1 Antes de empezar Contenido del paquete Requisitos del sistema Clientes soportados Protocolos de red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1 Antes de empezar... 5 1.1 Contenido del paquete... 5 1.2 Requisitos del sistema... 5 1.3 Clientes soportados... 5 1.4 Protocolos de red"

Transcripción

1 Manual ABAstor Versión 5.00 Enero

2 1 Antes de empezar Contenido del paquete Requisitos del sistema Clientes soportados Protocolos de red soportados Protocolos de ficheros soportados Herramientas requeridas Precauciones de seguridad Seguridad personal Seguridad para sus datos Precauciones contra descargas eléctricas Características Qué es Abastor Descripción de las funciones Porqué elegir ABAstor? Typos de RAID Configuración Configuración básica ABAstor Primer inicio ABAstor Iniciando sesión en ABAstor Creando un Raid de discos Gestión de volúmenes Creando carpetas compartidas Acceso a las carpetas compartidas desde Windows Acceso bajo Linux Creación de targets iscsi Configurando las estaciones de trabajo Funciones Funciones de la consola Funciones del ABAStor desde su Interfaz Web SETUP Network Administrador H/W RAID S/W RAID Fibre Channel iscsi Initiator Hardware GUI (Graphics User Interface) CONFIGURACIÓN Volume manager Configuración NAS Recursos NAS Shares Usuarios Grupos Gestión de targets iscsi FC target manager Grupos WWN Alias MANTENIMIENTO Shutdown (Apagado)

3 Conexiones Snapshot Backup Dispositivos de Backup Tareas de Backup Data replication Restauración de datos de backup Antivirus Miscellaneous Actualización de Software STATUS Network Logical volume Connections System Hardware // Descarga de logs Tasks (Tareas) S.M.A.R.T AYUDA Software License About ABAstor Resolución de problemas Apéndice A

4 4 Copyright 2006 FLYTECH S.A. Todos los derechos reservados. Ninguna de las partes de esta publicación podrá ser reproducida, almacenada o transmitida de ninguna forma o manera, ya sea por medios electrónicos, mecánicos, fotocopiados, grabados o cualquier otro sin el consentimiento previo por escrito de Flytech S.A., C/ Cerdeña, Barcelona, España Marcas Flytech y los logos ABAstor son propiedad de Flytech S.A. Windows, Microsoft y Apple son marcas registradas. Pentium, Xeon, Intel, AMD Opteron son marcas registradas. El resto de marcas aquí representadas son propiedad de sus respectivos propietarios. Responsabilidad limitada Flytech S.A. no asume ninguna responsabilidad por error u omisión en este documento. Flytech S.A. no se compromete a actualizar la información contenida en este manual. Flytech S.A. no se hace responsable de la perdida, degradación o corrupción de datos almacenados en cualquiera de sus sistemas de almacenamiento o servidores.

5 5 1 Antes de empezar Le felicitamos por la adquisición de su sistema ABAstor, la solución ideal para el almacenamiento basado en red. Este manual le asistirá mientras instala y configura el equipo. Para poder llegar rápidamente a la configuración deseada, le recomendamos que lea las siguientes páginas detenidamente. El tiempo estará bien invertido, después de todo, usted ha adquirido este producto para datos de un valor incalculable. 1.1 Contenido del paquete Antes de comenzar a instalar su sistema ABAstor, asegúrese de que el paquete contiene los siguientes elementos: Servidor ABAstor Un cd con este manual Dos cables de alimentación Guías para la instalación en rack Si alguno de estos componentes no estuviera presente, por favor, contacte con su distribuidor. 1.2 Requisitos del sistema 2 conexiones de alimentación V, 60-50Hz, Amp 1 puerto Ethernet (Recomendable 2) Teclado y monitor (Opcional) El sistema ABAStor contiene su propio software y no requiere la instalación de programas de terceros. Para obtener el máximo rendimiento recomendamos usar puertos de red Gigabit. 1.3 Clientes soportados Microsoft Windows (todas las versiones) Linux Unix Mac OS 8.0, 9.0 y OS X 1.4 Protocolos de red soportados TCP/IP SNMP

6 6 1.5 Protocolos de ficheros soportados SMB / CIFS / Samba Apple Talk FTP/SFTP 1.6 Herramientas requeridas Herramientas para enrackar, generalmente atornilladores. Bridas para la sujeción de los cables. 1.7 Precauciones de seguridad Seguridad personal Dentro del sistema puede haber corrientes de alto voltaje. Antes de abrir el equipo, asegúrese de desconectar todos los cables de corriente. No abra ni manipule el equipo sin las directrices del departamento técnico Seguridad para sus datos Añadir discos al sistema ABAstor supone el formateo complete de los mismos. Use solo discos certificados por Flytech S.A. Por favor, consulte la lista de compatibilidades con el soporte técnico Precauciones contra descargas eléctricas Para evitar daños a su equipo, o al sistema ABAstor, asegúrese de que están conectados a tierra antes de abrir el equipo. Usar pulseras antiestáticas es la mejor manera de asegurarse. Si no dispone de pulseras antiestáticas, puede eliminar la carga estática tocando un radiador. Evite tocar los componentes internos el equipo si no es totalmente necesario. Toque el sistema ABAstor solo en los bordes.

7 7 2 Características El ABAstor es un sistema que agrupa en una sola plataforma el almacenamiento basado en IP, ofrece tanto NAS como iscsi (target and initiator) así como soluciones FC con un manejo sencillo y una alta fiabilidad. 2.1 Qué es Abastor Las soluciones de almacenamiento conectado a red (NAS) se definen como sistemas de almacenamiento que están conectados directamente a la infraestructura de la red. Además, operan independientemente y no necesita ser conectado a un servidor. El término almacenamiento hace referencia a todos los sistemas que proveen datos, o que almacenan y organizan los datos. Las soluciones NAS están basadas en un sistema operativo independiente (y normalmente en un hardware especifico), que funcionan de manera autónoma respecto a los servidores de la red. Normalmente, este sistema operativo es un software optimizado para el acceso a datos (servidor de ficheros). Las soluciones NAS, permiten a los usuarios añadir un almacenamiento adicional a una red existente de manera rápida, fácil y con una muy buena relación calidad precio. iscsi (Internet SCSI) es un protocolo que encapsula los comandos SCSI (Small Computer System Interface) y datos en paquetes de TCP/IP para el enlace del almacenamiento con servidores a través de una infraestructura IP. Usando iscsi, puede obtener una SAN de alto rendimiento usando redes IP estándar como LAN, MAN, WAN o Internet. Las soluciones basadas en iscsi se sustentan sobre un sistema operativo independiente y un hardware específico. Normalmente este sistema operativo, permite el uso de la tecnología iscsi. Las soluciones iscsi permiten a los usuarios añadir espacio para almacenamiento en redes de una manera rápida, sencilla y a un bajo precio. iscsi tiene una estructura cliente-servidor. A los clientes de un interfaz SCSI se les llama initiators. Los initiators envían comandos para realizar peticiones a los componentes, unidades lógicas, etc. de un servidor que es conocido como Target. El device server en la unidad lógica, acepta los comandos iscsi y los procesa. ABAstor proporciona una plataforma rápida, fiable y escalable para el almacenamiento basado en IP. Combina la potencia del NAS e iscsi en un solo sistema. No importa cuáles sean sus necesidades, compartir archivos, aumentar la capacidad de almacenamiento, backups o recuperación, virtualización y replicación, etc. El ABAStor le ofrece una excelente relación precio/rendimiento y una sencilla administración, aumentando así su productividad. El diseño flexible del ABAStor, permite a las empresas de todos los tamaños crear soluciones NAS/iSCSI que se adapten a todas las necesidades de almacenamiento, desde las más sencillas, hasta las más complejas.

8 8 El ABAstor, añade nuevas posibilidades de back-up, una instalación simplificada, administración del almacenamiento y herramientas especificas para tener un rendimiento óptimo en todo momento. ABAstor aumenta la eficacia de los targets iscsi porque soporta múltiples initiators en diferentes volúmenes sin sacrificar el rendimiento NAS. 2.2 Descripción de las funciones ABAStor es una de las formas más fáciles de implementar un servidor NAS y/o iscsi en su red. Gracias a su sencilla arquitectura especialmente diseñada para que el sistema operativo interno no esté almacenado sobre dispositivos móviles, hace del ABAStor un sistema de almacenamiento en red extremadamente fiable. Para empezar a trabajar con ABAstor, todo lo que debe hacer es asignarle una IP al servidor NAS y al target iscsi, tanto de manera automática por DHCP o asignándola manualmente. El resto de parámetros pueden ser configurados fácilmente gracias al interfaz Web del ABAStor, al que se puede acceder con la IP del servidor, usando una conexión encriptada https. ABAstor, permite a los usuarios crear los llamados compartidos (recursos dentro de una red a los que tienen acceso usuarios y/o grupos de usuarios). Los derechos de acceso a estos compartidos son controlados a través de los ajustes de usuarios y grupos de usuarios. ABAStor permite a los usuarios de los puestos clientes, delegar dispositivos de disco, agregar y formar targets iscsi y el punto de montaje local de cualquier punto de la red. 2.3 Porqué elegir ABAstor? Normalmente, el almacenamiento en un entorno de red se expande de la siguiente manera: Los servidores de ficheros deben ser apagados para poder instalar más discos. Después deben ser configurados. Durante este proceso, los datos deben ser copiados manualmente en discos más grandes, consumiendo así, gran cantidad de tiempo y dinero. Con ABAstor, podrá: Añadir una gran capacidad de almacenamiento a su red de una manera fácil, rápida y fiable. Centralizar almacenamiento y backups para múltiples servidores. Mejorar la disponibilidad y la eficiencia de sus datos. Reducir costos de almacenamiento gracias a su gestión unificada. Además, ABAstor permite Snapshots, replicación, backup y antivirus de una forma automatizada y desatendida. En cuestión de minutos, tendrá cientos de gigas disponibles en su red. Sin mucho esfuerzo y sin perder un minuto.

9 9 2.4 Typos de RAID Este manual no pretende ser un training sobre tecnologías RAID, pero queremos ofrecerle una visión general de los tipos de RAID más comunes para que pueda tomar una decisión informada sobre cuál de ellos escoger. RAID 0 crea un gran disco por concatenación de los bloques de cada uno de los discos miembros. El tamaño del bloque es configurable desde los 64KB hasta 1 MB. El resultado es un RAID ultra rápido, pero sin una seguridad añadida. El fallo de un disco puede acabar con la información de todo el RAID. RAID 1 Espejo de discos duros. Escribiendo los mismos datos en más de un disco, la seguridad se ve reforzada. El fallo completo de un disco no producirá la perdida de datos. Sin embargo, tendremos una capacidad y rendimiento reducidos. RAID 5 Combina la concatenación de datos del RAID 0 con la comprobación de paridad, de esta manera se combina velocidad con una seguridad mejorada. El fallo de un disco es tolerable. RAID 6 Mejora el RAID 5 añadiendo un bloque de paridad adicional, usando así la concatenación de datos con dos bloques de paridad en todos los discos miembros. La capacidad disponible en un RAID 6 es N-2 donde N es el número total de discos del RAID. RAID 6 no tiene reducción de rendimiento en las operaciones de lectura, pero si en las de escritura debido al cálculo de la paridad. RAID 10 Es la combinación del RAID 1 y 0. Los datos son escritos de manera concatenada en un grupo discos y reflejada en otro. Dando así un gran rendimiento y una gran seguridad.

