tenga cuidado con esta opción cuando haya usuarios conectados. 4.2 Funciones del ABAStor desde su Interfaz Web En las próximas páginas, descubrirá con detalle cada unas de las funciones del ABAstor. Las funciones están divididas en el menú de opciones, que se encuentra en la parte superior de la pantalla SETUP Aquí puede configurar las tarjetas de red, ajustes del administrador, controladoras RAID, Fibre Channel (según modelo), iscsi initiator, hardware y configuración del interfaz de usuario Network En esta pantalla se muestra un diagrama de las tarjetas de red. Pulse en el nombre de la tarjeta de red para ver una información detallada del dispositivo. Función: Server name Server Name Introduzca un nombre que identifique claramente su servidor. Comment Introduzca una breve descripción de su servidor. Normas sobre los campos Server Name y Comment: Asegúrese de que el nombre del servidor no está repetido en su red. Escoja un nombre que identifique claramente el servidor.

27 27 No use espacios o caracteres especiales []{}*;:'".,% <>?/\=`_ El nombre del servidor no puede estar constituido exclusivamente por números. El comentario puede no mostrarse en algunos sistemas. Función: DNS settings Este menú le permite introducir direcciones DNS. Utilice punto y coma (;) para separar direcciones. Función: Create new bond interface Esta función permite el balanceo de cargas o las conexiones entrantes como salientes. tolerancia a fallos tanto para Para crear grupos con las tarjetas de red: Seleccione las tarjetas de red para las que desee crear un grupo. Seleccione el modo de agrupamiento del menú desplegable. Configure la dirección IP fija o dinámica (DHCP) Si selecciona IP estática, introduzca la dirección IP, máscara de subred y puerta de enlace, después pulse el botón create

28 28 NOTA: El sistema incorpora una configuración mínima de 2 tarjetas de red instaladas. En caso de cambiar la dirección MAC, esta debe comenzar por 02. Por Ejemplo: 02:xx:yy:zz:vv:nn Cada interfaz de red contiene los siguientes campos: Primary Esta opción solo está disponible utilizando la opción active-backup Es posible asignar una interfaz de red como primaria. Para poder ser asignada es necesario que esta disponga de conexión. Cuando el enlace primario pierde la conexión se activa la interfaz secundaria. Interface Nombre de la interfaz de red. Cable Muestra si la interfaz tiene conexión a la red. State Muestra el estado de la interfaz de red. Puede ser single o bonding. Modos de agrupamiento: balance-rr Balanceo de carga round-robin. Los enlaces del interface bonding, transmitirán y recibirán datos en orden secuencial. Proporciona balanceo de carga y tolerancia a fallos. active-backup Proporciona Back-up de enlaces. Sólo un enlace puede ser activado al mismo tiempo. El segundo enlace entrará en servicio sólo si falla el primero. balance-xor Transmite basado en [(MAC address XOR de la fuente con dirección MAC del destino) cuenta del modulo esclavo]. Esto selecciona el mismo esclavo para cada dirección MAC del destino. Este modo proporciona balanceo de carga y tolerancia a fallos. broadcast Broadcasts envía la misma información por todos los interfaces a la vez. Esto proporciona tolerancia a fallos pero ralentiza el tráfico en algunas máquinas ad Agregación Dinámica del Acoplamiento (Dynamic link agregation) Crea grupos de agregación que comparten la misma velocidad y ajustes dobles. Utiliza todos los adaptadores según la especificación 802.3ad.

29 29 Requisitos: Un switch que soporte IEEE 802.3ad. Todos los switches requieren de algún tipo de configuración para habilitar el modo 802.3ad. balance-tlb El tráfico de salida es distribuido según la carga de cada enlace. El tráfico de llegada se recibe por un único enlace. Si este enlace falla, otro enlace asume la dirección MAC del enlace que ha fallado. No requiere switches especiales. Función: HTTP proxy Esta función habilita o deshabilita el acceso a través de Proxy HTTP. Para habilitarlo: Seleccione "Use HTTP proxy" Introduzca nombre de servidor o IP, puerto, usuario y password. Pulse "apply" NOTA: El nombre del servidor Proxy no debe contener el prefijo puerto, usuario o password. Un ejemplo puede ser: Función: IPSEC El protocolo IPSEC proporciona autenticación y una fuerte encriptación para las conexiones. Esto hace prácticamente imposible capturar datos en las transmisiones. IP Dirección IP (opcionalmente con máscara) de los clientes que dispondrán de acceso a los targets iscsi.

30 30 Password El password no puede contener espacios, caracteres especiales ni permanecer en blanco. NOTA: La encriptación de los datos puede implicar un mayor consumo de recursos del sistema, dependiendo de la cantidad de datos encriptados puede afectar significativamente al rendimiento del sistema. Función: IP address Utilice esta pestaña para configurar los parámetros de la red seleccionada. Activate Marque aquí para activar o desactivar la interfaz de red seleccionada. DHCP / Static. Seleccione si la interfaz de red obtendrá la dirección IP por DHCP o añada la dirección IP si desea utilizar IP fija. Get DNS Si desea utilizar direcciones DNS dinámicas, selecciones get DNS Para utilizar una dirección IP fija, necesitará rellenar los siguientes campos: Dirección IP Máscara de subred Dirección de broadcast Puerta de enlace Si cambiamos la dirección IP, durante la reactivación de la IP de la tarjeta de red perderá la conexión con el sistema y deberá logarse de nuevo.

31 31 En caso de que no tenga acceso, intente acceder a través de la consola para cambiar la dirección IP. Para poder acceder desde otra subred es necesario añadir la dirección del router como puerta de enlace. NOTA: En caso de utilizar servidores NTP, asegúrese de tener una puerta de enlace y DNS válidas. Cuando se crea un grupo de tarjetas, un nuevo ítem llamado bond0 aparecerá a la izquierda de la pantalla. Seleccione para realizar modificaciones. Función: Bond interface settings Permite configurar el agrupamiento de las tarjetas. Para eliminar los agrupamientos pude presionar el botón remove y después Apply Los grupos pueden activarse o desactivarse desde esta pestaña. Puede utlizar configuración estática o por DHCP. Cada interfaz contiene los siguientes campos: Primary: Es posible asignar una interfaz de red como primaria. Para poder ser asignada es necesario que esta tenga conexión. Cuando la primaria pierde la conexión se active la interfaz secundaria. Esta opción solo es válida utilizando la opción active-backup. Interface: Nombre del interfaz de red. State: Muestra si la interfaz de red tiene conexión. Función: Remove bonding Permite eliminar el grupo de tarjetas.

32 Administrador Función: Administrator access Use esta función para restringir el acceso a la administración del sistema. HTTPS port Puerto de conexión https (por defecto 443). Allow access IP Utilice esta función para aumentar la seguridad en el acceso Web. Las direcciones IP se introducen separadas por punto y coma (;), solo estas IP s tendrán acceso a la administración del sistema. Dejando el campo en blanco eliminamos esta restricción. Lock console without password Habilita o deshabilita el acceso a la consola. Lock console with password Bloquea el acceso a la consola a través de password. La contraseña ha de ser de 8 caracteres e incluir solo dígitos del 1 al 4. Unlock console Deshabilita todas las restricciones al acceso a la consola. NOTA: En redes en las que se utiliza DHCP, si restringimos el acceso al sistema por dirección IP y el equipo renueva la dirección IP, este equipo dejará de tener acceso al sistema de almacenamiento. Recomendamos que en los equipos en los que se gestione el sistema de almacenamiento utilicen dirección IP estática. Preste especial atención cuando use el bloqueo de consola. No podrá resetear el acceso a la consola si introduce erróneamente la dirección IP. Si necesita restaurar los valores por defecto, acceda a la consola y presione CTRL+ALT+X para acceder al menú Restore default administrator settings.

33 33 Función: Administrator password Utilice esta función para cambiar el password del administrador. Enter password Introduzca nuevo password. Confirm password Reintroduzca el nuevo password. El Password no puede contener espacios, estar en blanco o contener caracteres como ' " ` La contraseña por defecto de cada cuenta es admin. NOTA: La contraseñas son sensibles a mayúsculas. Por razones de seguridad el password no se muestra. Función: notification El servidor puede enviar notificaciones por al administrador en caso de sucesos importantes, errores críticos, advertencias, etc. Para habilitar esta función marque la opción de Send errors. Dirección de correo desde la que se enviarán los eventos. Account name Nombre o usuario de la cuenta de desde la que se enviarán los eventos. Password Password de la cuenta utilizada.

34 34 SMTP Servidor SMTP. Destination Introduzca la dirección de correo del administrador. Port Puerto SMTP del servidor. Para enviar un mensaje de prueba marque Send test message. Para enviar mensajes encriptados marque la opción Encrypted. Función: SLL certificate authority Con el fin de garantizar la identidad de las herramientas de administración web, su navegador puede confirmar automáticamente su conexión. Descargue el certificado e instalelo en su navegador. Función: SNMP settings Esta función permite cambiar el acceso por el protocolo SNMP en las versiones 2 o 3. Con SNMP puede obtener gran cantidad de información (uso de CPU, carga del sistema, información de la memoria, trafico Ethernet, procesos en ejecución). La localización del sistema y el contacto son exclusivamente a nivel informativo. La versión 3 de SNMP dispone de transmisión encriptada y autenticación por usuario y contraseña. La versión 2 de SNMP no tiene transmisión encriptada y la autenticación se hace solo por usuario. El usuario que esta creado puede tener hasta 20 caracteres y la contraseña un mínimo de 8.

