Para las versiones virtuales y físicas del dispositivo, los ajustes de red se configuran inicialmente durante el primer inicio de sesión en la Consola del administrador o en la Consola de la línea de comandos. Consulte Cambiar los ajustes de redes del dispositivo.
Para el K1 como un servicio, el dispositivo se preconfigura con una dirección IP estática, una máscara de subred y una puerta de enlace predeterminada. Para obtener información sobre la configuración, consulte la Guía de configuración de KACE como un servicio. vaya a https://support.quest.com/k1000-as-a-service/release-notes-guides.
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin, y haga clic en Ajustes > Panel de control. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control. |
2. |
3. |
En la página Configuración de red, en la sección Configuración de red del dispositivo, proporcione la información a continuación: |
Escriba el nombre de host del dispositivo. La opción predeterminada es k1000. | |
Escriba el nombre completo del dominio del dispositivo. Este es el Nombre de host junto con el Dominio. Por ejemplo: k1000.ejemplo.com. Los clientes se conectan al dispositivo mediante este nombre. Quest recomienda agregar al servidor DNS una entrada de dirección IP estática para el dispositivo. Si usa un certificado SSL, el nombre de host debe estar completo y debe coincidir con el nombre que aparece en el certificado. | |
Seleccione esta casilla para permitir que el sistema genere el nombre del servidor web del dispositivo con este formato: Hostname.Domain. Por ejemplo: k1000.ejemplo.com. Desactive esta casilla para introducir un nombre de servidor web personalizado. |
4. |
|
5. |
| |||||||||
6. |
Opcional: Para configurar un servidor Proxy, seleccione la opción Habilitar servidor Proxy en la sección Configuración de Proxy y luego especifique los ajustes del servidor Proxy: |
Ingrese el puerto del servidor proxy. El puerto predeterminado es 8080. | |
Escriba el nombre de usuario para acceder al servidor proxy. | |
7. |
Para utilizar un servidor SMTP externo, seleccione la opción Habilitar servidor SMTP en la sección Configuración de correo electrónico y, a continuación, especifique las opciones del servidor SMTP: |
Especifique el nombre de host o la dirección IP de un servidor SMTP externo, como smtp.gmail.com. Los servidores SMTP externos deben permitir el transporte de correos electrónicos de salida anónimos (no autenticados). Asegúrese de que las políticas de red permitan que el dispositivo se comunique con el servidor SMTP directamente. Además, el servidor de correo debe estar configurado para confiar en el correo electrónico proveniente del dispositivo sin autenticación. Si especifica una dirección IP, enciérrela entre corchetes. Por ejemplo, [10.10.10.10]. | |
Introduzca el nombre de usuario de una cuenta que tenga acceso al servidor SMTP externo, como su_nombre_cuenta@gmail.com. | |
Escriba la contraseña de la cuenta del servidor especificada. |
a. |
b. |
En el cuadro de diálogo Prueba de conexión de SMTP que aparece, escriba la dirección de correo electrónico a la que desea enviar un correo electrónico de prueba mediante el servidor SMTP que acaba de configurar y luego haga clic en Enviar correo electrónico de prueba. |
9. |
10. |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin, y haga clic en Ajustes > Panel de control. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control. |
2. |
Haga clic en Tabla de enrutamiento local para mostrar la página Ajustes de la tabla de enrutamiento local. |
3. |
Ingrese la dirección IP o la red del destino con el que desea que el dispositivo se comunique. | |
Escriba la máscara de subred de la red especificada. Por ejemplo: 24, 255.255.240.0. Se aplica al host. | |
5. |
6. |
7. |
Puede configurar los ajustes del servidor web local para especificar una lista de permitidos con los hosts que están autorizados a acceder a la Consola del administrador, la Consola de administración del sistema y la Consola de usuario. Después de crear la lista de permitidos, el acceso quedará restringido a los hosts de esa lista.