10 10 3 Configuración 3.1 Configuración básica ABAstor Conecte teclado y monitor al Almacenamiento ABAstor Data. Solo necesitara conectarlos para la configuración básica o para una configuración y mantenimiento avanzados. El sistema puede trabajar con IP fija ( // ) o por DHCP. 3.2 Primer inicio ABAstor Inicie el sistema. Una vez que el inicio se haya completado, se mostrará la información de su sistema ABAstor así como la configuración de red. Welcome to ABAStor (Press F1 for Help) Model: ABAStor SATA-II Storage Version: 5.00.DB Release date: S/N: AB Licensed storage capacity: 16TB Network settings: Interface 1: eth0 IP: / Interface 2: eth1 IP: / HTTPS settings: port: 443 allow from: all Self test O.K. Si la red tiene un servidor DHCP, el ABAstor NAS Enterprise se conectara automáticamente. En este caso proceda directamente al punto 4.3. En caso de no disponer de un servidor DHCP, el ABAstor NAS Enterprise, se iniciara por defecto

11 11 con la siguiente configuración: dirección IP Eth y mascara de subred Podrá cambiar estos valores pulsando la siguiente combinación de teclas: CTRL izq + ALT izq + N. Aquí podrá seleccionar una nueva dirección IP. El resto de opciones disponibles en la consola aparecen al pulsar F1 (ver más abajo). Una vez que la conexión ha sido establecida, todos los ajustes podrán ser cambiados de manera remota a través de un explorador Web. Si su red lo requiere, la dirección de la puerta de enlace y dirección de difusión puede ser cambiada también. NOTA: Para más información diríjase al capítulo Funciones de consola 3.3 Iniciando sesión en ABAstor Puede conectarse al ABAstor desde cualquier equipo de su red, use un explorador Web (p.e. Microsoft Internet Explorer) e introduzca la IP o nombre del equipo del ABAstor en la barra de direcciones: (dirección por defecto) o (este nombre puede ser cambiado en la instalación del sistema ABAstor). NOTA: Por motivos de seguridad se utiliza el protocolo de seguridad encriptada SSL (HTTPs). Se le pedirá confirmación para el certificado de encriptación. Como ABAstor, no permite crear compartidos en Internet, sino solamente en la Intranet, no es necesario una autorización global por una compañía autorizada. Puede aceptar el certificado para una sesión, o para cualquier uso futuro. Ahora deberá aceptar el contrato de licencia para poder usar su nuevo sistema ABAstor y elegir el idioma. Actualmente en inglés y alemán. En la próxima versión estará disponible en español.

12 12 NOTA: La página con el acuerdo de licencia e idiomas disponibles se mostrara solo la primera vez que inicie el ABAstor. Después podrá cambiar los ajustes de idioma en el menú Server pestaña setup. Una vez aceptado el acuerdo de licencia, podrá iniciar sesión en el ABAStor, usando la contraseña por defecto admin (puede cambiar esto más adelante). Ahora podrá configurar el resto de parámetros. NOTA: La contraseña distingue entre mayúsculas y minúsculas. Si no puede iniciar sesión, revise el estado del bloqueo de mayúsculas. En caso de que su navegador muestre algo diferente a lo esperado, elimine la caché y las cookies en su explorador.

13 Creando un Raid de discos Su sistema ABAstor permite la creacción de Raid por Hardware a través de su controladora integrada o por software. Todos los sistemas vienen preconfigurados con Raid5 + Hot Spare. Puede gestionar el raid a través de las siguientes utilidades: 3ware manager (sistemas con controladora 3ware) Contraseña de acceso: 3ware Adaptec Storage Manager (sistemas con controladora Adaptec) Datos de acceso usuario: raid contraseña: raid NOTA: Se requiere la instalación de la aplicación Adaptec Storage Manager en un equipo de la red para la monitorización remota. 3.5 Gestión de volúmenes En el menú, seleccione CONFIGURATION volume manager y Unit manager. Encontrará una lista de los discos o unidades disponibles para usarse. Cuando crea el new volume group, el sistema añade solo las unidades seleccionadas. Puede usar el nombre de grupo por defecto o cambiarlo. Una vez creado, la página se recargará y el Status cambiará a in Use Es posible combinar dos (o más) unidades en un Volumen, pulsando en la parte derecha del diagrama en el nombre del volumen y usar la función Volume Manager puede crear un nuevo volumen NAS y/o un nuevo volumen iscsi. Si quiere usar la función de Snapshot debe crear un volumen para Snapshot.

14 14 A continuación, usando el Volume Manager puede añadir un disco a un nuevo volumen, o añadir el tamaño de un volumen existente (no se puede reducir el tamaño de un volumen). Para configurar el tamaño del volumen, use la barra de desplazamiento, a la derecha de la misma se muestra el tamaño disponible. Esta función puede ser usada para reservar disco para swap, Snapshots, sistema y replicación. 3.6 Creando carpetas compartidas En el menú, seleccione CONFIGURATION y después NAS settings. Aquí podrá seleccionar el tipo de autenticación. En redes más pequeñas, esto puede hacerse con el nombre del grupo de trabajo, que debe corresponder con el del PC cliente. En el menú CONFIGURATION NAS Resources seleccione Shares en el diagrama de la derecha de la pantalla. Cree el primer compartido. NOTA: NOTA: El nombre del grupo / dominio que se configure en el servidor ABAstor, debe coincidir con el configurado en la red. De otro modo, los accesos compartidos no serán visible en el entorno de red. Si hace cambios en el nombre del grupo o en el nombre del servidor ABAstor, puede que lleve un tiempo hasta que todos los equipos de su red tengan acceso.

15 Acceso a las carpetas compartidas desde Windows El acceso es posible desde el explorador de Windows. Una vez introducida la IP del servidor ABAstor, todos los accesos compartidos visibles serán mostrados inmediatamente. Tenga en cuenta que en ocasiones lleva algunos minutes que los compartidos estén disponibles. Cuando quiera acceder a compartidos ocultos, deberá conocer de antemano el nombre del recurso y añadir a la IP la ruta con una barra invertida (\): ABAstor soporta Windows ACL (Access Control List) para lectura, escritura y ejecución, basados en el estándar POSIX desarrollado por SGI. Algunos ejemplos de cómo usar ACL (con autenticación ADS o PDC): 1. Bloquear el acceso a un directorio para todos los usuarios (grupo): a. Cree una nueva carpeta o seleccione una de las existentes (debe ser el propietario o el administrador para cambiar los permisos ACL) * b. Diríjase a propiedades (click derecho sobre el directorio y seleccione Propiedades ) c. Seleccione la pestaña Seguridad d. Grupo Todos e. Haga click en eliminar, de esta forma solo usted y su grupo tendrán acceso al directorio seleccionado. ** f. Pulse Aplicar Ahora solo usted tiene permisos para accede a este directorio.

16 16 2. Otorgue control total al grupo Trabajo a este directorio: a. Asegúrese de que el grupo Trabajo existe b. En la ventana de seguridad pulse el botón añadir c. Pulse el botón eliminar (punto 1) d. Seleccione el grupo Trabajo (Avanzado Buscar Ahora, le mostrará todos los usuarios y grupos) Pulse Aceptar e. Habilite el control total en la columna Permitir f. Pulse el botón Aplicar. 3. Ponga el permiso de Solo Lectura a un archivo para todo el mundo: a. Cree un nuevo archivo (debe ser el propietario o el administrador para cambiar los permisos) * b. Vaya a la ventana Permisos c. Seleccione el grupo Todos d. Deje solo la opinión Lectura en la columna Permitir e. Pulse Aceptar f. Haga lo mismo para su grupo y para usted mismo Ahora el grupo Todos tiene el acceso Solo Lectura para este archivo. 4. Cambiar el propietario de un directorio: a. En el menu Web del sistema ABAstor, vaya a Resources y después en Shares b. En la function Set Superuser seleccione su usuario y reinicie la conexión (Maintenance Shutdown Function Connections reset) o espere 15 minutos para que la sesión se cierre de forma automática c. Vaya a las propiedades del directorio/archivo (botón derecho del ratón, propiedades y pulse en la pestaña Seguridad ) d. Pulse en "Avanzado" e. Seleccione Propietario f. Pulse en Otros usuarios o grupos y seleccione el usuario que será el Nuevo propietario (Avanzado Buscar, se le mostraran todos los usuarios y grupos) pulse Aceptar. *** g. Seleccione el usuario de la lista y pulse Aceptar y luego Aplicar h. Pulse Aceptar y re-abra la ventana para actualizar el propietario. 5. Otorgar control total al usuario DIRECTOR a un directorio concreto: a. Asegúrese de que el usuario DIRECTOR existe b. En la ventana de seguridad, haga click en Añadir c. Seleccione el usuario DIRECTOR (Avanzado Buscar se mostrarán los usuarios y grupos) y pulse Aceptar. d. Marque la opción control total en la columna permitir e. Pulse "Aplicar" 6. Permisos de Lectura para el grupo Empresa a. Asegúrese de que el grupo Empresa existe b. En la ventana de seguridad pulse el botón Añadir c. Seleccione el grupo Empresa (Avanzado Buscar Se mostrarán los usuarios y grupos) y pulse Aceptar d. Habilite la opción de Lectura y ejecución en la columna permitir.

17 17 e. Pulse Aplicar 7. Haga un directorio de Solo Lectura con Control Total para los subdirectorios del grupo Todos (usando permisos heredados): a. Cree una carpeta Sistemas b. Vaya a la ventana de seguridad c. Elimine el grupo Todos y su grupo d. Pulse en Avanzado y luego en Añadir e. Seleccione el grupo Todos y pulse Aceptar f. Cambie Aplicar a por Solo esta carpeta g. En permisos, deje solo Ejecutar y Listar carpeta / Lectura Pulse Aceptar h. Pulse una vez más en Añadir y añada el grupo Todos i. Esta vez seleccione Aplicar a para Subdirectorios y archives (este paso cambiará todos los permisos heredados) j. Seleccione Control Total y pulse Aceptar k. Pulse Aplicar para guardar los permisos. Con esta configuración, los usuarios del grupo Todos no podrán eliminar la carpeta Sistemas ni hacer ningún cambio en su contenido. Cualquier fichero / directorio que se cree después, será configurado con los permisos heredados. 8. Permisos Heredados Si el archivo o directorio tiene permisos heredados, los nuevos subdirectorios heredarán los permisos de la carpeta principal. Todos los permisos pueden ser cambiados. Tenga en cuenta que cambiar los permisos en la carpeta principal, hará que los cambios se hereden a todos los directorios dentro de esta.

18 18 9. Permisos UNIX en Windows: Permisos de carpetas Permisos - - x r w - r - x r w - - w x r w x Ejecución Listar directorios / Lectura Leer atributos Leer atributos extendidos Crear ficheros / Escritura Crear directorios / Modificación Escribir atributos Escribir atributos extendidos Eliminar subcarpetas y ficheros Eliminar Control total Cambiar permisos Tomar pos esión Ejemplo de aplicación de permisos ACL en una PYME. La empresa consta de 10 usuarios. Nombre Grupo Puesto Permisos Ignacio Dirección Director Control total a todo Pedro Raul Miguel Ramón Jorge Dirección Sistemas Sistemas Desarrollo Desarrollo Web Proyectos Comercial Subidrector Administrador Desarrollador WEBmaster Dtor. Proyectos Dtor. Comercial Emilio Comercial Comercial Fernando Sistemas Storage Manager Control total para todo excepto a la subcarpeta Documentos de dirección Control total para todo excepto a la carpeta Dirección Lectura/escritura al directorio Desarrollo Control total al directorio Web Lectura/escritura al directorio Proyectos Lectura a Desarrollo Lectura a Almacenamiento Lectura/escritura a Tarifas Lectura a Proyectos Lectura a Tarifas Lectura a Proyectos Lectura a Desarrollo Lectura a Proyectos Lectura/escritura a Almacenamiento Azucena Recepción Recepción Lectura/escritura a Llamadas Lectura a Tarifas Gregorio Comercial Freelance Solo acceso a su directorio

19 19 Creación de usuarios y grupos es su dominio: a. Menú de Inicio Programas Herramientas administrativas Equipos y usuarios de Active Directory b. Botón derecho sobre el nombre de su dominio, seleccione Nuevo Usuario c. Introduzca los campos necesarios para crear los usuarios d. Cree todos los usuarios e. Botón derecho sobre el nombre de su dominio y seleccione Nuevo Grupo f. Cree los grupos necesarios. g. Añada los usuarios a los grupos. Conexión al dominio Windows: a. Diríjase a Configuration NAS settings b. Seleccione ADS o PDC (dependiendo de su sistema) Para dominios NT4, Windows 2000/2003 (sin la actualización de Kerberos ***) seleccione PDC en caso contrario ADS. c. Introduzca el nombre de su dominio, en PDC será la IP y la contraseña de administrador. En ADS, introduzca el nombre complete del dominio. (Ej: Empresa.com.es o Empresa.local) d. Introduzca la IP del servidor de Dominio e. Introduzca nombre y contraseña de la cuenta Administrador o una cuenta con derechos de administrador. f. Pulse el botón Aplicar para unirse al dominio. Creación de carpetas compartidas y configuración de permisos: a. Cree un recurso compartido para la empresa (Interfaz Web del ABAstor Configuration NAS resources Shares), b. Confi gure los permisos para todos o para los grupos de la empresa que desee. c. Acceda a \\ABAStor\Empresa d. Genere las carpetas necesarias para su empresa e. Configure los permisos para las carpetas botón derecho Propiedades Seguridad * ** Si usa el usuario Administrador para crear todos los ficheros y directorios, estos serán creados como un Administrador local. Los nuevos directorios sin permisos heredados, no tienen permisos ACL, al principio tendrán solo los permisos por defecto de UNIX 0777 (Windows 2003 muestra en una vista normal de la ventana de seguridad todos los permisos especiales. Windows 2000 no muestra ningún permiso en la vista normal, solo en la vista avanzada). Para habilitar los permisos ACL para este directorio, primero seleccione Control Toral y pulse en Aplicar. Después, haga lo mismo para su grupo y su usuario. Los subdirectorios creados después. Tendrán los permisos heredados de la carpeta padre. Si los permisos son heredados, entonces la