35 35 Si no dispone de un cliente SNMP, puede descargarlo desde los enlaces siguientes: NOTA: ABAstor soporta protocolo SNMP bajo el estándar MIB-II. Función: Remote console access Con esta función puede administrar las herramientas de la consola de forma remota con el protocolo SSH (Shell segura). El usuario por defecto es cli, este usuario no puede ser modificado. La contraseña en cambio, si puede ser cambiada. Allow IP Puede asignar direcciones IP (separadas por punto y coma) a las que se permite el acceso remoto al NAS. Si el campo queda en blanco no hay restricciones. Set port El puerto por defecto es 22222, por razones de seguridad ya que los puertos altos sin invisibles para los escaners de puertos. Puede cambiarlo por un puerto entre el 1024 y el excepto por los puertos que ya estén en uso. Password El password ha de ser de mínimo 8 caracteres. Asegúrese de utilizar contraseñas seguras evitando nombres o palabras de diccionario. Confirm password Introduzca nuevamente su password. La contraseña no puede contener espacios ni caracteres especiales tales como: ' " ` ^ & $ # [ ] \/ *, Para conectar desde un sistema Linux/MacOSX use: ssh -2 -p l cli direccion_ip Donde: -2 indica la versión del protocolo SSH usada para la conexión -p indica el puerto para acceso remoto -l indica el usuario (obligatoriamente clic), direccion_ip indica la dirección IP del servidor ABAStor. Se le pedirá la contraseña que introdujo para el acceso remoto. Para conectar desde un sistema Microsoft Windows, descargue el cliente SSH gratuito Putty y configúrelo siguiendo los siguientes pasos:

36 Host Name (or IP address): Introduzca la dirección IP del servidor ABAstor. Port: Introduzca el puerto Connection type: SSH En la categoría Connection > Data > Auto-login-username introduzca: cli 36

37 37 En la categoría Terminal > Keyboard > The Function Keys and keypad seleccione VT100+ Regrese a la categoría Session, introduzca el nombre en el campo Saved Sessions y después Save Haga click en Open e introduzca el password H/W RAID Puede gestionar sus raids hardware directamente desde su sistema ABAstor sin necesidad de reiniciar el equipo. NOTA: La configuración puede variar dependiendo del modelo adquirido.

38 38 Función: 3ware manager Los sistemas con controladora 3ware integrada disponen de un interfaz web para la gestión de los volúmenes raid. La contraseña por defecto es 3ware Función: Adaptec administration Los sistemas con controladora Adaptec RAID disponen de una consola en línea de comandos integrada en el sistema. También es posible la gestión a través de la aplicación Adaptec Storage Manager como sistema remoto. La herramienta se incluye junto con la documentación de su sistema ABAstor. El usuario y la contraseña por defecto son raid. Reset Restaura la configuración de la controladora a sus valores por defecto S/W RAID Su sistema ABAstor integra controladora Raid en todos los modelos. No obstante, el sistema permite la creación de volúmenes raid por software Fibre Channel Para modelos con controladora Fibre channel QLogic se mostrarán en esta pestaña las utilidades y opciones de configuración.

39 39 Función: QLOGIC administration Puede utilizar un interfaz bajo línea de comandos para la configuración de la controladora FC. Las controladoras Qlogic permiten la administración remota. Para acceder a la configuración descargue la aplicación SANsurfer desde el siguiente enlace Qlogic Función: QLOGIC Target/Initiator Se mostrará un listado con las controladoras QLOGIC instaladas. Puede configurar cada HBA como target o como initiator iscsi Initiator Su sistema ABAstor permite utilizar volúmenes iscsi como propios. Puede utilizar esta opción para ampliar la capacidad de su sistema. Función: Add new portal server Desde esta función se puede conectar contra un servidor iscsi remoto y añadirlo como New Portal Server. Si no apareciese en el menú de la izquierda utilice las siguientes opciones: Portal IP: Inserte la dirección IP del servidor iscsi. Portal Port Inserte el puerto del sistema iscsi (por defecto: 3260) CHAP enable Para sistemas con seguridad CHAP marqué la casilla correspondiente insertando nombre y contraseña. Función: Initiator iscsi name Puede agregar un alias al Initiator de modo que le sea más fácil reconocerlo.

40 40 Función: Portal manager Esta función muestra los targets disponibles para el servidor iscsi seleccionado. Seleccione el portal y haga click en Connect. Si el target seleccionado dispone de seguridad habilitada, deberá introducir el usuario CHAP y su contraseña. Una vez conectado, los targets estarán disponibles desde CONFIGURATION volume manager como unidades gestionables como unidades locales. Función: Remove portal Elimina los portales seleccionados. NOTA: Sólo puede eliminar los targets desconectados. Para eliminar un target previamente presione Disconnect. Función: Target manager Permite visualizar el estado y el tamaño del target seleccionado. Función: Disconnect Permite desconectar el target seleccionado Hardware Función: UPS settings Permite configurar su sistema UPS / SAI.

41 41 Set UPS vendor Seleccione el fabricante. Sólo están soportados sistemas APC y MGE. Función: UPS Mode Single Significa que, el sistema ABAstor es el único sistema conectado al SAI y que no es necesaria ninguna acción para apagar remotamente otros equipos de la red. Master Significa que, el sistema ABAstor está conectado al SAI y envía una señal a través de la red para apagar los demás equipos. Slave Significa que, el sistema ABAstor reacciona ante la señal de desconexión de un SAI Master Función: Time zone settings Esta función habilita la sincronización con un servidor NTP. Elija un servidor NTP (Network Time Protocol: para más información visite: Puede introducir el nombre de un servidor NTP de su red o la dirección IP. Seleccione su zona horaria para una correcta sincronización. Puede seleccionar la opción Continuous adjusting using NTP, de este modo se harán sincronizaciones continuas con el servidor NTP seleccionado. Esta opción es recomendable cuando se trabaja con dominios.

42 42 El sistema debe tener configuradas las direcciones de puerta de enlace y DNS para un correcto funcionamiento. Función: Set time Permite ajustar la fecha y hora del sistema. Manual Introduzca la hora y la fecha usando el siguiente formato: hh:mm:ss yyyymm-dd.. Use this PC time Sincroniza la hora con el equipo desde el que gestiona el sistema. NTP server Sincroniza la hora y fecha contra un servidor NTP. Función: Power button settings Puede configurar que acción se ejecutará cuando se presione el botón de encendido. Opciones: Reboot Reinicia el sistema. Halt Apaga el sistema.

43 43 None Ninguna acción. Multifunction Seleccionando esta opción, puede efectuar las siguientes operaciones dependiendo del número de veces que presione el botón. I - apagado (1) I_I - reinicio (2) I_I_I_I_I resetea la configuración de red a los valores por defecto (5) I_I_I_I_I_I_I_I_I_I restaura la configuración por defecto a la pestaña administrator (10) Función: S.M.A.R.T. notification Esta función permite comprobar el estado S.M.A.R.T. de los discos duros y enviarlo por correo. S.M.A.R.T. (Self Monitoring, Analysis, and Reporting Technology) es un sistema de monitorización para los discos duros que detecta y avisa de varios indicadores sobre la fiabilidad, para poder predecir fallos. Para habilitar la característica de notificación por del S.M.A.R.T. debe: Habilitar la función de notificación, en el menú setup -> administrator. Habilite S.M.A.R.T. en las herramientas de la consola (pulse F1 para ver las teclas correspondientes). Cuando S.M.A.R.T. está habilitado vera toda la información de los discos detectados con información sobre su número de unidad, tamaño y numero de serie. Marque la casilla de la unidad de la que quiere recibir información S.M.A.R.T. y pulse apply. Si todo es correcto, se mostrará el estado PASSED, en caso contrario, se mostrara FAILED GUI (Graphics User Interface) Función: Language settings Seleccione el idioma CONFIGURACIÓN Volume manager Función: Unit rescan Esta función re-escanea el sistema en busca de nuevas unidades de almacenamiento. Función: Unit manager Esta función habilita la gestión de los dispositivos físicos de almacenamiento (discos duros con o sin RAID). Después de añadir una nueva unidad, usted

44 44 debe definir un Volumen Lógico (Logical Volume), swap, y el espacio reservado para snapshot dentro de la función Volume Manager. Las unidades pueden ser añadidas solo cuando no estén ya en uso. Cuando se crea un nuevo grupo de volúmenes, el sistema añade sólo las unidades seleccionadas. Puede utilizar el nombre por defecto o modificarlo. Es posible combinar dos o más unidades en un mismo grupo de volúmenes seleccionando New dynamic volume, Si desea expandir un volumen seleccione Add to... con el volumen en cuestión. Después del proceso de creación, las unidades serán marcadas en Status como In use. NOTA: Unidades con capacidad inferior a 5GB no están soportadas. Función: Drive identifier Esta función permite localizar sus discos en las bahías hot-swap de su sistema ABAStor. El sistema identificará como volumen todos los discos pertenecientes al raid generado. Para identificar un disco en concreto, por favor utilice las herramientas de su controladora RAID. El proceso de identificación se parará automáticamente después de 1 minuto. No se recomienda utilizar esta herramienta con el sistema en producción ya que puede ralentizar el sistema.