NOTA: Una vez que una dirección IP o un nombre de dominio se agregan a la Lista de permitidos, solo esa dirección IP o ese dominio tendrán acceso. Los demás se bloquean. |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin, y haga clic en Ajustes > Panel de control. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control. |
2. |
Haga clic en Lista de control de acceso para mostrar la página Detalles de la lista de control de acceso. |
4. |
| |||||||||
6. |
7. |
8. |
NOTA: Cuando una dirección IP o un nombre de dominio se agregan a Permitir lista, solo esa dirección IP o ese dominio podrán obtener acceso a esa página. Los demás se bloquean. |
Para habilitar SSL, se necesita el archivo de clave privada SSL correcto y un certificado SSL firmado. Si la clave privada tiene una contraseña, el dispositivo no se podrá reiniciar de forma automática. Comuníquese con Soporte de Quest en https://support.quest.com/contact-support si se presenta este problema.
|
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin, y haga clic en Ajustes > Panel de control. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control. |
2. |
4. |
En la sección Autenticación de dos factores, puede configurar la función de autenticación de dos factores (2FA). 2FA proporciona una mayor seguridad para los usuarios que inician sesión en el dispositivo, para lo cual agrega un paso adicional en el proceso de inicio de sesión. Se basa en la aplicación Google Authenticator para generar códigos de verificación. La aplicación genera un nuevo código de seis dígitos a intervalos regulares. Cuando esta opción esté habilitada, a los usuarios finales se les solicitará el código de verificación cada vez que inicien sesión. |
a. |
Especifique las siguientes opciones. Aparecen enumerados en el orden de prioridad, a medida que los habilita desde arriba hacia abajo. Por ejemplo, solo puede habilitar 2FA para Consola de usuario si anteriormente tenía configurado 2FA para Consola del administrador. |
▪ |
Habilitar autenticación de dos factores para el portal del sistema: Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de administración del sistema. Para habilitar 2FA para todos los usuarios, seleccione Obligatorio para todos los usuarios. |
▪ |
Habilitar autenticación de dos factores para el portal del admin.: esta opción solo aparece si habilitó 2FA para Consola de administración del sistema o si su dispositivo solo tiene una organización. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola del administrador. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes: |
▪ |
Obligatorio para todos los usuarios: Dispositivos con solo una organización. Para habilitar 2FA para todos los usuarios, seleccione esta opción. |
▪ |
Definido por la organización: Dispositivos con múltiples organizaciones. Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola del administrador, según corresponda. |
▪ |
Obligatorio para todos los usuarios: Dispositivos con múltiples organizaciones. Habilite 2FA para todos los usuarios en Consola del administrador. |
▪ |
No obligatorio: Dispositivos con múltiples organizaciones. Deshabilite 2FA para todos los usuarios en Consola del administrador. |
▪ |
Habilitar autenticación de dos factores para el portal del usuario: esta opción solo aparece si habilitó 2FA para Consola del administrador. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de usuario. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes: |
▪ |
Definido por la organización: Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola de usuario, según corresponda. |
▪ |
Obligatorio para todos los usuarios: Habilite 2FA para todos los usuarios en Consola de usuario. |
▪ |
No obligatorio: Deshabilite 2FA para todos los usuarios en Consola de usuario. |
b. |
En Período de transición, especifique el tiempo durante el cual los usuarios que necesiten 2FA podrán omitir el paso de 2FA en la configuración. |
5. |
Utilice la configuración del área Prevención de ataques de fuerza bruta para evitar que varios ataques consecutivos obtengan acceso al dispositivo utilizando credenciales falsas. Puede configurar la cantidad de intentos de autenticación fallidos dentro de un período específico, después del cual el dispositivo evitará cualquier inicio de sesión de ese usuario. |
6. |
Opcional: En la sección Clave de cifrado del dispositivo, haga clic en Generar clave para generar una nueva clave de cifrado. La clave se utiliza para permitir que Soporte de Quest acceda al dispositivo para solucionar problemas con un tether. No es necesario generar una nueva clave a menos que crea que la clave actual ha corrido ciertos riesgos de seguridad. Consulte Habilitación de una conexión tether al soporte de Quest KACE. |
7. |
Evita que el dispositivo utilice el inicio de sesión único. El inicio de sesión único permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y la Consola de usuario del dispositivo sin tener que ingresar nuevamente sus credenciales en la página de inicio de sesión del dispositivo. | |
Use el Directorio Activo para la autenticación. El Directorio Activo utiliza el dominio para autenticar usuarios en la red. Consulte Uso de Active Directory para inicio de sesión único. |