20 20 columna Permitir estará sombreada en gris. Para deshabilitar el permiso heredado, use la columna Denegar. Si cambia los permisos ACL, compruebe siempre que la nueva configuración para un grupo no interfiere con los permisos para otros usuarios/grupos o con cualquier relación que pudiera haber entre las cuentas. Windows 2003 gestiona este tipo de tareas mucho mejor que Windows *** Esta función está disponible en Windows **** Kerberos es un servidor para la distribución de claves de seguridad. Normalmente esta en el servidor de Dominio, pero también puede ser un externo. En Windows 2003 este servicio ignora determinados tipos de claves y la autenticación solo funcionará cuando se introduzca la dirección IP del servidor ABAstor, no su nombre Acceso bajo Linux Utilice el siguiente comando para montar un acceso compartido NFS: mount -t nfs : /share/share_name /punto_montaje_local Donde: es la dirección IP de su sistema ABAstor Use el siguiente comando para montar una unidad compartida SMB: En un terminal: mount -t smbfs -o username=root, password=12345 // /test /mnt-smb Donde test es el recurso compartido En X-Windows: Smb://root@ /

21 Creación de targets iscsi Tras crear un volumen iscsi (ver 4.5), seleccione CONFIGURATION iscsi target manager, en Create new target pulse Apply para crear un nuevo target iscsi. En la barra lateral Targets, pulse en el target recién creado (target 0) y en Target Volume Manager pulse en add al lado del volumen deseado. Usando la función Target volume manager se pueden añadir target volumes solo dentro de ese grupo de volúmenes. NOTA: Puede crear tantos volúmenes como volúmenes iscsi (LUNs) sean necesarios. Si crea 5 volúmenes, puede crear un target con 5 LUNs, o 5 targets con 1 LUN para cada uno, o 2 targets, donde Ej. 3 LUNS pertenezcan al primer targets y las otras 2 LUNS, pertenezcan al segundo. Pulsando sobre la rama CHAP users puede administrar el nombre y acceso seguro un volumen otorgando al usuario CHAP nombre y contraseña (la contraseña debe constar de 12 a 16 caracteres si usa el Microsoft iscsi Initiator).

22 Configurando las estaciones de trabajo. Para que la tecnología iscsi funcione correctamente en los equipos de los usuarios, es necesario instalar un software específico. Para Microsoft Windows 2000/XP/2003, debe instalar el Microsoft iscsi Initiator que está disponible para descargar en su Web. Una correcta configuración depende de la instalación de target volumes individuales, añadiendo una nueva letra de unidad al sistema (en Windows XP y 2003) o como una subcarpeta en sistemas UNIX. Todas estas funciones están disponibles a través de Herramientas administrativas Administración de discos. Como conectar volúmenes iscsi en Windows 2000/XP/Vista/2003: a. Primero, debe disponer del paquete iscsi initiator (ya incluido en sistemas Vista). Debe acceder al equipo como administrador para realizar la instalación del paquete. Última versión disponible (Octubre 2008) Versión para 32bits: Versión para 64bits: b. A continuación, ejecute iscsi initiator. c. Si puso alguna contraseña en iscsi y en Target Access, en la rama General, pulse en Secret, introduzca su contraseña y después de haberlas introducido, pulse OK d. Click en el botón Add en la pestaña Discovery, agregue la dirección IP del servidor ABAstor e. Configure el acceso CHAP en Advanced y marque CHAP log on information, introduzca su nombre de usuario y contraseña (Target Secret) y pulse Aceptar

23 23 f. En la pestaña Targets se visualizarán los nombres de los targets iscsi disponibles. g. Pulse en el botón Log On y si ha introducido contraseña, deberá hacer lo mismo que en el punto e y después pulse OK, el estado de los targets seleccionados cambiará a Connected h. Ahora vaya al Administrador de discos de su sistema. i. Se mostrarán todos los targets disponibles. Para poder usarlos, debe formatearlos y montarlos en el sistema con la siguiente letra de unidad disponible. NOTA: NOTA: Microsoft iscsi Initiator ver no soporta discos dinámicos. Actualice su versión de iscsi Initiator para soportar volúmenes dinámicos. El password consiste en un mínimo de 12 y un máximo de 16 caracteres alfanuméricos. Para más detalles consulte la Web de Microsoft. No olvide que la configuración horaria entre ABAstor y los puestos clientes han de ser iguales. La hora puede ser sincronizada en el interfaz web de su sistema ABAstor.

24 24 4 Funciones 4.1 Funciones de la consola Aunque ABAstor puede ser totalmente administrado remotamente gracias a una interfaz Web segura, algunas de las funciones pueden ser accedidas desde la consola. ABAStor, muestra siempre los siguientes parámetros: Dirección IP Configuración Https CTRL+ALT+n Presionando CTRL izq. + ALT izq. + n, accederá a la configuración IP CTRL+ALT+p Restaura la configuración por defecto de la pestaña administrator eliminando las restricciones, devolviendo la contraseña de administrador al valor por defecto y restaurando el puerto Https al 443. CTRL+ALT+i Restaura la configuración de red a sus valores por defecto ( // ). La opción DHCP quedará desactivada. CTRL+ALT+t Utilizando esta combinación de teclas se accede a las herramientas de la consola.

25 25 CTRL+ALT+x Herramientas avanzadas. Desde este menú se pueden eliminar volúmenes o redimensionarlos después de ampliar un Raid. Utilice estas herramientas con precaución. El sistema le pedirá la contraseña de su sistema ABAstor para confirmar cada operación. CTRL+ALT+w Muestra el menú de configuración Hardware. CTRL+ALT+r Con esta combinación accedemos a la consola de administración de las controladoras RAID CTRL+ALT+f Con esta combinación accedemos a la consola de administración de las controladoras FibreChannel (Opción disponible según modelos)

26 26 CTRL+ALT+h Muestra información respecto al hardware de su sistema ABAstor. F1, F2 and F5 La tecla de función F1 está disponible para mostrar la ayuda, mientras F5 resetea su consola a la situación por defecto. Si presiona F2 se mostrará la configuración de su red. Apagado y reinicio Con CTRL + ALT + K se nos muestra la opción de apagar o reiniciar el sistema. Con CTRL + ALT + S el sistema se apagará. Tenga cuidado con esta opción cuando haya usuarios conectados. 4.2 Funciones del ABAStor desde su Interfaz Web En las próximas páginas, descubrirá con detalle cada unas de las funciones del ABAstor. Las funciones están divididas en el menú de opciones, que se encuentra en la parte superior de la pantalla SETUP Aquí puede configurar las tarjetas de red, ajustes del administrador, controladoras RAID, Fibre Channel (según modelo), iscsi initiator, hardware y configuración del interfaz de usuario Network En esta pantalla se muestra un diagrama de las tarjetas de red. Pulse en el nombre de la tarjeta de red para ver una información detallada del dispositivo. Función: Server name Server Name Introduzca un nombre que identifique claramente su servidor. Comment Introduzca una breve descripción de su servidor. Normas sobre los campos Server Name y Comment: Asegúrese de que el nombre del servidor no está repetido en su red. Escoja un nombre que identifique claramente el servidor.

27 27 No use espacios o caracteres especiales como:~!@#$^&()+ []{}*;:'".,% <>?/\=`_ El nombre del servidor no puede estar constituido exclusivamente por números. El comentario puede no mostrarse en algunos sistemas. Función: DNS settings Este menú le permite introducir direcciones DNS. Utilice punto y coma (;) para separar direcciones. Función: Create new bond interface Esta función permite el balanceo de cargas o las conexiones entrantes como salientes. tolerancia a fallos tanto para Para crear grupos con las tarjetas de red: Seleccione las tarjetas de red para las que desee crear un grupo. Seleccione el modo de agrupamiento del menú desplegable. Configure la dirección IP fija o dinámica (DHCP) Si selecciona IP estática, introduzca la dirección IP, máscara de subred y puerta de enlace, después pulse el botón create

28 28 NOTA: El sistema incorpora una configuración mínima de 2 tarjetas de red instaladas. En caso de cambiar la dirección MAC, esta debe comenzar por 02. Por Ejemplo: 02:xx:yy:zz:vv:nn Cada interfaz de red contiene los siguientes campos: Primary Esta opción solo está disponible utilizando la opción active-backup Es posible asignar una interfaz de red como primaria. Para poder ser asignada es necesario que esta disponga de conexión. Cuando el enlace primario pierde la conexión se activa la interfaz secundaria. Interface Nombre de la interfaz de red. Cable Muestra si la interfaz tiene conexión a la red. State Muestra el estado de la interfaz de red. Puede ser single o bonding. Modos de agrupamiento: balance-rr Balanceo de carga round-robin. Los enlaces del interface bonding, transmitirán y recibirán datos en orden secuencial. Proporciona balanceo de carga y tolerancia a fallos. active-backup Proporciona Back-up de enlaces. Sólo un enlace puede ser activado al mismo tiempo. El segundo enlace entrará en servicio sólo si falla el primero. balance-xor Transmite basado en [(MAC address XOR de la fuente con dirección MAC del destino) cuenta del modulo esclavo]. Esto selecciona el mismo esclavo para cada dirección MAC del destino. Este modo proporciona balanceo de carga y tolerancia a fallos. broadcast Broadcasts envía la misma información por todos los interfaces a la vez. Esto proporciona tolerancia a fallos pero ralentiza el tráfico en algunas máquinas ad Agregación Dinámica del Acoplamiento (Dynamic link agregation) Crea grupos de agregación que comparten la misma velocidad y ajustes dobles. Utiliza todos los adaptadores según la especificación 802.3ad.

29 29 Requisitos: Un switch que soporte IEEE 802.3ad. Todos los switches requieren de algún tipo de configuración para habilitar el modo 802.3ad. balance-tlb El tráfico de salida es distribuido según la carga de cada enlace. El tráfico de llegada se recibe por un único enlace. Si este enlace falla, otro enlace asume la dirección MAC del enlace que ha fallado. No requiere switches especiales. Función: HTTP proxy Esta función habilita o deshabilita el acceso a través de Proxy HTTP. Para habilitarlo: Seleccione "Use HTTP proxy" Introduzca nombre de servidor o IP, puerto, usuario y password. Pulse "apply" NOTA: El nombre del servidor Proxy no debe contener el prefijo puerto, usuario o password. Un ejemplo puede ser: Función: IPSEC El protocolo IPSEC proporciona autenticación y una fuerte encriptación para las conexiones. Esto hace prácticamente imposible capturar datos en las transmisiones. IP Dirección IP (opcionalmente con máscara) de los clientes que dispondrán de acceso a los targets iscsi.

30 30 Password El password no puede contener espacios, caracteres especiales ni permanecer en blanco. NOTA: La encriptación de los datos puede implicar un mayor consumo de recursos del sistema, dependiendo de la cantidad de datos encriptados puede afectar significativamente al rendimiento del sistema. Función: IP address Utilice esta pestaña para configurar los parámetros de la red seleccionada. Activate Marque aquí para activar o desactivar la interfaz de red seleccionada. DHCP / Static. Seleccione si la interfaz de red obtendrá la dirección IP por DHCP o añada la dirección IP si desea utilizar IP fija. Get DNS Si desea utilizar direcciones DNS dinámicas, selecciones get DNS Para utilizar una dirección IP fija, necesitará rellenar los siguientes campos: Dirección IP Máscara de subred Dirección de broadcast Puerta de enlace Si cambiamos la dirección IP, durante la reactivación de la IP de la tarjeta de red perderá la conexión con el sistema y deberá logarse de nuevo.