45 45 Función: Units assigned Es esta función usted puede ver las unidad físicas usadas en un volume group. Función: Volume manager Esta función permite: Crear e incrementar volumenes NAS (N), iscsi (I) o Fibre Channel (FC) Reserva espacio en disco para swap. (Por defecto 4GB) Crear, expandir y eliminar snapshots. Para añadir espacio de almacenamiento a volumenes existentes, seleccione expand [volume_name] del menú desplegable. Utilice la barra de desplazamiento horizontal para indicar el tamaño. Use volume replication Seleccione esta opción cuando quiera crear o expandir un volumen (NAS (N), iscsi (I) or Fibre Channel (FC)) con replicación. Para eliminar la funcionalidad de replicación de un volumen: Seleccione la opción expandir (Ej. expand lv0001) Desmarque Use replication Deje el tamaño a 0GB Haga click en Apply

46 46 WORM Write Once Read Many Esta opción está permitida exclusivamente para volumenes NAS. Los volúmenes WORM permiten realizar la escritura de datos una única vez y la lectura en múltiples ocasiones. Una unidad WORM no admite la opción deshacer. No es posible eliminar la etiqueta WORM de un volumen existente. NOTA: Los volúmenes WORM están sujetos a ciertas limitaciones: No pueden ser utilizados para la replicación de volúmenes. No pueden ser utilizados como destino en un proceso de replicación. No puede ser publicado vía NFS No puede contener la carpeta de cuarentena del servicio antivirus. No puede contener la base de datos del backup local. NOTA: El tamaño máximo de volúmenes NAS (N), iscsi (I) y Fibre Channel (FC) con replicación está limitado a MB (megabytes). Si la creación del volumen (incluyendo la replicación) falla al ser creado, incremente el valor Vmalloc size. Esta operación puede ser realizada por consola. (Hardware Console Tools (ALT+CTRL+W) Tuning options Vmalloc size.) Initialize Esta opción está disponible para la creación de volúmenes iscsi (I) o Fibre Channel (FC). El volumen será inicializado después del proceso de creación. Sólo puede haber un volumen inicializando, en caso de disponer de más volúmenes, estos quedarán en cola para la inicialización.

47 47 Blocksize Esta opción solo está disponible para volúmenes Fibre Channel (FC). El blocksize indica el tamaño nominal, expresado en bytes. Valores posibles: 512 bytes 1024 bytes 2048 bytes 4098 bytes (default) El blocksize influye en el rendimiento y en el espacio gestionado. Un valor alto tiene un mayor rendimiento pero necesita disponer de mayor espacio. Esta función no está disponible para la expansión de volúmenes FC o Snapshots FC. Función: Snapshot definition Aquí puede crear y configurar los Snapshots del sistema de ficheros. Name Nombre del Snapshot. LV Seleccione el Volumen al que asignará el Snapshot. Status Estado del Snapshot. Active El Snapshot está activo. Inactive El Snapshot está inactivo, probable razón: sobrecarga. Unused El Snapshot no está en uso. La función de Snapshot permite al administrador congelar los datos almacenados en los discos de manera transparente al usuario. Desde este momento, los usuarios estarán trabajando contra un volumen virtual, todos los datos en el volumen se almacenaran en una partición diferente. El almacenamiento de todos los cambios es independiente del sistema de ficheros puesto que ABAstor los almacena a nivel de bloque. Solo cuando el Snapshot es borrado, los cambios se transfieren de forma permanente al volumen. Los Snapshots pueden ser activados/desactivados manual o automáticamente.

48 48 NOTA: Sea generoso con el espacio para realizar Snapshots. Si borra 3 GB y luego los restaura, esto se interpretará como dos acciones, y serán necesarios 6GB. Deberá reservar como mínimo tres veces el espacio esperado para cambios por cada Snapshot. Cuando se quede sin espacio en la carpeta de Snapshots, estos serán borrados inmediatamente. En este caso, solo perderá los datos virtuales usados por los usuarios que se borraran definitivamente. Cuando usted define la agenda de Snapshots, use los mínimos Snapshots concurrentes posibles, ya que un uso indiscriminado de snapshots hará que el sistema ABAstor trabaje más lento de lo deseado. La creación manual y el borrado de snapshots se realiza desde el menú CONFIGURATION Volume manager vg[nr] Function: Volume Manager. Como acceder a un snapshot NAS Una vez creado y asignado, es posible acceder a él realizando los siguientes pasos: Menu CONFIGURATION NAS settings Seleccione el protocolo de red por el que será accesible. Esto sólo será necesario la primera vez. Usted puede activar el acceso a snapshots sobre los siguientes protocolos: NFS, SMB, FTP, AFP. Cree un nuevo recurso compartido y asígnelo al snapshot activo. Dirijase al menú CONFIGURATION NAS resources En la función Create new share: Introduzca el nombre Use la opción Specified path (ruta específica) y seleccione el snapshot al que desea tener acceso. Haga click en Apply Ya puede acceder a su snapshot.

49 49 Como acceder a un Snapshot iscsi Después de crear un snapshot para un volumen iscsi y activarlo, para acceder al snapshot debe seguir los siguientes pasos: Dirijase al menú CONFIGURATION iscsi target manager Targets [nombre_del_target] Use la función Target volume manager y haga click en el botón Add Ya tiene disponible el acceso a su snapshot vía iscsi.

50 50 Función: Volume replication mode Aquí usted podrá configurar los modos de replicación para cada volumen lógico (con la funcionalidad de replicación activada). Los Volúmenes pueden trabajar como origen (source (S)) o destino (destination (D)). También puede eliminar el metadato de un volumen. Es necesario limpiar el metadato cuando se desea iniciar el proceso de replicación desde el principio. Otro caso típico es cuando los datos en el volumen de origen son inconsistentes y desea restaurar desde el volumen destino. En este caso usted necesita cambiar el modo de replicación desde el volumen destino. Función: Mirror server IP Aquí usted puede configurar los parámetros de direccionamiento IP para un servidor espejo. Esto es necesario para definir una tarea de replicación de volúmenes. Solo permitirá acceder a la dirección IP concreta para enviar datos al target de destino. Función: Create new volume replication task Esta función permite crear una tarea de replicación de volúmenes en tiempo real. Esto significa que el fichero creado en el volumen de origen es el mismo que el creado en el volumen destino. Destino y origen tienen que ser del mismo tamaño para garantizar una correcta replicación. Esta tarea solo puede ser realizada entre dos sistemas ABAstor. Desde esta función solo es posible la creación de la tarea de replicación, para habilitar la tarea utilice la opción Replication Task Manager. Por favor, introduzca el nombre de la tarea, seleccione el volumen origen y destino. Haga clic en el botón "Create" para crear la tarea de replicación. El proceso de replicación utiliza puertos aleatorios comprendidos entre el y el Si se desea utilizar la función de replicación remota, dichos puertos han de estar habilitados en el firewall tanto en entrada como en salida.

51 51 Función: Replication tasks manager En este menú usted podrá arrancar, parar y borrar las áreas de replicación previamente creadas. Cuando la tarea de replicación está corriendo, usted no puede cambiar los modos de replicación para un volumen lógico, borrar el metadato o cambiar el direccionamiento IP del servidor espejo. Usted necesitara primero parar el proceso de replicación previamente, para poder realizar los cambios anteriormente descritos Configuración NAS Función: Authentication method Debe seleccionar uno de los siguientes métodos de autenticación de usuarios (Por defecto Grupo de Trabajo): Workgroup (internal LDAP) Con este método los usuarios y grupos son creados en su sistema ABAStor. Utilice la opción NAS Resources para gestionar sus usuarios y grupos. En el campo Workgroup, agregue su grupo de trabajo. Los nuevos usuarios creados serán asignados al grupo de usuarios Users.

52 52 Workgroup (external LDAP) En este caso, el servidor NAS usara los usuarios/grupos de un servidor externo. Rellene todos los campos de acuerdo a los datos pedidos. En Advanced setting usted puede insertar Base DN, administrador LDAP DN (Distinguished Name) y el password de administrador LDAP. Base DN debe ser en el formato "dc=server,dc=nas"(dc - Domain Component), donde "server" y "nas" pueden ser o no un servidor remoto LDAP. En LDAP administrador DN usted puede tener la base DN con prefijo "cn=admin," (CN - Common Name). Usuarios deben ser almacenados en la unidad organizativa (ou) "People", grupos en "Grupos", computers en "Computers". Un ejemplo organizativo: Windows (PDC) En este caso, el servidor NAS usará un controlador de dominio Windows para la autenticación. Este método puede ser utilizado para servidores NT4/2000/2003. Si dispone de un servidor Windows 2000/2003 con Directorio Activo en modo nativo, use la opción Windows (ADS). Windows (ADS) Esta opción puede ser usada con servidores de Directorio Activo Windows 2000/2003: Introduzca el nombre real Real name de su Windows 2000/2003. Esta información puede obtenerla en su sistema Windows hacienda click derecho sobre Mi PC, seleccionando propiedades, en la pestaña Nombre, nombre del Dominio. La dirección IP KDC debe obtenerse del mismo servidor. Introduzca el nombre del administrador y el password. Haga click en "apply" para conectar con el dominio Windows (ADS). Workgroup (NIS server) Por favor, seleccione esta opción en el caso que el usuario necesite usar una base de datos de usuarios/grupos desde un servidor Network Information Service.