8. |
Para los dispositivos con el componente Organización habilitado: Habilitar Recurso compartido de archivos de la organización |
| ||||||||||||||||||||
Protocolo mínimo de Samba, Protocolo máximo de Samba |
| ||||||||||||||||||||
Requerir NTLMv2 para los recursos compartidos de archivos del dispositivo |
Habilita la autenticación NTLMv2 para los recursos compartidos de archivos del dispositivo. Cuando se habilita, los dispositivos administrados que se conecten a los recursos compartidos de archivos del dispositivo deben ser compatibles con NTLMv2 y autenticarse en el dispositivo con NTLMv2. Aunque NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está desactivada. Si habilita esta opción, se deshabilitará lanman auth y ntlm auth en el servidor Samba. Se admiten los niveles 1 a 4 de NTLMv2. Si necesita el nivel 5 de NTLMv2, considere el aprovisionamiento manual del agente de KACE. Consulte Implementación manual del agente de KACE. | ||||||||||||||||||||
Requerimiento de NTLMv2 para recursos compartidos de archivos externos |
Fuerza determinadas funciones del dispositivo que son compatibles mediante el cliente de Samba, como el aprovisionamiento del agente, para que se autentiquen en los recursos compartidos de archivos de red externa que usen NTLMv2. A pesar de que NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está deshabilitada. Si habilita esta opción, se habilitará la opción client ntlmv2 auth para las funciones de cliente de Samba. |
9. |
Habilitar el acceso al dispositivo a través del puerto 80. Si deshabilita el acceso al puerto 80, comuníquese con Soporte de Quest para ajustar los scripts de implementación del agente que controlan SSL. | |
Permita que los dispositivos administrados se conecten con el dispositivo mediante SSL (HTTPS). Para habilitar SSL, debe cargar un certificado SSL como se describe en el paso 10. |
1. |
Seleccione Cargar certificado SSL en PEM. |
2. |
En los campos Archivo de clave privada SSL y Archivo de certificado SSL, seleccione los archivos de la clave privada y del certificado. |
3. |
Si desea habilitar y cargar certificados SSL intermedios (también en formato PEM), seleccione Habilitar certificado SSL intermedio. Los certificados SSL intermedios son certificados firmados proporcionados por emisores de certificados como proxies para certificados raíz. |
1. |
Seleccione Cargar certificado SSL en PKCS-12. |
2. |
En el campo Archivo PKCS-12, seleccione el archivo. |
3. |
En el campo Contraseña para el archivo PKCS-12, escriba la contraseña del archivo PKCS-12. |
1. |
Haga clic en Aplicar Let's Encrypt al certificado SSL. Let's Encrypt es una CA (entidad de certificación) gratuita, automatizada y abierta. Cuando obtiene un certificado de Let's Encrypt, sus servidores validan que controla los nombres de dominio en ese certificado mediante un desafío. |
NOTA: El desafío HTTP-01 solo se puede realizar en el puerto 80. Especificar puertos arbitrarios hace que el desafío sea menos seguro y, por lo tanto, no está permitido por el estándar Automatic Certificate Management Environment (ACME). Por esta razón, el dispositivo debe funcionar en una caja orientada al público con el puerto 80 abierto para la comunicación entrante y un DNS resoluble públicamente. Para obtener más detalles, visite https://letsencrypt.org/docs/challenge-types/. |
2. |
En el campo Dirección de correo electrónico, proporcione una dirección de correo electrónico. Si bien los certificados de Let's Encrypt caducan periódicamente, el dispositivo utiliza un proceso automatizado para actualizar el certificado antes de su expiración. La dirección se utiliza para la comunicación con Let's Encrypt en un caso poco probable de que expire el certificado. Debe tener una cuenta de Let's Encrypt registrada con esta dirección de correo electrónico. |
1. |
Haga clic en Generar CSR (solicitud de firma de certificado) o certificado SSL autofirmado. |
2. |
En el área que aparece, haga clic en Formulario de certificado SSL. Siga las instrucciones que se indican en Generar un certificado SSL. |
11. |
En la sección Asegurar datos adjuntos en la mesa de servicio, elija si desea agregar seguridad a los archivos que se adjuntan a los tickets de la mesa de servicio: |
◦ |
Seleccione la casilla de verificación para activar la seguridad de los archivos adjuntados a los tickets. Si elige esta opción, los usuarios podrán acceder a los archivos adjuntos de los tickets desde de la Consola del administrador o la Consola de usuario del dispositivo solamente. |
◦ |
Desactive la casilla de verificación para permitir que los usuarios accedan a los archivos por medio de los vínculos a tickets desde fuera de la Consola del administrador o la Consola de usuario. |
12. |
NOTA: En algunos casos, el navegador Firefox no muestra la página de inicio de sesión de la Consola del administrador correctamente después de que habilita el acceso al puerto 443 y reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo. |
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Términos de uso Privacidad Cookie Preference Center