31 31 En caso de que no tenga acceso, intente acceder a través de la consola para cambiar la dirección IP. Para poder acceder desde otra subred es necesario añadir la dirección del router como puerta de enlace. NOTA: En caso de utilizar servidores NTP, asegúrese de tener una puerta de enlace y DNS válidas. Cuando se crea un grupo de tarjetas, un nuevo ítem llamado bond0 aparecerá a la izquierda de la pantalla. Seleccione para realizar modificaciones. Función: Bond interface settings Permite configurar el agrupamiento de las tarjetas. Para eliminar los agrupamientos pude presionar el botón remove y después Apply Los grupos pueden activarse o desactivarse desde esta pestaña. Puede utlizar configuración estática o por DHCP. Cada interfaz contiene los siguientes campos: Primary: Es posible asignar una interfaz de red como primaria. Para poder ser asignada es necesario que esta tenga conexión. Cuando la primaria pierde la conexión se active la interfaz secundaria. Esta opción solo es válida utilizando la opción active-backup. Interface: Nombre del interfaz de red. State: Muestra si la interfaz de red tiene conexión. Función: Remove bonding Permite eliminar el grupo de tarjetas.

32 Administrador Función: Administrator access Use esta función para restringir el acceso a la administración del sistema. HTTPS port Puerto de conexión https (por defecto 443). Allow access IP Utilice esta función para aumentar la seguridad en el acceso Web. Las direcciones IP se introducen separadas por punto y coma (;), solo estas IP s tendrán acceso a la administración del sistema. Dejando el campo en blanco eliminamos esta restricción. Lock console without password Habilita o deshabilita el acceso a la consola. Lock console with password Bloquea el acceso a la consola a través de password. La contraseña ha de ser de 8 caracteres e incluir solo dígitos del 1 al 4. Unlock console Deshabilita todas las restricciones al acceso a la consola. NOTA: En redes en las que se utiliza DHCP, si restringimos el acceso al sistema por dirección IP y el equipo renueva la dirección IP, este equipo dejará de tener acceso al sistema de almacenamiento. Recomendamos que en los equipos en los que se gestione el sistema de almacenamiento utilicen dirección IP estática. Preste especial atención cuando use el bloqueo de consola. No podrá resetear el acceso a la consola si introduce erróneamente la dirección IP. Si necesita restaurar los valores por defecto, acceda a la consola y presione CTRL+ALT+X para acceder al menú Restore default administrator settings.

33 33 Función: Administrator password Utilice esta función para cambiar el password del administrador. Enter password Introduzca nuevo password. Confirm password Reintroduzca el nuevo password. El Password no puede contener espacios, estar en blanco o contener caracteres como ' " ` La contraseña por defecto de cada cuenta es admin. NOTA: La contraseñas son sensibles a mayúsculas. Por razones de seguridad el password no se muestra. Función: notification El servidor puede enviar notificaciones por al administrador en caso de sucesos importantes, errores críticos, advertencias, etc. Para habilitar esta función marque la opción de Send errors. Dirección de correo desde la que se enviarán los eventos. Account name Nombre o usuario de la cuenta de desde la que se enviarán los eventos. Password Password de la cuenta utilizada.

34 34 SMTP Servidor SMTP. Destination Introduzca la dirección de correo del administrador. Port Puerto SMTP del servidor. Para enviar un mensaje de prueba marque Send test message. Para enviar mensajes encriptados marque la opción Encrypted. Función: SLL certificate authority Con el fin de garantizar la identidad de las herramientas de administración web, su navegador puede confirmar automáticamente su conexión. Descargue el certificado e instalelo en su navegador. Función: SNMP settings Esta función permite cambiar el acceso por el protocolo SNMP en las versiones 2 o 3. Con SNMP puede obtener gran cantidad de información (uso de CPU, carga del sistema, información de la memoria, trafico Ethernet, procesos en ejecución). La localización del sistema y el contacto son exclusivamente a nivel informativo. La versión 3 de SNMP dispone de transmisión encriptada y autenticación por usuario y contraseña. La versión 2 de SNMP no tiene transmisión encriptada y la autenticación se hace solo por usuario. El usuario que esta creado puede tener hasta 20 caracteres y la contraseña un mínimo de 8.

35 35 Si no dispone de un cliente SNMP, puede descargarlo desde los enlaces siguientes: NOTA: ABAstor soporta protocolo SNMP bajo el estándar MIB-II. Función: Remote console access Con esta función puede administrar las herramientas de la consola de forma remota con el protocolo SSH (Shell segura). El usuario por defecto es cli, este usuario no puede ser modificado. La contraseña en cambio, si puede ser cambiada. Allow IP Puede asignar direcciones IP (separadas por punto y coma) a las que se permite el acceso remoto al NAS. Si el campo queda en blanco no hay restricciones. Set port El puerto por defecto es 22222, por razones de seguridad ya que los puertos altos sin invisibles para los escaners de puertos. Puede cambiarlo por un puerto entre el 1024 y el excepto por los puertos que ya estén en uso. Password El password ha de ser de mínimo 8 caracteres. Asegúrese de utilizar contraseñas seguras evitando nombres o palabras de diccionario. Confirm password Introduzca nuevamente su password. La contraseña no puede contener espacios ni caracteres especiales tales como: ' " ` ^ & $ # [ ] \/ *, Para conectar desde un sistema Linux/MacOSX use: ssh -2 -p l cli direccion_ip Donde: -2 indica la versión del protocolo SSH usada para la conexión -p indica el puerto para acceso remoto -l indica el usuario (obligatoriamente clic), direccion_ip indica la dirección IP del servidor ABAStor. Se le pedirá la contraseña que introdujo para el acceso remoto. Para conectar desde un sistema Microsoft Windows, descargue el cliente SSH gratuito Putty y configúrelo siguiendo los siguientes pasos:

36 Host Name (or IP address): Introduzca la dirección IP del servidor ABAstor. Port: Introduzca el puerto Connection type: SSH En la categoría Connection > Data > Auto-login-username introduzca: cli 36

37 37 En la categoría Terminal > Keyboard > The Function Keys and keypad seleccione VT100+ Regrese a la categoría Session, introduzca el nombre en el campo Saved Sessions y después Save Haga click en Open e introduzca el password H/W RAID Puede gestionar sus raids hardware directamente desde su sistema ABAstor sin necesidad de reiniciar el equipo. NOTA: La configuración puede variar dependiendo del modelo adquirido.

38 38 Función: 3ware manager Los sistemas con controladora 3ware integrada disponen de un interfaz web para la gestión de los volúmenes raid. La contraseña por defecto es 3ware Función: Adaptec administration Los sistemas con controladora Adaptec RAID disponen de una consola en línea de comandos integrada en el sistema. También es posible la gestión a través de la aplicación Adaptec Storage Manager como sistema remoto. La herramienta se incluye junto con la documentación de su sistema ABAstor. El usuario y la contraseña por defecto son raid. Reset Restaura la configuración de la controladora a sus valores por defecto S/W RAID Su sistema ABAstor integra controladora Raid en todos los modelos. No obstante, el sistema permite la creación de volúmenes raid por software Fibre Channel Para modelos con controladora Fibre channel QLogic se mostrarán en esta pestaña las utilidades y opciones de configuración.

39 39 Función: QLOGIC administration Puede utilizar un interfaz bajo línea de comandos para la configuración de la controladora FC. Las controladoras Qlogic permiten la administración remota. Para acceder a la configuración descargue la aplicación SANsurfer desde el siguiente enlace Qlogic Función: QLOGIC Target/Initiator Se mostrará un listado con las controladoras QLOGIC instaladas. Puede configurar cada HBA como target o como initiator iscsi Initiator Su sistema ABAstor permite utilizar volúmenes iscsi como propios. Puede utilizar esta opción para ampliar la capacidad de su sistema. Función: Add new portal server Desde esta función se puede conectar contra un servidor iscsi remoto y añadirlo como New Portal Server. Si no apareciese en el menú de la izquierda utilice las siguientes opciones: Portal IP: Inserte la dirección IP del servidor iscsi. Portal Port Inserte el puerto del sistema iscsi (por defecto: 3260) CHAP enable Para sistemas con seguridad CHAP marqué la casilla correspondiente insertando nombre y contraseña. Función: Initiator iscsi name Puede agregar un alias al Initiator de modo que le sea más fácil reconocerlo.

40 40 Función: Portal manager Esta función muestra los targets disponibles para el servidor iscsi seleccionado. Seleccione el portal y haga click en Connect. Si el target seleccionado dispone de seguridad habilitada, deberá introducir el usuario CHAP y su contraseña. Una vez conectado, los targets estarán disponibles desde CONFIGURATION volume manager como unidades gestionables como unidades locales. Función: Remove portal Elimina los portales seleccionados. NOTA: Sólo puede eliminar los targets desconectados. Para eliminar un target previamente presione Disconnect. Función: Target manager Permite visualizar el estado y el tamaño del target seleccionado. Función: Disconnect Permite desconectar el target seleccionado Hardware Función: UPS settings Permite configurar su sistema UPS / SAI.

41 41 Set UPS vendor Seleccione el fabricante. Sólo están soportados sistemas APC y MGE. Función: UPS Mode Single Significa que, el sistema ABAstor es el único sistema conectado al SAI y que no es necesaria ninguna acción para apagar remotamente otros equipos de la red. Master Significa que, el sistema ABAstor está conectado al SAI y envía una señal a través de la red para apagar los demás equipos. Slave Significa que, el sistema ABAstor reacciona ante la señal de desconexión de un SAI Master Función: Time zone settings Esta función habilita la sincronización con un servidor NTP. Elija un servidor NTP (Network Time Protocol: para más información visite: Puede introducir el nombre de un servidor NTP de su red o la dirección IP. Seleccione su zona horaria para una correcta sincronización. Puede seleccionar la opción Continuous adjusting using NTP, de este modo se harán sincronizaciones continuas con el servidor NTP seleccionado. Esta opción es recomendable cuando se trabaja con dominios.

42 42 El sistema debe tener configuradas las direcciones de puerta de enlace y DNS para un correcto funcionamiento. Función: Set time Permite ajustar la fecha y hora del sistema. Manual Introduzca la hora y la fecha usando el siguiente formato: hh:mm:ss yyyymm-dd.. Use this PC time Sincroniza la hora con el equipo desde el que gestiona el sistema. NTP server Sincroniza la hora y fecha contra un servidor NTP. Función: Power button settings Puede configurar que acción se ejecutará cuando se presione el botón de encendido. Opciones: Reboot Reinicia el sistema. Halt Apaga el sistema.

43 43 None Ninguna acción. Multifunction Seleccionando esta opción, puede efectuar las siguientes operaciones dependiendo del número de veces que presione el botón. I - apagado (1) I_I - reinicio (2) I_I_I_I_I resetea la configuración de red a los valores por defecto (5) I_I_I_I_I_I_I_I_I_I restaura la configuración por defecto a la pestaña administrator (10) Función: S.M.A.R.T. notification Esta función permite comprobar el estado S.M.A.R.T. de los discos duros y enviarlo por correo. S.M.A.R.T. (Self Monitoring, Analysis, and Reporting Technology) es un sistema de monitorización para los discos duros que detecta y avisa de varios indicadores sobre la fiabilidad, para poder predecir fallos. Para habilitar la característica de notificación por del S.M.A.R.T. debe: Habilitar la función de notificación, en el menú setup -> administrator. Habilite S.M.A.R.T. en las herramientas de la consola (pulse F1 para ver las teclas correspondientes). Cuando S.M.A.R.T. está habilitado vera toda la información de los discos detectados con información sobre su número de unidad, tamaño y numero de serie. Marque la casilla de la unidad de la que quiere recibir información S.M.A.R.T. y pulse apply. Si todo es correcto, se mostrará el estado PASSED, en caso contrario, se mostrara FAILED GUI (Graphics User Interface) Función: Language settings Seleccione el idioma CONFIGURACIÓN Volume manager Función: Unit rescan Esta función re-escanea el sistema en busca de nuevas unidades de almacenamiento. Función: Unit manager Esta función habilita la gestión de los dispositivos físicos de almacenamiento (discos duros con o sin RAID). Después de añadir una nueva unidad, usted

44 44 debe definir un Volumen Lógico (Logical Volume), swap, y el espacio reservado para snapshot dentro de la función Volume Manager. Las unidades pueden ser añadidas solo cuando no estén ya en uso. Cuando se crea un nuevo grupo de volúmenes, el sistema añade sólo las unidades seleccionadas. Puede utilizar el nombre por defecto o modificarlo. Es posible combinar dos o más unidades en un mismo grupo de volúmenes seleccionando New dynamic volume, Si desea expandir un volumen seleccione Add to... con el volumen en cuestión. Después del proceso de creación, las unidades serán marcadas en Status como In use. NOTA: Unidades con capacidad inferior a 5GB no están soportadas. Función: Drive identifier Esta función permite localizar sus discos en las bahías hot-swap de su sistema ABAStor. El sistema identificará como volumen todos los discos pertenecientes al raid generado. Para identificar un disco en concreto, por favor utilice las herramientas de su controladora RAID. El proceso de identificación se parará automáticamente después de 1 minuto. No se recomienda utilizar esta herramienta con el sistema en producción ya que puede ralentizar el sistema.