53 53 Función: NFS settings Pulse en Use NFS para habilitar el acceso vía NFS. El sistema de archivos en red (NFS) es un protocolo para archivos distribuidos que permite a los equipos acceder por la red tan fácilmente como si fueran discos locales. Función: FTP settings Habilita el servicio FTP. FTP port Indica el puerto utilizado por el servicio FTP (Por defecto: 21) Max clients Limita el número de conexiones concurrentes al servidor FTP. Max clients per host Limita el número de conexiones desde un mismo host. Encryption settings SSL Las transferencias serán encriptadas según el protocolo SSL. None No se realizará ninguna encriptación. Advanced settings Idle timeout Tiempo máximo de inactividad. Indicando un valor 0 equivale a eliminar la restricción. No transfer Tiempo máximo sin transferir. Esta opción permite marcar un tiempo máximo de conexión una vez terminadas las transferencias de datos (envío o recepción de datos). Un valor 0 elimina la restricción. Passive port range Rango de puertos para conexión FTP pasiva. FXP support Habilita el protocolo FXP (File Exchange Protocol). Delay engine on Genera una demora en el proceso de ejecución. Es recomendable mantener esta opción por motivos de seguridad. Se recomienda el uso de cliente FTP para un rendimiento óptimo. Internet Explorer y navegadores similares son soportados.

54 54 Función: AppleTalk (AFP) Settings Permite activar el protocolo AppleTalk para el acceso NAS. Función: SMB settings Esta función permite editar los parámetros relativos al protocolo SMB. Las opciones disponibles son las siguientes: Wins server IP Si dispone de un servidor WINS en su red, debe introducir la dirección IP. Superuser Un superusuario, es un usuario con privilegios para tomar posesión de ficheros o carpetas que pertenezcan a otros usuarios. Puede ser útil cuando el administrador quiere cambiar los permisos de acceso (ACL) para carpetas o ficheros creados por otros usuarios. Para disponer de los privilegios de superusuario seleccione el usuario en el menú. Un superusuario tiene privilegios para modificar, borrar y añadir nuevos ficheros en una compartición, también a nivel de carpetas tiene los derechos máximos.

55 55 Simple and protected negotiation SPNEGO es un protocolo de negociación simple o protegida. Si utiliza dispositivos PDA para el acceso al NAS, deshabilítelo. Para realizar la conexión desde su dispositivo PDA, utilice el nombre netbios en lugar de la dirección IP. Store DOS attributes (uses xattrs) Esta opción permite conservar los atributos DOS en LINUX. No puede ser modificado cuando se usa la opción Preserve hidden file attributes (Conservar atributos de ficheros ocultos) o Preserve system file attributes (Conservar atributos de ficheros de sistema). Preserve hidden file attributes and Preserve system file attributes (uses ACLs) Estas opciones permiten conservar los atributos DOS oculto y de sistema. Estos atributos se muestran como x (ejecutables) para grupos y para otros usuarios en Linux POSIX ACL. Los permisos Windows ACL también se cambian a atributos Linux. Para evitar la confusión de atributos, se recomienda especialmente deshabilitar estas opciones. No se pueden usar junto con la opción de Store dos attributes Hide special folders Esta opción oculta carpetas especiales creadas por sistemas MAC. Con esta opción habilitada, los usuarios no verán los archivos de sistema de MAS OS / OSX por el protocolo SMB. Función: UID & GID synchronization Synchronize UID and GID database with NIS server Habilite esta opción si desea sincronizar la base de datos de usuarios y grupos con su servidor NIS. NIS server domainname Nombre del dominio del servidor NIS sin http. NIS server IP IP del servidor NIS. Synchronize interval Intervalo de sincronización. Función: Http share access setup Esta función permite el acceso a los datos vía https.

56 56 El acceso a las carpetas compartidas será posible a través de un navegador web. Permite buscar y descargar ficheros utilizando una dirección https. https://direccion_ip_abastor:puerto https://nombre_abastor:puerto Por ejemplo: https:// :444 Port Puerto para el acceso por https. Por defecto 444 Allow access IP Lista de direcciones IP con acceso. El acceso puede realizarse de dos formas: Public access Todos pueden acceder. Password protected access Acceso restringido por contraseña.

57 57 User name Nombre de usuario para acceso https. Password Contraseña para acceso. Retype password Confirmación de la contraseña. NOTA: Para el acceso por navegador Web, es indispensable habilitar la opción Use http share access en la carpeta deseada. Función: Backup agent settings Configure aquí un cliente de backup preinstalado. Los agentes soportados actualmente son: Veritas Dantz CA - Backup Exec, - Retroclient, - BrightStor. Si habilita el agente de backup, su servidor de backup localizará el agente en ejecución de su sistema ABAstor y lo usará para la realización del backup. El uso de un agente de backup optimiza la realización de las tareas de backup. Veritas: Debe introducir la IP de un servidor que ejecute Veritas Backup Exec. Backup Exec le preguntará por la contraseña Directory Pass.

58 58 Backup: 1. En Veritas Backup Exec configure un usuario en el menú Network Logon Account Management 2. Introduzca la contraseña que puso en su sistema ABAstor. 3. Haciendo click en Backup se muestra la ventana Backup Job Properties con una lista de todas las carpetas compartidas en la red. 4. Seleccione en Remote Selections Unix Agents, el nombre del sistema ABAstor aparecerá. 5. Cuando el sistema muestre "ABAstor_server/logical volume" una ventana le pedirá el usuario configurado en el punto Después de elegir un usuario, el volumen lógico y las carpetas compartidas del ABAstor aparecerán. Seleccionando una de las carpetas compartidas y pulsando en Run Now comenzará el backup. Restauración: 1. Haciendo click en Restore, se abrirá la ventana de Restore Job Properties 2. En Properties Source (lado izquierdo de la ventana) click en Selection, el nombre del servidor ABAStor en que estaban los datos del que hizo backup será mostrado 3. Elija una carpeta para ser restaurada desde el archivo de backup 4. En el menú Source Resource Credentials elija una cuenta de usuario y pulse sobre Run Now. BrightStor: Allow IP or Network IP: Introduzca la dirección IP del servidor de backup. Si deja este espacio en blanco todos los servidores de backup BrightStor tendrán acceso. User: Indicando un nombre de usuario, solo este usuario de BrightStor tendrá acceso al ABAStor. Si deja este espacio en blanco, todos los usuarios tendrán acceso.

59 59 Antes de comenzar el proceso de backup de sus datos necesita configurar el dispositivo donde se almacenará su backup y añadir su sistema ABAstor como origen. Siga los siguientes pasos para completar la tarea: 1. En la barra de menú elija Configuration, después Device configuration. Aparecerá un asistente que le ayudará a configurar los dispositivos de backup en su servidor. 2. Seleccione Windows Server y marque Next 3. Dentro de options seleccione File System Device y marque Next 4. Click en Add, el dispositivo será añadido a la lista. 5. Pulse en el campo Location y seleccione la ruta que será enviada al dispositivo. 6. Click en el botón Finish para completar el asistente 7. Pulse en Exit para salir del configurador. 8. Lo último que ha de hacer es formatear el sistema de archivos, para hacer esto seleccione el dispositivo en el menú Quick Start. 9. Pulse sobre Format y aparecerá un nuevo formulario. 10. Introduzca un nombre para la unidad y haga click en OK para formatearla. Configuración del servidor ABAStor: 1. Seleccione Backup desde el menú de inicio rápido. 2. Botón derecho sobre sistemas Unix/Linux. 3. Seleccione Add Machine/Object, aparecerá un formulario para agregar el cliente ABAstor. 4. Introduzca el nombre de host y dirección IP de su servidor ABAstor. 5. Click en Add para añadir su sistema a la lista. 6. Pulse en Close para salir del formulario. Backup: 1. Seleccione Backup en el menú de inicio rápido. 2. En Source, seleccione los volúmenes de su sistema ABAstor de los que quiera realizar backup. 3. Pulse en el botón Start y se mostrará una nueva ventana de seguridad. 4. Haga click en el botón Agent si necesita modificar la configuración de su sistema ABAstor 5. Click en OK, una ventana de confirmación se mostrará. 6. Si desea que el proceso de backup se realice más tarde, configure la opción job execution time 7. Introduzca un nombre para la tarea y haga click en OK para iniciar el backup. Restauración: 1. Seleccione Restore en el menú de inicio rápido. 2. En Source, seleccione los volúmenes de su sistema ABAstor que quiere restaurar. 3. Pulse en OK, una ventana de confirmación se mostrará. 4. Si desea que el proceso de restauración se realice más tarde, configure la opción job execution time 5. Introduzca un nombre para la tarea y haga click en OK para iniciar la restauración.

60 60 Retroclient: Configuración NAS ABAStor: 1. Seleccione Configure y más tarde Clients, se mostrará la ventana Backup Clients 2. Pulse en Add para añadir el cliente de backup. 3. Introduzca la dirección IP de su sistema ABAstor y haga click en Add. Se mostrará la ventana de conexiones. 4. Introduzca la contraseña para conectar al ABAstor y pulse OK. Por defecto la contraseña es admin así el servidor quedará preparado para funcionar con Retroclient. Función: NDMP data server NDMP (Network Data Management Protocol) este protocolo posibilita la comunicación directa entre sistemas NAS y dispositivos de backup. Eliminando el servidor de backup se consiguen incrementar las velocidades. Para usar NDMP, habilítelo en Enable NDMP data server. User Introduzca el usuario para el servidor NDMP. El mismo usuario y contraseña ha de ser configurado en el cliente NDMP. Password Introduzca el password. El servidor NDMP puede ser usado con el siguiente software: NDMPCopy NDMPcopy transfiere los datos utilizando el protocolo NDMP (Network Data Management Protocol). Con NDMPcopy los datos son transferidos directamente del origen al destino sin generar una carga extra al equipo. Puede descargar el programa directamente de la web oficial. (http://www.ndmp.org). NetBackup NetBackup debe ser configurado con los siguientes parámetros Al menos un host NDMP Al menos un cliente NDMP ha de ser añadido La selección de fichero ha de ser la ruta directa de un directorio y se debe configurar en el fichero /etc/ndmp/access.conf.