45 45 Función: Units assigned Es esta función usted puede ver las unidad físicas usadas en un volume group. Función: Volume manager Esta función permite: Crear e incrementar volumenes NAS (N), iscsi (I) o Fibre Channel (FC) Reserva espacio en disco para swap. (Por defecto 4GB) Crear, expandir y eliminar snapshots. Para añadir espacio de almacenamiento a volumenes existentes, seleccione expand [volume_name] del menú desplegable. Utilice la barra de desplazamiento horizontal para indicar el tamaño. Use volume replication Seleccione esta opción cuando quiera crear o expandir un volumen (NAS (N), iscsi (I) or Fibre Channel (FC)) con replicación. Para eliminar la funcionalidad de replicación de un volumen: Seleccione la opción expandir (Ej. expand lv0001) Desmarque Use replication Deje el tamaño a 0GB Haga click en Apply

46 46 WORM Write Once Read Many Esta opción está permitida exclusivamente para volumenes NAS. Los volúmenes WORM permiten realizar la escritura de datos una única vez y la lectura en múltiples ocasiones. Una unidad WORM no admite la opción deshacer. No es posible eliminar la etiqueta WORM de un volumen existente. NOTA: Los volúmenes WORM están sujetos a ciertas limitaciones: No pueden ser utilizados para la replicación de volúmenes. No pueden ser utilizados como destino en un proceso de replicación. No puede ser publicado vía NFS No puede contener la carpeta de cuarentena del servicio antivirus. No puede contener la base de datos del backup local. NOTA: El tamaño máximo de volúmenes NAS (N), iscsi (I) y Fibre Channel (FC) con replicación está limitado a MB (megabytes). Si la creación del volumen (incluyendo la replicación) falla al ser creado, incremente el valor Vmalloc size. Esta operación puede ser realizada por consola. (Hardware Console Tools (ALT+CTRL+W) Tuning options Vmalloc size.) Initialize Esta opción está disponible para la creación de volúmenes iscsi (I) o Fibre Channel (FC). El volumen será inicializado después del proceso de creación. Sólo puede haber un volumen inicializando, en caso de disponer de más volúmenes, estos quedarán en cola para la inicialización.

47 47 Blocksize Esta opción solo está disponible para volúmenes Fibre Channel (FC). El blocksize indica el tamaño nominal, expresado en bytes. Valores posibles: 512 bytes 1024 bytes 2048 bytes 4098 bytes (default) El blocksize influye en el rendimiento y en el espacio gestionado. Un valor alto tiene un mayor rendimiento pero necesita disponer de mayor espacio. Esta función no está disponible para la expansión de volúmenes FC o Snapshots FC. Función: Snapshot definition Aquí puede crear y configurar los Snapshots del sistema de ficheros. Name Nombre del Snapshot. LV Seleccione el Volumen al que asignará el Snapshot. Status Estado del Snapshot. Active El Snapshot está activo. Inactive El Snapshot está inactivo, probable razón: sobrecarga. Unused El Snapshot no está en uso. La función de Snapshot permite al administrador congelar los datos almacenados en los discos de manera transparente al usuario. Desde este momento, los usuarios estarán trabajando contra un volumen virtual, todos los datos en el volumen se almacenaran en una partición diferente. El almacenamiento de todos los cambios es independiente del sistema de ficheros puesto que ABAstor los almacena a nivel de bloque. Solo cuando el Snapshot es borrado, los cambios se transfieren de forma permanente al volumen. Los Snapshots pueden ser activados/desactivados manual o automáticamente.

48 48 NOTA: Sea generoso con el espacio para realizar Snapshots. Si borra 3 GB y luego los restaura, esto se interpretará como dos acciones, y serán necesarios 6GB. Deberá reservar como mínimo tres veces el espacio esperado para cambios por cada Snapshot. Cuando se quede sin espacio en la carpeta de Snapshots, estos serán borrados inmediatamente. En este caso, solo perderá los datos virtuales usados por los usuarios que se borraran definitivamente. Cuando usted define la agenda de Snapshots, use los mínimos Snapshots concurrentes posibles, ya que un uso indiscriminado de snapshots hará que el sistema ABAstor trabaje más lento de lo deseado. La creación manual y el borrado de snapshots se realiza desde el menú CONFIGURATION Volume manager vg[nr] Function: Volume Manager. Como acceder a un snapshot NAS Una vez creado y asignado, es posible acceder a él realizando los siguientes pasos: Menu CONFIGURATION NAS settings Seleccione el protocolo de red por el que será accesible. Esto sólo será necesario la primera vez. Usted puede activar el acceso a snapshots sobre los siguientes protocolos: NFS, SMB, FTP, AFP. Cree un nuevo recurso compartido y asígnelo al snapshot activo. Dirijase al menú CONFIGURATION NAS resources En la función Create new share: Introduzca el nombre Use la opción Specified path (ruta específica) y seleccione el snapshot al que desea tener acceso. Haga click en Apply Ya puede acceder a su snapshot.

49 49 Como acceder a un Snapshot iscsi Después de crear un snapshot para un volumen iscsi y activarlo, para acceder al snapshot debe seguir los siguientes pasos: Dirijase al menú CONFIGURATION iscsi target manager Targets [nombre_del_target] Use la función Target volume manager y haga click en el botón Add Ya tiene disponible el acceso a su snapshot vía iscsi.

50 50 Función: Volume replication mode Aquí usted podrá configurar los modos de replicación para cada volumen lógico (con la funcionalidad de replicación activada). Los Volúmenes pueden trabajar como origen (source (S)) o destino (destination (D)). También puede eliminar el metadato de un volumen. Es necesario limpiar el metadato cuando se desea iniciar el proceso de replicación desde el principio. Otro caso típico es cuando los datos en el volumen de origen son inconsistentes y desea restaurar desde el volumen destino. En este caso usted necesita cambiar el modo de replicación desde el volumen destino. Función: Mirror server IP Aquí usted puede configurar los parámetros de direccionamiento IP para un servidor espejo. Esto es necesario para definir una tarea de replicación de volúmenes. Solo permitirá acceder a la dirección IP concreta para enviar datos al target de destino. Función: Create new volume replication task Esta función permite crear una tarea de replicación de volúmenes en tiempo real. Esto significa que el fichero creado en el volumen de origen es el mismo que el creado en el volumen destino. Destino y origen tienen que ser del mismo tamaño para garantizar una correcta replicación. Esta tarea solo puede ser realizada entre dos sistemas ABAstor. Desde esta función solo es posible la creación de la tarea de replicación, para habilitar la tarea utilice la opción Replication Task Manager. Por favor, introduzca el nombre de la tarea, seleccione el volumen origen y destino. Haga clic en el botón "Create" para crear la tarea de replicación. El proceso de replicación utiliza puertos aleatorios comprendidos entre el y el Si se desea utilizar la función de replicación remota, dichos puertos han de estar habilitados en el firewall tanto en entrada como en salida.

51 51 Función: Replication tasks manager En este menú usted podrá arrancar, parar y borrar las áreas de replicación previamente creadas. Cuando la tarea de replicación está corriendo, usted no puede cambiar los modos de replicación para un volumen lógico, borrar el metadato o cambiar el direccionamiento IP del servidor espejo. Usted necesitara primero parar el proceso de replicación previamente, para poder realizar los cambios anteriormente descritos Configuración NAS Función: Authentication method Debe seleccionar uno de los siguientes métodos de autenticación de usuarios (Por defecto Grupo de Trabajo): Workgroup (internal LDAP) Con este método los usuarios y grupos son creados en su sistema ABAStor. Utilice la opción NAS Resources para gestionar sus usuarios y grupos. En el campo Workgroup, agregue su grupo de trabajo. Los nuevos usuarios creados serán asignados al grupo de usuarios Users.

52 52 Workgroup (external LDAP) En este caso, el servidor NAS usara los usuarios/grupos de un servidor externo. Rellene todos los campos de acuerdo a los datos pedidos. En Advanced setting usted puede insertar Base DN, administrador LDAP DN (Distinguished Name) y el password de administrador LDAP. Base DN debe ser en el formato "dc=server,dc=nas"(dc - Domain Component), donde "server" y "nas" pueden ser o no un servidor remoto LDAP. En LDAP administrador DN usted puede tener la base DN con prefijo "cn=admin," (CN - Common Name). Usuarios deben ser almacenados en la unidad organizativa (ou) "People", grupos en "Grupos", computers en "Computers". Un ejemplo organizativo: Windows (PDC) En este caso, el servidor NAS usará un controlador de dominio Windows para la autenticación. Este método puede ser utilizado para servidores NT4/2000/2003. Si dispone de un servidor Windows 2000/2003 con Directorio Activo en modo nativo, use la opción Windows (ADS). Windows (ADS) Esta opción puede ser usada con servidores de Directorio Activo Windows 2000/2003: Introduzca el nombre real Real name de su Windows 2000/2003. Esta información puede obtenerla en su sistema Windows hacienda click derecho sobre Mi PC, seleccionando propiedades, en la pestaña Nombre, nombre del Dominio. La dirección IP KDC debe obtenerse del mismo servidor. Introduzca el nombre del administrador y el password. Haga click en "apply" para conectar con el dominio Windows (ADS). Workgroup (NIS server) Por favor, seleccione esta opción en el caso que el usuario necesite usar una base de datos de usuarios/grupos desde un servidor Network Information Service.

53 53 Función: NFS settings Pulse en Use NFS para habilitar el acceso vía NFS. El sistema de archivos en red (NFS) es un protocolo para archivos distribuidos que permite a los equipos acceder por la red tan fácilmente como si fueran discos locales. Función: FTP settings Habilita el servicio FTP. FTP port Indica el puerto utilizado por el servicio FTP (Por defecto: 21) Max clients Limita el número de conexiones concurrentes al servidor FTP. Max clients per host Limita el número de conexiones desde un mismo host. Encryption settings SSL Las transferencias serán encriptadas según el protocolo SSL. None No se realizará ninguna encriptación. Advanced settings Idle timeout Tiempo máximo de inactividad. Indicando un valor 0 equivale a eliminar la restricción. No transfer Tiempo máximo sin transferir. Esta opción permite marcar un tiempo máximo de conexión una vez terminadas las transferencias de datos (envío o recepción de datos). Un valor 0 elimina la restricción. Passive port range Rango de puertos para conexión FTP pasiva. FXP support Habilita el protocolo FXP (File Exchange Protocol). Delay engine on Genera una demora en el proceso de ejecución. Es recomendable mantener esta opción por motivos de seguridad. Se recomienda el uso de cliente FTP para un rendimiento óptimo. Internet Explorer y navegadores similares son soportados.

54 54 Función: AppleTalk (AFP) Settings Permite activar el protocolo AppleTalk para el acceso NAS. Función: SMB settings Esta función permite editar los parámetros relativos al protocolo SMB. Las opciones disponibles son las siguientes: Wins server IP Si dispone de un servidor WINS en su red, debe introducir la dirección IP. Superuser Un superusuario, es un usuario con privilegios para tomar posesión de ficheros o carpetas que pertenezcan a otros usuarios. Puede ser útil cuando el administrador quiere cambiar los permisos de acceso (ACL) para carpetas o ficheros creados por otros usuarios. Para disponer de los privilegios de superusuario seleccione el usuario en el menú. Un superusuario tiene privilegios para modificar, borrar y añadir nuevos ficheros en una compartición, también a nivel de carpetas tiene los derechos máximos.