61 61 Función: Data replication agent Esta función habilita el agente de replicación. Función: Antivirus setup Esta función proporciona protección antivirus para sus datos. La opción de Antivirus puede escanear ficheros comprimidos, ejecutables, ficheros de correo y ficheros de MS Office. El uso de la carpeta cuarentena permite elegir donde se moverán los archivos infectados. Deberá crear previamente una carpeta para utilizarla como directorio de cuarentena. Puede revisar los logs para ver los ficheros infectados y con que virus está infectado. Si no hay opción de cuarentena, sólo será informado del archivo infectado. Función: Local backup settings Esta función habilita el backup local. Use default share on LV Con esta opción puede generar la base de datos de todos los backups en el directorio por defecto con solo seleccionar el logical volume. Use other share Utilice esta opción si desea utilizar otro directorio. Move database Si disponemos de una base de datos creada previamente y la queremos mover, deberemos marcar esta opción Recursos NAS Utilice estas herramientas para configurar los recursos de su sistema NAS ABAstor. Estos menús le ayudarán a gestionar los accesos compartidos, usuarios y grupos de una forma estructurada.

62 Shares Desde aquí puede crear, gestionar y eliminar todos los recursos compartidos de su sistema ABAstor. Podrá ver una lista de todos los shares creados y podrá editarlos con facilidad. Los usuarios de Windows verán el nombre del recurso compartido en su entorno de red. Los comentarios solo serán visibles en la opción de propiedades o con las vistas en detalle. Función: Create new share Para crear un nuevo recurso compartido, introduzca el nombre del recurso a compartir, un comentario (opcional) y establezca el path. Recomendamos mantener el path por defecto. Función: ACL (Access control list) Podemos configurar los accesos a las carpetas asignando los permisos ACL (Listas de control de accesos).

63 63 Browser Filter Permite mostrar filtrar las carpetas que queremos que sean mostradas. Users & Groups Available Users & Groups Lista los usuarios y grupos disponibles. Selected Users & Groups Lista los usuarios y grupos seleccionados. Access Permissions Set owner Utilice esta opción para modificar el propietario o propietarios de la carpeta seleccionada. Access Permissions: lectura, escritura, ejecución (para los directorios permite abrir las carpetas, sin embargo para los ficheros permite ejecutarlos).

64 64 Recursive Marque esta opción si quiere que los permisos sean asignados automáticamente a las carpetas y a los ficheros contenidos en el directorio seleccionado. Para asignar los permisos ACL: Seleccione el directorio o el fichero, Click en Users & Groups, Seleccione los usuarios o grupos a los que desea asignar permisos, Click en access permissions, Seleccione el usuario ([U]) o grupo ([G]) o User (owner) o Group (owner), Marque las opciones apropiadas según sus necesidades, Haga click en Apply. Función: Edit share Desde aquí podrá editar sus recursos compartidos. Podrá añadir o eliminar directorios haciendo click en el botón. Función SMB Settings Esta función permite modificar parámetros de configuración del protocolo SMB sobre el directorio seleccionado. Para restringir el acceso a solo lectura marque la opción Read-only. Desmarque la casilla Visible si desea que la carpeta permanezca oculta. Seleccione Guest si desea que todos los usuarios puedan acceder al directorio compartido o seleccione Users with password si desea utilizar la autenticación de los usuarios.

65 65 Handling large directories Esta opción le permite acelerar significativamente el listado de archivos. El requisito previo es convertir todos los ficheros y directorios a mayúsculas o minúsculas. En caso de no haber convertido previamente los nombres de los directorios y de los ficheros, estos quedarán inaccesibles. En Users share access (SMB/FTP/AFP) y Groups share access (SMB/FTP/ASP) se puede configurar el acceso a usuarios y grupos. Función: Users share access (SMB/FTP/AFP) Seleccione los usuarios que van a disponer de acceso a los directorios compartidos. Utilice para añadir y para eliminar de la lista.

66 66 Función: Groups share access (SMB/FTP/AFP) Seleccione los grupos que van a disponer de acceso a los directorios compartidos. Función: Force user and group Esta función permite forzar un usuario o grupo como propietario de todos los objetos creados. Función: NFS share access Active previamente Use NFS para disponer de acceso vía NFS. Para montar un volumen vía NFS, utilice los siguientes comandos: mount -t nfs IP_addr:/share/share_name /local_mount_point ó mount -t nfs IP_addr:/share/share_name /local_mount_point Para montar un volumen en modo síncrono use: mount -t nfs IP_addr:/share_name /local_mount_point -o sync ó mount -t nfs IP_addr:/share/share_name /local_mount_point -o sync Para montar un volumen en modo asíncrono use: mount -t nfs IP_addr:/share/share_name /local_mount_point -o async ó mount -t nfs IP_addr:/share/share_name /local_mount_point -o async Cuando se utiliza modo síncrono, los datos no son almacenados en buffers, sino transferidos directamente. En modo asíncrono, los datos se almacenan en buffers y más tarde son transferidos.

67 67 Los parámetros NFS son los siguientes: Allow access IP Introduzca una dirección IP o un rango de direcciones IP para permitir el acceso vía NFS. Puede introducir múltiples IPs separándolas por punto y coma (;). Allow write IP Introduzca una dirección IP o un rango de direcciones IP para permitir la escritura vía NFS. Insecure Permite conexiones entrantes desde puertos superiores al Synchronous Con esta opción habilitada, el sistema de ficheros espera hasta que el dato haya sido escrito en su sistema ABAstor. La velocidad NFS es más baja pero la seguridad en la escritura está garantizada. Esto es debido a la no utilización de las cachés. Insecure locks Deshabilita la autorización de peticiones de bloqueo. Algunos clientes NFS no envían credenciales con peticiones de bloqueo. Por esto en ocasiones pueden trabajar incorrectamente con peticiones de bloqueo. Esto provoca que los ficheros solo se puedan abrir en modo solo lectura cuando otro usuario lo ha abierto previamente. Si dispone de este tipo de clientes en su red, utilice esta opción para garantizar las peticiones de bloqueo. All squash Asigna todos los IDs de usuario a nobody y todos los IDs de grupo a nogroup. No root squash Seleccione esta función para permitir que un usuario root pueda acceder a su sistema ABAstor con derechos de superusuario. Si no realiza esta activación ABAstor asignará el usuario root como usuario nobody

68 68 Función: Http share access Puede habilitar el acceso https para el acceso vía navegador web. Introduzca en la barra de dirección de su navegador: https://direccion_ip_abastor:puerto https://nombre_abastor:puerto Por ejemplo: https:// :444 Recuerde activar previamente el servicio de acceso https. CONFIGURATION NAS settings Http share access. Función: AppleTalk (AFP) Settings Active el protocolo AppleTalk para permitir el acceso desde equipos Apple. Recuerde activar previamente el servicio AppleTalk en CONFIGURATION NAS settings Función: FTP Settings Puede activar el servicio FTP para acceder a su sistema ABAstor a través del protocolo FTP. Puede acceder como: Anónimo Usuarios con password Por defecto el acceso se habilita en modo lectura/escritura. Puede restringir el acceso por dirección IP. Seleccione el modo Users with password para restringir el acceso a sus datos.

69 69 Cuando este modo está habilitado los usuarios tendrán acceso a los datos después de introducir su nombre de usuario y contraseña. Si utiliza autorización por dominio de Windows deberá introducir el dominio seguido del signo + antes del usuario. Ejemplo: domino+administrador Función: Data replication agent settings Esta función permite la replicación de datos del directorio seleccionado. Es necesario marcar Use data replication al generar el volumen. Recomendamos usar usuario, password y dirección IP permitida para este tipo de acceso para garantizar la seguridad. De otro modo cualquiera podría acceder a dicho recurso. Función: NDMP data server access Esta función habilita el servicio NDMP para el directorio seleccionado. Función: Remove share Haga click en Remove para eliminar el recurso compartido. Los directorios o ficheros no serán eliminados en el volumen. Puede volver a recrear el acceso seleccionando el path al crear nuevamente el share Usuarios En el modo Workgroup internal LDAP la categoría Users sirve como máscara de entrada para las cuentas de usuario. El proceso es el mismo a la creación de recursos compartidos. Función: Create new user Para crear un nuevo usuario, inserte el nombre y la contraseña. Si un usuario olvida su password, no es posible recuperarla. Solo podrá generar una nueva.

70 70 Función: UID mappings (upload/download) Esta función permite cargar y descargar las listas de usuarios (user IDs). El fichero generado tendrá el formato uid_mappings.csv codificado en UTF-8. Puede revisar los logs en el fichero uid_mappings_import.log Recomendamos descargar el fichero actual antes de actualizar ya que será sobrescrito imposibilitando la recuperación. Función: Quota for users (upload/download) Esta función permite cargar y descargar el fichero de configuración de cuotas de usuarios. El fichero generado tendrá el formato quota_users.csv codificado en UTF- 8. (nombre_usuario; cuota_disco (en kbytes)) Puede revisar los logs en el fichero quota_users_import.log incluido en el fichero de logs (disponible en STATUS Hardware Function: Logs). Recomendamos descargar el fichero actual antes de actualizar ya que será sobrescrito imposibilitando la recuperación. Función: Edit user Permite cambiar la contraseña al usuario seleccionado.

71 71 Función: Users share access Añada usuarios a los recursos compartidos. Función: Users group membership Utilizando la validación LDAP local, puede asignar los usuarios a los grupos generados. Función: Quota Puede asignar un límite de uso de disco al usuario seleccionado. Para eliminar la limitación ponga la cuota a 0. Función: Rename user Utilice esta opción si necesita renombrar un usuario. Función: Remove user Haga click en Remove para eliminar el usuario seleccionado.

72 Grupos Utilizando Workgroup internal LDAP puede definir grupos consistentes en diferentes usuarios. La utilización de grupos facilita la configuración de las restricciones de acceso a los recursos compartidos. Utilizando los modos Workgroup (external LDAP) y Windows (PDC) o Windows (ADS) los grupos serán sincronizados automáticamente con el servidor. Función: Create new group Introduzca el nombre del grupo y haga click en Create. Function: GID mappings (upload/download) Esta función permite cargar y descargar los IDs de grupos (GIDs). El fichero generado tendrá el formato gid_mappings.csv (formato: nombre_grupo;gid) codificado en UTF-8. Puede revisar los logs en el fichero gid_mappings_import.log Recomendamos descargar el fichero actual antes de actualizar ya que será sobrescrito imposibilitando la recuperación. Función: Group shares access Añada grupos a los recursos compartidos. Utilice el botón grupos y el botón para removerlos. para añadir

73 73 Función: Users group membership Mientras se utilice la opción LDAP interno, los usuarios y grupos serán gestionados desde su sistema ABAstor. En esta opción podemos añadir o remover usuarios al grupo seleccionado. Función: Remove group Haga click en "remove" para eliminar el grupo seleccionado Gestión de targets iscsi Función: Create new target Utilice esta función para crear nuevos targets iscsi. Name Puede mantener el nombre por defecto o asignar uno. Todos los caracteres han de ser en minúsculas. Alias Utilice un alias para facilitar el reconocimiento de cada target. Función: CHAP user target access En primer lugar habilite la opción Enable CHAP user access authentication para añadir usuarios CHAP al target seleccionado. Función: Create new CHAP user Puede crear un nuevo usuario CHAP con su contraseña correspondiente. La longitud de la contraseña ha de ser entre 12 y 16 caracteres. La contraseña no puede contener caracteres tales como # $ ^ & ( ) + [ ] { } * ; : ' "., % < >? / \ = `,

74 74 Si un usuario CHAP pierde su contraseña, esta no puede ser recuperada. Será necesario generar una contraseña nueva. Función: Target volume manager Esta función permite administrar los volúmenes de un target. Para asignar un volumen al target seleccionado haga click sobre. Para desasignar un volumen haga click sobre. Puede modificar el LUN del volumen si fuera necesario. Por defecto, la asignación se realiza de forma automática. RO Read Only, marque esta opción si quiere proteger el volumen en modo solo lectura. Para marcar un target existente como RO es necesario desasignar el volumen para añadirlo nuevamente con la opción RO (Solo lectura). WB Write-back cache. Esta funcionalidad mejora el rendimiento sobre la escritura de datos. Los datos son escritos sobre la caché de los discos y después sobre el disco duro. Si RO y WB está deshabilitados (RO y WB - desmarcados) se utiliza caché Write-through por defecto. Esto significa que la escritura se realiza directamente sobre los discos. Función: CHAP user target access Añada usuarios CHAP para garantizar un acceso seguro a los targets de su sistema ABAStor.

75 75 Función: Target IP access El acceso puede ser restringido por dirección IP o grupos de direcciones. Si el campo Allow access permanece en blanco no se aplicarán restricciones. En caso de añadir una dirección IP en el campo Allow access sólo esa dirección tendrá acceso denegando el acceso a cualquier otra IP. Para aplicar los cambios en un sistema en producción, es necesario forzar los cambios. Para ello dirijase a MAINTENANCE shutdown iscsi connection reset y resetee las conexiones iscsi manualmente. Tenga en cuenta que esto provocará una desconexión sobre el target seleccionado. Si la configuración del software initiator está preparada para la autoreconexión, esta se hará de forma automática, en caso contrario deberá reconectar el target de forma manual. Existen dos posibilidades de introducir el direccionamiento IP: / Forma normal /24 Forma reducida Ejemplos: Deny access: /0 Allow access: /0; Esta configuración deniega el acceso a cualquier dirección excepto el rango /0 y Deny access: /16 Allow access: ; ; /24 Este ejemplo deniega el acceso a cualquier IP de la red /16, permitiendo el acceso a la direcciones , y a todas las IPs de la red /24. Función: Rename target Permite asignar un nuevo nombre al target seleccionado. Recuerde que ha de estar escrito en minúsculas. Función: Remove target (Borrar target) Esta función borra todos los volúmenes de un target.

76 FC target manager Función disponible únicamente en modelos ABAstor FC Grupos Función: Create new group Esta función permite crear un nuevo grupo. Name El nombre del grupo ha de ser introducido en minúsculas. Sólo los caracteres a-z : son aceptados. Función: Add group volumes Desde aquí podemos gestionar y asignar los volúmenes FC. Existe la posibilidad de modificar la LUN de cada volumen. En caso de dejar el parámetro por defecto se asignará de forma automática. RO Marcando la opción RO (sólo lectura) el volumen será visible como sólo lectura y quedará protegido a escritura. WT Write-through cache. Los datos son escritos al mismo tiempo al disco que a la caché. Blocksize Muestra el blocksize del volumen FC.

77 WWN Alias WWN Identificador único en entornos Fibre Channel. HBA Host Bus Adapter (Controladora Fibre Channel) Función: Create new WWN HBA alias Para crear un nuevo alias WWN (Worldwide name): Introduzca el alias y el WWN Presione el botón create. WWN Cada WWN tiene un nombre de 64-bit asignado por el fabricante y registrado por la IEEE para garantizar su exclusividad global. Solo puede incluir caracteres de la A F y dígitos del 0 al 9. Un ejemplo: 1A:FF:AC:4D:00:1F:99:F3. Alias Es un nombre corto utilizado para facilitar el reconocimiento de un WWN. Solo puede incluir caracteres A Z, a z y dígitos MANTENIMIENTO Esta página permite acceder a las operaciones de mantenimiento de su sistema ABAstor Shutdown (Apagado) Función: System restart Nos permite reiniciar el sistema. Función: Create schedule for restart Podemos programar un reinicio del sistema. Comment Disponemos de un campo en el que podemos añadir comentarios sobre la tarea programada. Time select Seleccione la hora a la que desea que se ejecute la tarea.

78 78 Función: Schedules for restart Muestra las programaciones creadas para reiniciar el sistema. Función: System shutdown Nos permite apagar el sistema. Función: Create schedule for shutdown Podemos programar el apagado del sistema. Comment Disponemos de un campo en el que podemos añadir comentarios sobre la tarea programada. Time select Seleccione la hora a la que desea que se ejecute la tarea. Función: Schedule for shutdown Muestra las programaciones creadas para el apagado del sistema Conexiones Función: NAS connections reset (Reinicio de conexiones NAS) Esta función fuerza mediante Broadcast los cambios en sus recursos compartidos. Esta función desconecta a todos los usuarios conectados. Función: iscsi session manager Esta función permite ver las conexiones existentes a los targets iscsi. Ofrece información tal como: target name, IP address, CID (connection ID) y SID (session ID).

79 Snapshot Función: Tareas de Snapshot Esta función habilita o deshabilita manualmente el Snapshot. La operación manual solo es posible cuando no hay una tarea programada previa. Función: Snapshot info Muestra la información del Snapshot seleccionado.

80 80 Función: Create schedule for snapshot task Permite crear las tareas programadas para la activación del Snapshot. Comment Introduzca el comentario. Time select Realice la programación de la tarea Backup Dispositivos de Backup Esta pantalla muestra los dispositivos de backup instalados en el sistema. Puede editar los parámetros de cada dispositivo, crear una nueva cinta para el dispositivo, gestionarlas o borrarlas. En el caso de disponer de la ampliación de backup físico, aparecerá en el árbol de dispositivos Tape Drive Función: Create new virtual backup device Permite la creación de un nuevo dispositivo virtual de backup. Este dispositivo será utilizado como destino de backup en las tareas de copia de seguridad. Recomendamos crear un recurso dedicado para cada unidad virtual. Para evitar accesos, desmarque la opción en el recurso. Haga click en "Create" para crear el nuevo dispositivo de backup. Siguiente paso: Una vez creada la unidad virtual, deberemos crear las cintas. Para ello utilizaremos la función Create new tape

81 81 Más tarde generaremos la tarea de backup. Función: Tapes Muestra toda la información referente al estado de las cintas. Name Nombre de la cinta. Status Estado de la cinta. Pueden ser los siguientes: Full La cinta está llena. Esta cinta no podrá ser usada hasta que no se cumpla el periodo de retención. Append La cinta está preparada para ser utilizada. Recycle La cinta pasará a este estado si estando en purged no existe otra cinta disponible. La cinta se preparará para una nueva escritura desde su inicio. Los datos anteriores serán eliminados. Purged La cinta ha superado el tiempo de retención. Error La cinta contiene errores. No será utilizada para la realización de copias de seguridad. Used La cinta se ha preparado para ser usada una única vez y no puede volver a ser utilizada. Busy La cinta está siendo utilizada. Used/size Muestra la capacidad usada y la capacidad disponible. Función: Tape tools (Sólo disponible con dispositivos físicos) Nos permite: Rebobinar la cinta Borrar la cinta Expulsar la cinta Cargar la cinta

82 82 Función: Remove backup device Permite remover el dispositivo de backup Tareas de Backup Muestra una lista de las tareas de backup generadas. Función: Backup task (Tareas de Backup) Esta función nos permite iniciar, parar o eliminar las tareas de Backup. Función: Create New Backup task Esta función nos permite crear nuevas tareas de Backup.