55 55 Simple and protected negotiation SPNEGO es un protocolo de negociación simple o protegida. Si utiliza dispositivos PDA para el acceso al NAS, deshabilítelo. Para realizar la conexión desde su dispositivo PDA, utilice el nombre netbios en lugar de la dirección IP. Store DOS attributes (uses xattrs) Esta opción permite conservar los atributos DOS en LINUX. No puede ser modificado cuando se usa la opción Preserve hidden file attributes (Conservar atributos de ficheros ocultos) o Preserve system file attributes (Conservar atributos de ficheros de sistema). Preserve hidden file attributes and Preserve system file attributes (uses ACLs) Estas opciones permiten conservar los atributos DOS oculto y de sistema. Estos atributos se muestran como x (ejecutables) para grupos y para otros usuarios en Linux POSIX ACL. Los permisos Windows ACL también se cambian a atributos Linux. Para evitar la confusión de atributos, se recomienda especialmente deshabilitar estas opciones. No se pueden usar junto con la opción de Store dos attributes Hide special folders Esta opción oculta carpetas especiales creadas por sistemas MAC. Con esta opción habilitada, los usuarios no verán los archivos de sistema de MAS OS / OSX por el protocolo SMB. Función: UID & GID synchronization Synchronize UID and GID database with NIS server Habilite esta opción si desea sincronizar la base de datos de usuarios y grupos con su servidor NIS. NIS server domainname Nombre del dominio del servidor NIS sin http. NIS server IP IP del servidor NIS. Synchronize interval Intervalo de sincronización. Función: Http share access setup Esta función permite el acceso a los datos vía https.

56 56 El acceso a las carpetas compartidas será posible a través de un navegador web. Permite buscar y descargar ficheros utilizando una dirección https. Por ejemplo: Port Puerto para el acceso por https. Por defecto 444 Allow access IP Lista de direcciones IP con acceso. El acceso puede realizarse de dos formas: Public access Todos pueden acceder. Password protected access Acceso restringido por contraseña.

57 57 User name Nombre de usuario para acceso https. Password Contraseña para acceso. Retype password Confirmación de la contraseña. NOTA: Para el acceso por navegador Web, es indispensable habilitar la opción Use http share access en la carpeta deseada. Función: Backup agent settings Configure aquí un cliente de backup preinstalado. Los agentes soportados actualmente son: Veritas Dantz CA - Backup Exec, - Retroclient, - BrightStor. Si habilita el agente de backup, su servidor de backup localizará el agente en ejecución de su sistema ABAstor y lo usará para la realización del backup. El uso de un agente de backup optimiza la realización de las tareas de backup. Veritas: Debe introducir la IP de un servidor que ejecute Veritas Backup Exec. Backup Exec le preguntará por la contraseña Directory Pass.

58 58 Backup: 1. En Veritas Backup Exec configure un usuario en el menú Network Logon Account Management 2. Introduzca la contraseña que puso en su sistema ABAstor. 3. Haciendo click en Backup se muestra la ventana Backup Job Properties con una lista de todas las carpetas compartidas en la red. 4. Seleccione en Remote Selections Unix Agents, el nombre del sistema ABAstor aparecerá. 5. Cuando el sistema muestre "ABAstor_server/logical volume" una ventana le pedirá el usuario configurado en el punto Después de elegir un usuario, el volumen lógico y las carpetas compartidas del ABAstor aparecerán. Seleccionando una de las carpetas compartidas y pulsando en Run Now comenzará el backup. Restauración: 1. Haciendo click en Restore, se abrirá la ventana de Restore Job Properties 2. En Properties Source (lado izquierdo de la ventana) click en Selection, el nombre del servidor ABAStor en que estaban los datos del que hizo backup será mostrado 3. Elija una carpeta para ser restaurada desde el archivo de backup 4. En el menú Source Resource Credentials elija una cuenta de usuario y pulse sobre Run Now. BrightStor: Allow IP or Network IP: Introduzca la dirección IP del servidor de backup. Si deja este espacio en blanco todos los servidores de backup BrightStor tendrán acceso. User: Indicando un nombre de usuario, solo este usuario de BrightStor tendrá acceso al ABAStor. Si deja este espacio en blanco, todos los usuarios tendrán acceso.

59 59 Antes de comenzar el proceso de backup de sus datos necesita configurar el dispositivo donde se almacenará su backup y añadir su sistema ABAstor como origen. Siga los siguientes pasos para completar la tarea: 1. En la barra de menú elija Configuration, después Device configuration. Aparecerá un asistente que le ayudará a configurar los dispositivos de backup en su servidor. 2. Seleccione Windows Server y marque Next 3. Dentro de options seleccione File System Device y marque Next 4. Click en Add, el dispositivo será añadido a la lista. 5. Pulse en el campo Location y seleccione la ruta que será enviada al dispositivo. 6. Click en el botón Finish para completar el asistente 7. Pulse en Exit para salir del configurador. 8. Lo último que ha de hacer es formatear el sistema de archivos, para hacer esto seleccione el dispositivo en el menú Quick Start. 9. Pulse sobre Format y aparecerá un nuevo formulario. 10. Introduzca un nombre para la unidad y haga click en OK para formatearla. Configuración del servidor ABAStor: 1. Seleccione Backup desde el menú de inicio rápido. 2. Botón derecho sobre sistemas Unix/Linux. 3. Seleccione Add Machine/Object, aparecerá un formulario para agregar el cliente ABAstor. 4. Introduzca el nombre de host y dirección IP de su servidor ABAstor. 5. Click en Add para añadir su sistema a la lista. 6. Pulse en Close para salir del formulario. Backup: 1. Seleccione Backup en el menú de inicio rápido. 2. En Source, seleccione los volúmenes de su sistema ABAstor de los que quiera realizar backup. 3. Pulse en el botón Start y se mostrará una nueva ventana de seguridad. 4. Haga click en el botón Agent si necesita modificar la configuración de su sistema ABAstor 5. Click en OK, una ventana de confirmación se mostrará. 6. Si desea que el proceso de backup se realice más tarde, configure la opción job execution time 7. Introduzca un nombre para la tarea y haga click en OK para iniciar el backup. Restauración: 1. Seleccione Restore en el menú de inicio rápido. 2. En Source, seleccione los volúmenes de su sistema ABAstor que quiere restaurar. 3. Pulse en OK, una ventana de confirmación se mostrará. 4. Si desea que el proceso de restauración se realice más tarde, configure la opción job execution time 5. Introduzca un nombre para la tarea y haga click en OK para iniciar la restauración.

60 60 Retroclient: Configuración NAS ABAStor: 1. Seleccione Configure y más tarde Clients, se mostrará la ventana Backup Clients 2. Pulse en Add para añadir el cliente de backup. 3. Introduzca la dirección IP de su sistema ABAstor y haga click en Add. Se mostrará la ventana de conexiones. 4. Introduzca la contraseña para conectar al ABAstor y pulse OK. Por defecto la contraseña es admin así el servidor quedará preparado para funcionar con Retroclient. Función: NDMP data server NDMP (Network Data Management Protocol) este protocolo posibilita la comunicación directa entre sistemas NAS y dispositivos de backup. Eliminando el servidor de backup se consiguen incrementar las velocidades. Para usar NDMP, habilítelo en Enable NDMP data server. User Introduzca el usuario para el servidor NDMP. El mismo usuario y contraseña ha de ser configurado en el cliente NDMP. Password Introduzca el password. El servidor NDMP puede ser usado con el siguiente software: NDMPCopy NDMPcopy transfiere los datos utilizando el protocolo NDMP (Network Data Management Protocol). Con NDMPcopy los datos son transferidos directamente del origen al destino sin generar una carga extra al equipo. Puede descargar el programa directamente de la web oficial. ( NetBackup NetBackup debe ser configurado con los siguientes parámetros Al menos un host NDMP Al menos un cliente NDMP ha de ser añadido La selección de fichero ha de ser la ruta directa de un directorio y se debe configurar en el fichero /etc/ndmp/access.conf.

61 61 Función: Data replication agent Esta función habilita el agente de replicación. Función: Antivirus setup Esta función proporciona protección antivirus para sus datos. La opción de Antivirus puede escanear ficheros comprimidos, ejecutables, ficheros de correo y ficheros de MS Office. El uso de la carpeta cuarentena permite elegir donde se moverán los archivos infectados. Deberá crear previamente una carpeta para utilizarla como directorio de cuarentena. Puede revisar los logs para ver los ficheros infectados y con que virus está infectado. Si no hay opción de cuarentena, sólo será informado del archivo infectado. Función: Local backup settings Esta función habilita el backup local. Use default share on LV Con esta opción puede generar la base de datos de todos los backups en el directorio por defecto con solo seleccionar el logical volume. Use other share Utilice esta opción si desea utilizar otro directorio. Move database Si disponemos de una base de datos creada previamente y la queremos mover, deberemos marcar esta opción Recursos NAS Utilice estas herramientas para configurar los recursos de su sistema NAS ABAstor. Estos menús le ayudarán a gestionar los accesos compartidos, usuarios y grupos de una forma estructurada.

62 Shares Desde aquí puede crear, gestionar y eliminar todos los recursos compartidos de su sistema ABAstor. Podrá ver una lista de todos los shares creados y podrá editarlos con facilidad. Los usuarios de Windows verán el nombre del recurso compartido en su entorno de red. Los comentarios solo serán visibles en la opción de propiedades o con las vistas en detalle. Función: Create new share Para crear un nuevo recurso compartido, introduzca el nombre del recurso a compartir, un comentario (opcional) y establezca el path. Recomendamos mantener el path por defecto. Función: ACL (Access control list) Podemos configurar los accesos a las carpetas asignando los permisos ACL (Listas de control de accesos).

63 63 Browser Filter Permite mostrar filtrar las carpetas que queremos que sean mostradas. Users & Groups Available Users & Groups Lista los usuarios y grupos disponibles. Selected Users & Groups Lista los usuarios y grupos seleccionados. Access Permissions Set owner Utilice esta opción para modificar el propietario o propietarios de la carpeta seleccionada. Access Permissions: lectura, escritura, ejecución (para los directorios permite abrir las carpetas, sin embargo para los ficheros permite ejecutarlos).

64 64 Recursive Marque esta opción si quiere que los permisos sean asignados automáticamente a las carpetas y a los ficheros contenidos en el directorio seleccionado. Para asignar los permisos ACL: Seleccione el directorio o el fichero, Click en Users & Groups, Seleccione los usuarios o grupos a los que desea asignar permisos, Click en access permissions, Seleccione el usuario ([U]) o grupo ([G]) o User (owner) o Group (owner), Marque las opciones apropiadas según sus necesidades, Haga click en Apply. Función: Edit share Desde aquí podrá editar sus recursos compartidos. Podrá añadir o eliminar directorios haciendo click en el botón. Función SMB Settings Esta función permite modificar parámetros de configuración del protocolo SMB sobre el directorio seleccionado. Para restringir el acceso a solo lectura marque la opción Read-only. Desmarque la casilla Visible si desea que la carpeta permanezca oculta. Seleccione Guest si desea que todos los usuarios puedan acceder al directorio compartido o seleccione Users with password si desea utilizar la autenticación de los usuarios.

65 65 Handling large directories Esta opción le permite acelerar significativamente el listado de archivos. El requisito previo es convertir todos los ficheros y directorios a mayúsculas o minúsculas. En caso de no haber convertido previamente los nombres de los directorios y de los ficheros, estos quedarán inaccesibles. En Users share access (SMB/FTP/AFP) y Groups share access (SMB/FTP/ASP) se puede configurar el acceso a usuarios y grupos. Función: Users share access (SMB/FTP/AFP) Seleccione los usuarios que van a disponer de acceso a los directorios compartidos. Utilice para añadir y para eliminar de la lista.