83 83 Para crear una tarea de backup: Introduzca el nombre de la tarea. Seleccione el volumen lógico Seleccione los recursos que serán añadidos al backup Seleccione el Snapshot que será utilizado Seleccione el dispositivo de backup Seleccione el tipo de backup Si desea compresión, marque la casilla correspondiente Tipos de backup: Full Realiza un backup completo. Incremental Solo realiza backup de los datos nuevos. Differential Realiza el backup de todos los nuevos datos generados desde el último backup completo.

84 84 Función: Create new schedule for backup task Permite la programación de las tareas de backup. Comment Añada un comentario sobre la tarea de backup. Interval Seleccione el intervalo entre backups. Función: Schedules for backup task Muestra toda la información sobre las programaciones realizadas. Haciendo click sobre la cruz, se elimina la programación. Función: Backup task remove Elimina la tarea de backup.

85 Data replication Función: Create new data replication task Esta función permite crear tareas de replicación entre dos sistemas ABAstor. La replicación puede ser efectuada entre el origen y el destino de forma simultánea. Task name (Nombre de la tarea) Introduzca un nombre para la nueva tarea. Source share Seleccione el origen de los datos. Snapshot Seleccione el snapshot asignado para la replicación. Destination IP Seleccione la dirección IP del ABAstor destino. Destination share Seleccione el destino para la replicación de los datos. Dest. agent login Introduzca el usuario para la replicación. Dest. agent password Introduzca la contraseña. Log replication errors Marque esta opción si desea obtener un log con los errores. Use ACL Desmarque esta opción si no desea replicar los permisos ACL. Don't delete files Si esta opción está desmarcada, los ficheros eliminados en el origen serán eliminados en el destino. NOTA: Para la replicación vía internet es necesario habilitar el puerto 873 en su firewall. NOTA: No es posible la realización de backups y replicación al mismo tiempo. Función: Data replication task Muestra la información referente a las tareas de replicación. Función: Create schedule for data replication task Permite la programación de las tareas de replicación. Función: Schedule for data replication task Muestra toda la información sobre las programaciones realizadas. Haciendo click sobre la cruz, se elimina la programación.

86 Restauración de datos de backup Función: Backup restore tasks Esta función le permite crear tareas para restaurar desde un backup. Función: Restore from backup Esta función le permite restaurar desde un backup creado. Para restaurar datos desde un backup: Seleccione el backup para restaurar Seleccione el recurso donde se realizará la restauración Seleccione si desea sobrescribir Haga click en "apply" para iniciar el proceso de restauración En cada backup se dispone de la siguiente información: Files (Ficheros) Número de ficheros respaldados. Size (Tamaño) Tamaño total en MB. Required tape(s) (Cintas necesarias) Lista de cintas necesarias para la realización de la restauración.

87 Antivirus Esta función proporciona protección antivirus para sus datos. Función: Create new antivirus task Desde aquí puede crear nuevas tareas para el antivirus. Introduzca un nombre para la tarea Seleccione los recursos a escanear Haga click en "apply" para crear la tarea. NOTA: El sistema antivirus no escaneará ficheros protegidos con contraseña. Función: Antivirus tasks Aquí podrá iniciar, parar o eliminar la tarea. Función: Update virus definitions Esta función permite la actualización de las bases de firmas de virus. Se recomienda realizar la actualización una vez al día seleccionando el intervalo.

88 88 Función: Update local virus definitions Esta función permite la actualización de las bases de firmas de virus de forma manual. Para realizar la actualización siga los siguientes pasos: Haga click en "browse" y seleccione el fichero descargado previamente de la web Click en "upload" El sistema soporta la actualización daily y main. El fichero de actualización ha de tener extensión.cvd Función: Antivirus online Esta función permite la protección en tiempo real. Todos los ficheros transferidos mediante protocolo SMB serán escaneados. Opciones: Move to quarantine (Mover a cuarentena) Los ficheros infectados serán movidos a la carpeta cuarentena. El nombre de los ficheros infectados llevarán el prefijo vir- Delete infected files (Eliminar ficheros infectados) Los ficheros infectados serán eliminados directamente. No action Permite no realizar ninguna operación con los archivos infectados. Notify by messenger Envía mensajes informando de la infección utilizando net send.

89 89 Función: Create new schedule for antivirus task Esta función permite la creación de tareas programadas para el software antivirus. Comment Añada un comentario a la tarea. Select time Puede seleccionar cuando quiere que se ejecute la tarea. Interval Seleccione esta opción si desea que la tarea se ejecute repetidas veces al día. Por ejemplo, cada 2 horas. Weekly Seleccione esta opción para programar la tarea a una hora determinada Miscellaneous Función: Save settings (Salvado de configuraciones) Desde esta función se puede realizar una copia de seguridad de la configuración del sistema. Se pueden salvar datos como: Configuración de servicios Configuración de las interfaces de red Configuración de parámetros de administración Configuración del hardware del sistema Configuración de los targets iscsi Configuración de usuarios y grupos El fichero con la configuración de su sistema ABAstor puede ser descargado o guardado en local. Para restaurar el fichero de configuración seleccione Restore settings.

90 90 NOTA: Se generará un fichero de configuraciones automáticamente cada vez que se reinicie el sistema o se apague. El fichero será nombrado como auto_save_x / auto_save_last. Función: Restore settings Esta función le permite restaurar una configuración salvada previamente. Podrá restaurar los campos Setup y Configuration de su sistema ABAstor Actualización de Software Esta función permite la actualización de su sistema ABAstor. Existen dos opciones para la actualización de su sistema. Función: Update downloader Esta función chequea si existe una nueva versión disponible. Para poder realizar la descarga es necesario registrar previamente el sistema en la web Recuerde disponer de DNS y puerta de enlace en la configuración de su sistema ABAstor.

91 91 Función: System software update Esta función permite la actualización del sistema de forma manual. Debe disponer del archivo de actualización de su sistema. Puede solicitarlo contactando vía Después de realizar la actualización del sistema es necesario reiniciar. Haga click en el botón reboot para completar la actualización. Funcion: Run previous system Utilice esta opción para restaurar la versión anterior STATUS Gracias a esta función podrá ver de forma rápida la información primordial sobre los servicios más importantes de su sistema ABAstor Network En esta pestaña se puede visualizar la configuración de las tarjetas de red de su sistema.

92 Logical volume Esta función muestra las estadísticas de uso de cada volumen. Haciendo click sobre el grupo de volúmenes, se nos mostrará una información más pormenorizada de cada volumen Connections Desde esta opción podremos visualizar fácilmente que usuarios están conectados a cada recurso. Incluyendo recursos SMB, FTP, AppleTalk e iscsi.

93 System Función: Services (Servicios) Muestra el estado de los servicios de su sistema ABAstor. Haciendo click en desplegaremos los detalles del servicio Hardware // Descarga de logs La opción Hardware proporciona información al respecto de los componentes internos de su sistema ABAstor. Además de proporcionar información al respecto del estado de la unidad UPS.

94 94 Es posible descargar los últimos logs de su sistema ABAstor. También puede consultar el uso de memoria RAM del sistema y SWAP. Función: Logs Permite la descarga de los logs del sistema. Dichos logs incluyen toda la información del sistema y serán imprescindibles en caso de solicitar soporte técnico. NOTA: NOTA: NOTA: La información para la recuperación de los volúmenes está almacenada en los ficheros de logs. En caso de necesitar una recuperación de datos será necesario disponer de esta información. Recomendamos encarecidamente guardar una copia de los logs del sistema una vez creados los volúmenes. Durante la generación del fichero de logs, el sistema ejecuta un test de discos. Esta operación puede durar varios minutos. El fichero de logs no contiene contraseñas ni datos de usuarios. Función: Logs viewer (Visor de logs) Esta función permite visualizar un log concreto. Para visualizar un log concreto, seleccione el fichero y haga click sobre él. Dependiendo de su navegador, es posible que sea preguntado si desea abrir o guardar el fichero. Función: Server statistics (Estadísticas de servidor) Una nueva ventana será abierta. Podrá encontrar estadísticas acerca de:

Openfiler - Appliance NAS/SAN

Openfiler - Appliance NAS/SAN 1 de 44 01/12/2007 1:57 Openfiler - Appliance NAS/SAN Servidor de almacenamiento - Servidor de ficheros, En este documento revisaremos el funcionamiento de un servidor de ficheros llamado Openfiler, podemos

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H.

Conceptronic C100BRS4H Guía rápida de instalación. Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. Conceptronic C100BRS4H Guía rápida de instalación Le felicitamos por su compra del router de 4 puertos para banda ancha Conceptronic C100BRS4H. En la guía de instalación adjunta podrá encontrar una explicación

Más detalles

Servidor de CD-ROM de HP para redes Ethernet de 10 Mbit/s

Servidor de CD-ROM de HP para redes Ethernet de 10 Mbit/s Guía de Instalación Rápida Servidor de CD-ROM de HP para redes Ethernet de 10 Mbit/s Antes de empezar Sólo para la versión de módulo autónomo: Compruebe que el voltaje CA y la frecuencia marcados en la

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery

LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery LÉAME EN PRIMER LUGAR Serie WorkCentre 7300 Instalación de Fiery Este documento describe cómo instalar y configurar el Controlador de red Fiery para la serie WorkCentre 7300. Complete los pasos correspondientes

Más detalles

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es Cámara IP Gestión centralizada Aplicación Cliente (IPCMonitor) Septiembre, 2012 Versión 1.7 Manual de Usuario 1 ofertasmultimedia.es Contenido 1. Introducción... 2 2. Requisitos del Equipo... 3 3. Instalación...

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS

1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS 1120550 CÁMARA IP EXTERIOR INFRARROJOS 30 METROS http://www.canariascci.com GUÍA DE INSTALACIÓN Lea estas instrucciones atentamente antes de manejar esta cámara y consérvelas para un uso futuro. 1. DESCRIPCIÓN

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC

Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek para llevar a cabo una evaluación

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System Universidad Nacional del Noroeste de Buenos Aires TRABAJO PRÁCTICO Nº 4 DFS: Distributed File System Universidad: UNOOBA. Cátedra: Sistemas Operativos II Docentes: - Matías Zabaljáuregui - Javier Charne

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Comprobación del contenido del paquete. Firewall de seguridad para la red DFL-700 NETDEFEND. CD-ROM (contiene Manual y garantía)

Comprobación del contenido del paquete. Firewall de seguridad para la red DFL-700 NETDEFEND. CD-ROM (contiene Manual y garantía) Este producto puede configurarse con cualquier navegador web habitual, p. ej., Internet Explorer 6 o Netscape Navigator 6 o superior. DFL-700 Firewall de seguridad para la red NETDEFEND Antes de empezar

Más detalles

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES

LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES LACIE PRIVATE/PUBLIC MANUAL DE INSTRUCCIONES HAGA CLIC AQUÍ PARA ACCEDER A LA VERSIÓN ACTUALIZADA EN INTERNET de este documento con el contenido más reciente y también características como ilustraciones

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Caja para discos duros externos de 3,5"con conexiones LAN y USB

Caja para discos duros externos de 3,5con conexiones LAN y USB Caja para discos duros externos de 3,5"con conexiones LAN y USB Índice Manual de usuario DA-70516 1. Información sobre el produco...1 2. Datos técnicos.....2 3. Requisitos del sistema.....3 4. Vista del

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Módem Router ADSL RDSI. Manual de Usuario

Módem Router ADSL RDSI. Manual de Usuario Módem Router ADSL RDSI Manual de Usuario 1 Contenido 1. Introducción al Router ADSL--------------------------------- 3 2. Cableado del Router ADSL ---------------------------------- 6 3. Configuración

Más detalles

Instalación Windows XP Profesional

Instalación Windows XP Profesional Antes de empezar Instalación Windows XP Microsoft Windows XP Antes de instalar Windows XP, debe completar las siguientes tareas, que se describen a continuación, para asegurar que la instalación será correcta:

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Instrucciones de instalación LabSoft Instalación local y de red

Instrucciones de instalación LabSoft Instalación local y de red Contenido Prólogo... 3 Nombre y dirección del fabricante... 3 1 Aspectos legales... 4 1.1 Limitaciones de responsabilidad... 4 1.2 Protección de propiedad intelectual / estipulación... 4 2 Instalación

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Samsung Drive Manager Manual del usuario

Samsung Drive Manager Manual del usuario Samsung Drive Manager Manual del usuario El contenido de este manual está sujeto a cambios sin previo aviso. Salvo que se indique lo contrario, las empresas, los nombres y los datos que se utilizan en

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

ÍNDICE. 1 Información general... 3 1.1 Certificaciones... 3 1.2 Comprobación del paquete... 3. 1.2.1 Contenido del paquete... 3

ÍNDICE. 1 Información general... 3 1.1 Certificaciones... 3 1.2 Comprobación del paquete... 3. 1.2.1 Contenido del paquete... 3 DS1093-105 ESPAÑOL ÍNDICE 1 Información general... 3 1.1 Certificaciones... 3 1.2 Comprobación del paquete... 3 1.2.1 Contenido del paquete... 3 2 Instalación... 4 2.1 Instalación de 1093/184M11 y 1093/184M12...

Más detalles

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS Eduard Lara 1 1. DEFINICIÓN DE DOMINIO Y SERVICIO DE DIRECTORIO Un dominio de sistemas permite tener centralizada la información administrativa de una red (cuentas

Más detalles

Sistemas de almacenamiento Mnemmix

Sistemas de almacenamiento Mnemmix Sistemas de almacenamiento Mnemmix INTERFACE GRÁFICO DE USUARIO DE ADMINISTRACIÓN NUEVO Y MEJORADO! POTENTE E INTUITIVO INTERFACE DE USUARIO BASADO EN WEB El interface gráfico del Sistema Unificado de

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

Guía de Configuración. Thomson TWG870. EuroDOCSIS 3.0 CableModem - Router Inalámbrico N

Guía de Configuración. Thomson TWG870. EuroDOCSIS 3.0 CableModem - Router Inalámbrico N Guía de Configuración Thomson TWG870 EuroDOCSIS 3.0 CableModem - Router Inalámbrico N Guía de Configuración Thomson TWG870 Índice 1. Introducción...6 2. Equipamiento del usuario...6 2.1. Requerimientos

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

Guía de instalación de sistema RAID ATI

Guía de instalación de sistema RAID ATI Guía de instalación de sistema RAID ATI 1. Guía de instalación de sistema RAID con BIOS ATI...2 1.1 Introducción al sistema RAID... 2 1.2 Precauciones de configuración del sistema RAID... 2 1.3 Crear matriz

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Driver Control4 para DVR Wirepath Intalación y Configuración

Driver Control4 para DVR Wirepath Intalación y Configuración Driver Control4 para DVR Wirepath Intalación y Configuración 1 Información La siguiente información le guiará al momento de hacer la configuración y programación de los DVRs Wirepath en un sistema Control4

Más detalles

Configuración de un servidor de archivos

Configuración de un servidor de archivos Configuración de un servidor de archivos Contenido Descripción general 1 Características de los servidores de archivos en Windows 2000 2 Configuración de un servidor de archivos 3 Configuración de los

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

PROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX

PROGRAMA FORMATIVO. Ingeniero de Sistemas Red Hat LINUX PROGRAMA FORMATIVO Ingeniero de Sistemas Red Hat LINUX Septiembre 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: Sistemas y telemática 2.

Más detalles

Servidor de vídeo Guía de instalación

Servidor de vídeo Guía de instalación Página 43 Servidor de vídeo Guía de instalación Esta guía de instalación presenta las instrucciones necesarias para instalar el servidor de vídeo en su red. Estas instrucciones aplican a los modelos listados

Más detalles

El producto que aparece como modelo en seta guía es TD-8817. Conectando el Dispositivo

El producto que aparece como modelo en seta guía es TD-8817. Conectando el Dispositivo Instalación El producto que aparece como modelo en seta guía es TD-8817. Conectando el Dispositivo Apague todos sus dispositivos de red, incluso su computadora y el Modem Router. Si está usando un modem,

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co.

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co. Modelo:FI8904 04W/FI8905W Guía de Instalación Rápida (Windows) (Para mac for favor, vaya a la página 12) Cámara IP Inalámbrica / Cableada Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology

Más detalles

Índice de contenido 2/32

Índice de contenido 2/32 10. ANEXOS 1/32 Índice de contenido 10.1 Utilización de NFS en Windows...3 10.2 Utilización de iscsi en Windows...4 10. Montar un Raid por Software en openfiler...5 10.4 Montar Almacenamiento por NFS en

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN

CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN CÁMARA DOMO DE VIGILANCIA DE RED AVANZADA GUÍA DE INSTALACIÓN Por favor, lea detenidamente las instrucciones antes de manejar la cámara y consérvelas para futuras consultas. 1. 1. RESUMEN GENERAL 1.1 Contenidos

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Guía de inicio de Neighborhood HiSpeed

Guía de inicio de Neighborhood HiSpeed Guía de inicio de Neighborhood HiSpeed Antes de comenzar: Gracias por elegir a Neighborhood HiSpeed. Hemos programado su servicio de HiSpeed en el número de teléfono indicado en su paquete de bienvenida

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Polycom RSS 4000 System Guía de inicio

Polycom RSS 4000 System Guía de inicio Polycom RSS 4000 System Guía de inicio 6.0.0 Apr. 2010 3725-32871-006/A Información sobre marcas registradas Polycom, el logotipo de los "Triángulos" de Polycom y los nombres y marcas asociadas con los

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Información sobre código abierto y orígenes de las licencias

Información sobre código abierto y orígenes de las licencias BlackArmor NAS 220 Guía del usuario de BlackArmor NAS 220 2010 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son marcas registradas o

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

2006 GeoVision, Inc. Reservados todos los derechos.

2006 GeoVision, Inc. Reservados todos los derechos. 2006 GeoVision, Inc. Reservados todos los derechos. En cumplimiento de las leyes de propiedad intelectual, este manual no se puede copiar, total o parcialmente, sin el consentimiento previo y por escrito

Más detalles

Parallels Transporter Agent

Parallels Transporter Agent Parallels Transporter Agent Guía del usuario Copyright 1999-2014 Parallels IP Holdings GmbH y sus afiliados. Todos los derechos reservados. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Suiza

Más detalles

Instrucciones de instalación de Fiery para el Serie WorkCentre 7300

Instrucciones de instalación de Fiery para el Serie WorkCentre 7300 Instrucciones de instalación de Fiery para el Serie WorkCentre 7300 Este documento describe cómo instalar y configurar el Controlador de red Fiery para la serie WorkCentre 7300. IMPORTANTE: El proceso

Más detalles

Ruteador AC1600 Smart WiFi

Ruteador AC1600 Smart WiFi Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La información

Más detalles