66 66 Función: Groups share access (SMB/FTP/AFP) Seleccione los grupos que van a disponer de acceso a los directorios compartidos. Función: Force user and group Esta función permite forzar un usuario o grupo como propietario de todos los objetos creados. Función: NFS share access Active previamente Use NFS para disponer de acceso vía NFS. Para montar un volumen vía NFS, utilice los siguientes comandos: mount -t nfs IP_addr:/share/share_name /local_mount_point ó mount -t nfs IP_addr:/share/share_name /local_mount_point Para montar un volumen en modo síncrono use: mount -t nfs IP_addr:/share_name /local_mount_point -o sync ó mount -t nfs IP_addr:/share/share_name /local_mount_point -o sync Para montar un volumen en modo asíncrono use: mount -t nfs IP_addr:/share/share_name /local_mount_point -o async ó mount -t nfs IP_addr:/share/share_name /local_mount_point -o async Cuando se utiliza modo síncrono, los datos no son almacenados en buffers, sino transferidos directamente. En modo asíncrono, los datos se almacenan en buffers y más tarde son transferidos.

67 67 Los parámetros NFS son los siguientes: Allow access IP Introduzca una dirección IP o un rango de direcciones IP para permitir el acceso vía NFS. Puede introducir múltiples IPs separándolas por punto y coma (;). Allow write IP Introduzca una dirección IP o un rango de direcciones IP para permitir la escritura vía NFS. Insecure Permite conexiones entrantes desde puertos superiores al Synchronous Con esta opción habilitada, el sistema de ficheros espera hasta que el dato haya sido escrito en su sistema ABAstor. La velocidad NFS es más baja pero la seguridad en la escritura está garantizada. Esto es debido a la no utilización de las cachés. Insecure locks Deshabilita la autorización de peticiones de bloqueo. Algunos clientes NFS no envían credenciales con peticiones de bloqueo. Por esto en ocasiones pueden trabajar incorrectamente con peticiones de bloqueo. Esto provoca que los ficheros solo se puedan abrir en modo solo lectura cuando otro usuario lo ha abierto previamente. Si dispone de este tipo de clientes en su red, utilice esta opción para garantizar las peticiones de bloqueo. All squash Asigna todos los IDs de usuario a nobody y todos los IDs de grupo a nogroup. No root squash Seleccione esta función para permitir que un usuario root pueda acceder a su sistema ABAstor con derechos de superusuario. Si no realiza esta activación ABAstor asignará el usuario root como usuario nobody

68 68 Función: Http share access Puede habilitar el acceso https para el acceso vía navegador web. Introduzca en la barra de dirección de su navegador: Por ejemplo: Recuerde activar previamente el servicio de acceso https. CONFIGURATION NAS settings Http share access. Función: AppleTalk (AFP) Settings Active el protocolo AppleTalk para permitir el acceso desde equipos Apple. Recuerde activar previamente el servicio AppleTalk en CONFIGURATION NAS settings Función: FTP Settings Puede activar el servicio FTP para acceder a su sistema ABAstor a través del protocolo FTP. Puede acceder como: Anónimo Usuarios con password Por defecto el acceso se habilita en modo lectura/escritura. Puede restringir el acceso por dirección IP. Seleccione el modo Users with password para restringir el acceso a sus datos.

69 69 Cuando este modo está habilitado los usuarios tendrán acceso a los datos después de introducir su nombre de usuario y contraseña. Si utiliza autorización por dominio de Windows deberá introducir el dominio seguido del signo + antes del usuario. Ejemplo: domino+administrador Función: Data replication agent settings Esta función permite la replicación de datos del directorio seleccionado. Es necesario marcar Use data replication al generar el volumen. Recomendamos usar usuario, password y dirección IP permitida para este tipo de acceso para garantizar la seguridad. De otro modo cualquiera podría acceder a dicho recurso. Función: NDMP data server access Esta función habilita el servicio NDMP para el directorio seleccionado. Función: Remove share Haga click en Remove para eliminar el recurso compartido. Los directorios o ficheros no serán eliminados en el volumen. Puede volver a recrear el acceso seleccionando el path al crear nuevamente el share Usuarios En el modo Workgroup internal LDAP la categoría Users sirve como máscara de entrada para las cuentas de usuario. El proceso es el mismo a la creación de recursos compartidos. Función: Create new user Para crear un nuevo usuario, inserte el nombre y la contraseña. Si un usuario olvida su password, no es posible recuperarla. Solo podrá generar una nueva.

70 70 Función: UID mappings (upload/download) Esta función permite cargar y descargar las listas de usuarios (user IDs). El fichero generado tendrá el formato uid_mappings.csv codificado en UTF-8. Puede revisar los logs en el fichero uid_mappings_import.log Recomendamos descargar el fichero actual antes de actualizar ya que será sobrescrito imposibilitando la recuperación. Función: Quota for users (upload/download) Esta función permite cargar y descargar el fichero de configuración de cuotas de usuarios. El fichero generado tendrá el formato quota_users.csv codificado en UTF- 8. (nombre_usuario; cuota_disco (en kbytes)) Puede revisar los logs en el fichero quota_users_import.log incluido en el fichero de logs (disponible en STATUS Hardware Function: Logs). Recomendamos descargar el fichero actual antes de actualizar ya que será sobrescrito imposibilitando la recuperación. Función: Edit user Permite cambiar la contraseña al usuario seleccionado.

71 71 Función: Users share access Añada usuarios a los recursos compartidos. Función: Users group membership Utilizando la validación LDAP local, puede asignar los usuarios a los grupos generados. Función: Quota Puede asignar un límite de uso de disco al usuario seleccionado. Para eliminar la limitación ponga la cuota a 0. Función: Rename user Utilice esta opción si necesita renombrar un usuario. Función: Remove user Haga click en Remove para eliminar el usuario seleccionado.

72 Grupos Utilizando Workgroup internal LDAP puede definir grupos consistentes en diferentes usuarios. La utilización de grupos facilita la configuración de las restricciones de acceso a los recursos compartidos. Utilizando los modos Workgroup (external LDAP) y Windows (PDC) o Windows (ADS) los grupos serán sincronizados automáticamente con el servidor. Función: Create new group Introduzca el nombre del grupo y haga click en Create. Function: GID mappings (upload/download) Esta función permite cargar y descargar los IDs de grupos (GIDs). El fichero generado tendrá el formato gid_mappings.csv (formato: nombre_grupo;gid) codificado en UTF-8. Puede revisar los logs en el fichero gid_mappings_import.log Recomendamos descargar el fichero actual antes de actualizar ya que será sobrescrito imposibilitando la recuperación. Función: Group shares access Añada grupos a los recursos compartidos. Utilice el botón grupos y el botón para removerlos. para añadir

73 73 Función: Users group membership Mientras se utilice la opción LDAP interno, los usuarios y grupos serán gestionados desde su sistema ABAstor. En esta opción podemos añadir o remover usuarios al grupo seleccionado. Función: Remove group Haga click en "remove" para eliminar el grupo seleccionado Gestión de targets iscsi Función: Create new target Utilice esta función para crear nuevos targets iscsi. Name Puede mantener el nombre por defecto o asignar uno. Todos los caracteres han de ser en minúsculas. Alias Utilice un alias para facilitar el reconocimiento de cada target. Función: CHAP user target access En primer lugar habilite la opción Enable CHAP user access authentication para añadir usuarios CHAP al target seleccionado. Función: Create new CHAP user Puede crear un nuevo usuario CHAP con su contraseña correspondiente. La longitud de la contraseña ha de ser entre 12 y 16 caracteres. La contraseña no puede contener caracteres tales como # $ ^ & ( ) + [ ] { } * ; : ' "., % < >? / \ = `,

74 74 Si un usuario CHAP pierde su contraseña, esta no puede ser recuperada. Será necesario generar una contraseña nueva. Función: Target volume manager Esta función permite administrar los volúmenes de un target. Para asignar un volumen al target seleccionado haga click sobre. Para desasignar un volumen haga click sobre. Puede modificar el LUN del volumen si fuera necesario. Por defecto, la asignación se realiza de forma automática. RO Read Only, marque esta opción si quiere proteger el volumen en modo solo lectura. Para marcar un target existente como RO es necesario desasignar el volumen para añadirlo nuevamente con la opción RO (Solo lectura). WB Write-back cache. Esta funcionalidad mejora el rendimiento sobre la escritura de datos. Los datos son escritos sobre la caché de los discos y después sobre el disco duro. Si RO y WB está deshabilitados (RO y WB - desmarcados) se utiliza caché Write-through por defecto. Esto significa que la escritura se realiza directamente sobre los discos. Función: CHAP user target access Añada usuarios CHAP para garantizar un acceso seguro a los targets de su sistema ABAStor.

75 75 Función: Target IP access El acceso puede ser restringido por dirección IP o grupos de direcciones. Si el campo Allow access permanece en blanco no se aplicarán restricciones. En caso de añadir una dirección IP en el campo Allow access sólo esa dirección tendrá acceso denegando el acceso a cualquier otra IP. Para aplicar los cambios en un sistema en producción, es necesario forzar los cambios. Para ello dirijase a MAINTENANCE shutdown iscsi connection reset y resetee las conexiones iscsi manualmente. Tenga en cuenta que esto provocará una desconexión sobre el target seleccionado. Si la configuración del software initiator está preparada para la autoreconexión, esta se hará de forma automática, en caso contrario deberá reconectar el target de forma manual. Existen dos posibilidades de introducir el direccionamiento IP: / Forma normal /24 Forma reducida Ejemplos: Deny access: /0 Allow access: /0; Esta configuración deniega el acceso a cualquier dirección excepto el rango /0 y Deny access: /16 Allow access: ; ; /24 Este ejemplo deniega el acceso a cualquier IP de la red /16, permitiendo el acceso a la direcciones , y a todas las IPs de la red /24. Función: Rename target Permite asignar un nuevo nombre al target seleccionado. Recuerde que ha de estar escrito en minúsculas. Función: Remove target (Borrar target) Esta función borra todos los volúmenes de un target.

76 FC target manager Función disponible únicamente en modelos ABAstor FC Grupos Función: Create new group Esta función permite crear un nuevo grupo. Name El nombre del grupo ha de ser introducido en minúsculas. Sólo los caracteres a-z : son aceptados. Función: Add group volumes Desde aquí podemos gestionar y asignar los volúmenes FC. Existe la posibilidad de modificar la LUN de cada volumen. En caso de dejar el parámetro por defecto se asignará de forma automática. RO Marcando la opción RO (sólo lectura) el volumen será visible como sólo lectura y quedará protegido a escritura. WT Write-through cache. Los datos son escritos al mismo tiempo al disco que a la caché. Blocksize Muestra el blocksize del volumen FC.

77 WWN Alias WWN Identificador único en entornos Fibre Channel. HBA Host Bus Adapter (Controladora Fibre Channel) Función: Create new WWN HBA alias Para crear un nuevo alias WWN (Worldwide name): Introduzca el alias y el WWN Presione el botón create. WWN Cada WWN tiene un nombre de 64-bit asignado por el fabricante y registrado por la IEEE para garantizar su exclusividad global. Solo puede incluir caracteres de la A F y dígitos del 0 al 9. Un ejemplo: 1A:FF:AC:4D:00:1F:99:F3. Alias Es un nombre corto utilizado para facilitar el reconocimiento de un WWN. Solo puede incluir caracteres A Z, a z y dígitos MANTENIMIENTO Esta página permite acceder a las operaciones de mantenimiento de su sistema ABAstor Shutdown (Apagado) Función: System restart Nos permite reiniciar el sistema. Función: Create schedule for restart Podemos programar un reinicio del sistema. Comment Disponemos de un campo en el que podemos añadir comentarios sobre la tarea programada. Time select Seleccione la hora a la que desea que se ejecute la tarea.

78 78 Función: Schedules for restart Muestra las programaciones creadas para reiniciar el sistema. Función: System shutdown Nos permite apagar el sistema. Función: Create schedule for shutdown Podemos programar el apagado del sistema. Comment Disponemos de un campo en el que podemos añadir comentarios sobre la tarea programada. Time select Seleccione la hora a la que desea que se ejecute la tarea. Función: Schedule for shutdown Muestra las programaciones creadas para el apagado del sistema Conexiones Función: NAS connections reset (Reinicio de conexiones NAS) Esta función fuerza mediante Broadcast los cambios en sus recursos compartidos. Esta función desconecta a todos los usuarios conectados. Función: iscsi session manager Esta función permite ver las conexiones existentes a los targets iscsi. Ofrece información tal como: target name, IP address, CID (connection ID) y SID (session ID).

79 Snapshot Función: Tareas de Snapshot Esta función habilita o deshabilita manualmente el Snapshot. La operación manual solo es posible cuando no hay una tarea programada previa. Función: Snapshot info Muestra la información del Snapshot seleccionado.

80 80 Función: Create schedule for snapshot task Permite crear las tareas programadas para la activación del Snapshot. Comment Introduzca el comentario. Time select Realice la programación de la tarea Backup Dispositivos de Backup Esta pantalla muestra los dispositivos de backup instalados en el sistema. Puede editar los parámetros de cada dispositivo, crear una nueva cinta para el dispositivo, gestionarlas o borrarlas. En el caso de disponer de la ampliación de backup físico, aparecerá en el árbol de dispositivos Tape Drive Función: Create new virtual backup device Permite la creación de un nuevo dispositivo virtual de backup. Este dispositivo será utilizado como destino de backup en las tareas de copia de seguridad. Recomendamos crear un recurso dedicado para cada unidad virtual. Para evitar accesos, desmarque la opción en el recurso. Haga click en "Create" para crear el nuevo dispositivo de backup. Siguiente paso: Una vez creada la unidad virtual, deberemos crear las cintas. Para ello utilizaremos la función Create new tape

81 81 Más tarde generaremos la tarea de backup. Función: Tapes Muestra toda la información referente al estado de las cintas. Name Nombre de la cinta. Status Estado de la cinta. Pueden ser los siguientes: Full La cinta está llena. Esta cinta no podrá ser usada hasta que no se cumpla el periodo de retención. Append La cinta está preparada para ser utilizada. Recycle La cinta pasará a este estado si estando en purged no existe otra cinta disponible. La cinta se preparará para una nueva escritura desde su inicio. Los datos anteriores serán eliminados. Purged La cinta ha superado el tiempo de retención. Error La cinta contiene errores. No será utilizada para la realización de copias de seguridad. Used La cinta se ha preparado para ser usada una única vez y no puede volver a ser utilizada. Busy La cinta está siendo utilizada. Used/size Muestra la capacidad usada y la capacidad disponible. Función: Tape tools (Sólo disponible con dispositivos físicos) Nos permite: Rebobinar la cinta Borrar la cinta Expulsar la cinta Cargar la cinta

82 82 Función: Remove backup device Permite remover el dispositivo de backup Tareas de Backup Muestra una lista de las tareas de backup generadas. Función: Backup task (Tareas de Backup) Esta función nos permite iniciar, parar o eliminar las tareas de Backup. Función: Create New Backup task Esta función nos permite crear nuevas tareas de Backup.

83 83 Para crear una tarea de backup: Introduzca el nombre de la tarea. Seleccione el volumen lógico Seleccione los recursos que serán añadidos al backup Seleccione el Snapshot que será utilizado Seleccione el dispositivo de backup Seleccione el tipo de backup Si desea compresión, marque la casilla correspondiente Tipos de backup: Full Realiza un backup completo. Incremental Solo realiza backup de los datos nuevos. Differential Realiza el backup de todos los nuevos datos generados desde el último backup completo.

84 84 Función: Create new schedule for backup task Permite la programación de las tareas de backup. Comment Añada un comentario sobre la tarea de backup. Interval Seleccione el intervalo entre backups. Función: Schedules for backup task Muestra toda la información sobre las programaciones realizadas. Haciendo click sobre la cruz, se elimina la programación. Función: Backup task remove Elimina la tarea de backup.

85 Data replication Función: Create new data replication task Esta función permite crear tareas de replicación entre dos sistemas ABAstor. La replicación puede ser efectuada entre el origen y el destino de forma simultánea. Task name (Nombre de la tarea) Introduzca un nombre para la nueva tarea. Source share Seleccione el origen de los datos. Snapshot Seleccione el snapshot asignado para la replicación. Destination IP Seleccione la dirección IP del ABAstor destino. Destination share Seleccione el destino para la replicación de los datos. Dest. agent login Introduzca el usuario para la replicación. Dest. agent password Introduzca la contraseña. Log replication errors Marque esta opción si desea obtener un log con los errores. Use ACL Desmarque esta opción si no desea replicar los permisos ACL. Don't delete files Si esta opción está desmarcada, los ficheros eliminados en el origen serán eliminados en el destino. NOTA: Para la replicación vía internet es necesario habilitar el puerto 873 en su firewall. NOTA: No es posible la realización de backups y replicación al mismo tiempo. Función: Data replication task Muestra la información referente a las tareas de replicación. Función: Create schedule for data replication task Permite la programación de las tareas de replicación. Función: Schedule for data replication task Muestra toda la información sobre las programaciones realizadas. Haciendo click sobre la cruz, se elimina la programación.

86 Restauración de datos de backup Función: Backup restore tasks Esta función le permite crear tareas para restaurar desde un backup. Función: Restore from backup Esta función le permite restaurar desde un backup creado. Para restaurar datos desde un backup: Seleccione el backup para restaurar Seleccione el recurso donde se realizará la restauración Seleccione si desea sobrescribir Haga click en "apply" para iniciar el proceso de restauración En cada backup se dispone de la siguiente información: Files (Ficheros) Número de ficheros respaldados. Size (Tamaño) Tamaño total en MB. Required tape(s) (Cintas necesarias) Lista de cintas necesarias para la realización de la restauración.

87 Antivirus Esta función proporciona protección antivirus para sus datos. Función: Create new antivirus task Desde aquí puede crear nuevas tareas para el antivirus. Introduzca un nombre para la tarea Seleccione los recursos a escanear Haga click en "apply" para crear la tarea. NOTA: El sistema antivirus no escaneará ficheros protegidos con contraseña. Función: Antivirus tasks Aquí podrá iniciar, parar o eliminar la tarea. Función: Update virus definitions Esta función permite la actualización de las bases de firmas de virus. Se recomienda realizar la actualización una vez al día seleccionando el intervalo.

88 88 Función: Update local virus definitions Esta función permite la actualización de las bases de firmas de virus de forma manual. Para realizar la actualización siga los siguientes pasos: Haga click en "browse" y seleccione el fichero descargado previamente de la web Click en "upload" El sistema soporta la actualización daily y main. El fichero de actualización ha de tener extensión.cvd Función: Antivirus online Esta función permite la protección en tiempo real. Todos los ficheros transferidos mediante protocolo SMB serán escaneados. Opciones: Move to quarantine (Mover a cuarentena) Los ficheros infectados serán movidos a la carpeta cuarentena. El nombre de los ficheros infectados llevarán el prefijo vir- Delete infected files (Eliminar ficheros infectados) Los ficheros infectados serán eliminados directamente. No action Permite no realizar ninguna operación con los archivos infectados. Notify by messenger Envía mensajes informando de la infección utilizando net send.

89 89 Función: Create new schedule for antivirus task Esta función permite la creación de tareas programadas para el software antivirus. Comment Añada un comentario a la tarea. Select time Puede seleccionar cuando quiere que se ejecute la tarea. Interval Seleccione esta opción si desea que la tarea se ejecute repetidas veces al día. Por ejemplo, cada 2 horas. Weekly Seleccione esta opción para programar la tarea a una hora determinada Miscellaneous Función: Save settings (Salvado de configuraciones) Desde esta función se puede realizar una copia de seguridad de la configuración del sistema. Se pueden salvar datos como: Configuración de servicios Configuración de las interfaces de red Configuración de parámetros de administración Configuración del hardware del sistema Configuración de los targets iscsi Configuración de usuarios y grupos El fichero con la configuración de su sistema ABAstor puede ser descargado o guardado en local. Para restaurar el fichero de configuración seleccione Restore settings.

90 90 NOTA: Se generará un fichero de configuraciones automáticamente cada vez que se reinicie el sistema o se apague. El fichero será nombrado como auto_save_x / auto_save_last. Función: Restore settings Esta función le permite restaurar una configuración salvada previamente. Podrá restaurar los campos Setup y Configuration de su sistema ABAstor Actualización de Software Esta función permite la actualización de su sistema ABAstor. Existen dos opciones para la actualización de su sistema. Función: Update downloader Esta función chequea si existe una nueva versión disponible. Para poder realizar la descarga es necesario registrar previamente el sistema en la web Recuerde disponer de DNS y puerta de enlace en la configuración de su sistema ABAstor.

91 91 Función: System software update Esta función permite la actualización del sistema de forma manual. Debe disponer del archivo de actualización de su sistema. Puede solicitarlo contactando vía Después de realizar la actualización del sistema es necesario reiniciar. Haga click en el botón reboot para completar la actualización. Funcion: Run previous system Utilice esta opción para restaurar la versión anterior STATUS Gracias a esta función podrá ver de forma rápida la información primordial sobre los servicios más importantes de su sistema ABAstor Network En esta pestaña se puede visualizar la configuración de las tarjetas de red de su sistema.

92 Logical volume Esta función muestra las estadísticas de uso de cada volumen. Haciendo click sobre el grupo de volúmenes, se nos mostrará una información más pormenorizada de cada volumen Connections Desde esta opción podremos visualizar fácilmente que usuarios están conectados a cada recurso. Incluyendo recursos SMB, FTP, AppleTalk e iscsi.

93 System Función: Services (Servicios) Muestra el estado de los servicios de su sistema ABAstor. Haciendo click en desplegaremos los detalles del servicio Hardware // Descarga de logs La opción Hardware proporciona información al respecto de los componentes internos de su sistema ABAstor. Además de proporcionar información al respecto del estado de la unidad UPS.

94 94 Es posible descargar los últimos logs de su sistema ABAstor. También puede consultar el uso de memoria RAM del sistema y SWAP. Función: Logs Permite la descarga de los logs del sistema. Dichos logs incluyen toda la información del sistema y serán imprescindibles en caso de solicitar soporte técnico. NOTA: NOTA: NOTA: La información para la recuperación de los volúmenes está almacenada en los ficheros de logs. En caso de necesitar una recuperación de datos será necesario disponer de esta información. Recomendamos encarecidamente guardar una copia de los logs del sistema una vez creados los volúmenes. Durante la generación del fichero de logs, el sistema ejecuta un test de discos. Esta operación puede durar varios minutos. El fichero de logs no contiene contraseñas ni datos de usuarios. Función: Logs viewer (Visor de logs) Esta función permite visualizar un log concreto. Para visualizar un log concreto, seleccione el fichero y haga click sobre él. Dependiendo de su navegador, es posible que sea preguntado si desea abrir o guardar el fichero. Función: Server statistics (Estadísticas de servidor) Una nueva ventana será abierta. Podrá encontrar estadísticas acerca de:

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Manual de funcionamiento de EMP NetworkManager

Manual de funcionamiento de EMP NetworkManager Manual de funcionamiento de EMP NetworkManager A través de EMP NetworkManager, puede modificar la configuración actual de la red de un proyector desde el PC. Asimismo, puede copiar la configuración de

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

GUÍA DE INICIO DE DROOMS

GUÍA DE INICIO DE DROOMS GUÍA DE INICIO DE DROOMS Bienvenido a Drooms y a la guía de inicio que le ayudará a sacar el máximo rendimiento a su Data Room. Ya sea para revisar documentación, enviar preguntas a través de la plataforma

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Servidor de CD-ROM de HP para redes Ethernet de 10 Mbit/s

Servidor de CD-ROM de HP para redes Ethernet de 10 Mbit/s Guía de Instalación Rápida Servidor de CD-ROM de HP para redes Ethernet de 10 Mbit/s Antes de empezar Sólo para la versión de módulo autónomo: Compruebe que el voltaje CA y la frecuencia marcados en la

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

DESKTOP Internal Drive. Guía de instalación

DESKTOP Internal Drive. Guía de instalación DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Guía del usuario de la Matriz virtual de Avigilon Control Center

Guía del usuario de la Matriz virtual de Avigilon Control Center Guía del usuario de la Matriz virtual de Avigilon Control Center Versión 5.0.2 PDF-ACCVM-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil

Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro

Más detalles

1. Introduccion: 2.1 Plan de Instalación. 1.1 Vista general. 2. Inicio:

1. Introduccion: 2.1 Plan de Instalación. 1.1 Vista general. 2. Inicio: 1. Introduccion: Este documento describe cómo realizar la puesta en marcha de un sistema Pulse con: Estaciones de interfonía IP STENTOFON Altavoces IP STENTOFON Teléfonos IP de otros fabricantes Gateways

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles