1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes. |
2. |
Haga clic en Tabla de enrutamiento local para mostrar la página Ajustes de la tabla de enrutamiento local. |
3. |
Escriba la máscara de subred de la red especificada. Por ejemplo: 24, 255.255.240.0. Se aplica al host. | |
5. |
6. |
7. |
Puede configurar los ajustes del servidor web local para especificar una lista blanca de los hosts que tienen acceso permitido a la Consola del administrador, la Consola de administración del sistema y la Consola de usuario. Una vez que crea la lista blanca, el acceso queda restringido a los hosts de esa lista.
NOTA: Una vez que una dirección IP o un nombre de dominio se agregan a la lista blanca (a la Lista de permitidos), solo esa dirección IP o ese dominio tendrán acceso. Los demás se bloquean. |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes. |
2. |
Haga clic en Lista de control de acceso para mostrar la página Detalles de la lista de control de acceso. |
4. |
| |||||||
6. |
7. |
8. |
NOTA: Cuando una dirección IP o un nombre de dominio se agregan a Permitir lista, solo esa dirección IP o ese dominio podrán obtener acceso a esa página. Los demás se bloquean. |
Para habilitar SSL, se necesita el archivo de clave privada SSL correcto y un certificado SSL firmado. Si la clave privada tiene una contraseña, el dispositivo no se podrá reiniciar de forma automática. Comuníquese con Soporte de Quest en https://support.quest.com/es-es/contact-support si se presenta este problema.
NOTA: En algunos casos, el navegador Firefox® no muestra correctamente la página de inicio de sesión de la Consola del administrador después de que se habilita el acceso al puerto 443 y se reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo. |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes. |
2. |
4. |
Opcional: En la sección Clave de cifrado del dispositivo, haga clic en Generar clave para generar una nueva clave de cifrado. La clave se utiliza para permitir que Soporte de Quest acceda al dispositivo para solucionar problemas con un tether. No es necesario generar una nueva clave a menos que crea que la clave actual ha corrido ciertos riesgos de seguridad. Consulte Habilitación de una conexión tether para el Soporte de Quest. |
5. |
Evite que el K1000 utilice un inicio de sesión único. El inicio de sesión único permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del dispositivo K1000 sin tener que ingresar nuevamente sus credenciales en la página de inicio de sesión del K1000. | |
Use el Directorio Activo para la autenticación. El Directorio Activo utiliza el dominio para autenticar usuarios en la red. Consulte Uso de Active Directory para inicio de sesión único. | |
Utilice el agente de identidad de Quest (QIB) para la autenticación. El QIB es una solución de inicio de sesión único (SSO) en la nube que permite a los usuarios realizar la autenticación con diversos proveedores de identidad de manera segura. Consulte Uso del agente de identidad de Quest para el inicio de sesión único. |
6. |
Para los dispositivos con el componente Organización habilitado: Habilitar Recurso compartido de archivos de la organización |
| ||
Requerir NTLMv2 para los recursos compartidos de archivos del dispositivo |
Habilitar la autenticación NTLMv2 para el recurso compartido de archivos de K1000. Cuando se habilita, los dispositivos administrados que se conectan al recurso compartido de archivos de K1000 requieren soporte para NTLMv2 y deben autenticarse en K1000 con NTLMv2. Aunque NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está desactivada. Si habilita esta opción, se deshabilitará lanman auth y ntlm auth en el servidor Samba. Se admiten los niveles 1 a 4 de NTLMv2. Si necesita el nivel 5 de NTLMv2, considere el aprovisionamiento manual del agente K1000. Consulte Implementación manual del agente de K1000. | ||
Requerimiento de NTLMv2 para recursos compartidos de archivos externos |
Fuerce determinadas funciones de K1000 que sean compatibles mediante el cliente de Samba, como el aprovisionamiento del agente, para que se autentiquen en los recursos compartidos de archivo de red externa que usen NTLMv2. A pesar de que NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está deshabilitada. Si habilita esta opción, se habilitará la opción client ntlmv2 auth para las funciones de cliente de Samba. |
7. |
Habilitar el acceso al dispositivo a través del puerto 80. Si deshabilita el acceso al puerto 80, comuníquese con Soporte de Quest para ajustar los scripts de implementación del agente que controlan SSL. | |
Permita que los dispositivos administrados se conecten con el dispositivo mediante SSL (HTTPS). Para habilitar SSL, debe cargar un certificado SSL como se describe en 8. | |
(Aparece solo si está seleccionada la opción Habilitar SSL). Habilite los dispositivos administrados para conectarse al dispositivo utilizando SSLv3, que es una versión anterior de SSL. A causa de las vulnerabilidades asociadas con SSLv3, este ajuste deberá habilitarse solo si tiene dispositivos administrados por un agente que ejecutan la versión 6.3 o anterior del agente de K1000. SSLv3 está deshabilitado de forma predeterminada en los nuevos dispositivos K1000. Para obtener más información sobre las vulnerabilidades de SSLv3, consulte https://support.quest.com/kb/136510. |
◦ |
Haga clic en Formulario de certificado SSL para generar solicitudes de certificado o cargar certificados autofirmados. Consulte Generar un certificado SSL. |
◦ |
Si tiene un certificado SSL y una clave privada, haga clic en Examinar o Elegir archivo en los campos Archivo de clave privada SSL o Archivo de certificado SSL para seleccionarlos. Estos archivos deben estar en formato PEM (correo con privacidad mejorada), similar al que utilizan los servidores web basados en Apache. |
◦ |
Seleccione Habilitar el certificado SSL intermedio para habilitar y cargar los certificados SSL intermedios, que son certificados firmados proporcionados por emisores de certificados como servidores proxy para los certificados raíz. Los certificados SSL intermedios deben estar en formato PEM. |
◦ |
Si el certificado está en formato PKCS-12, haga clic en Examinar o en Elegir archivo en el campo Archivo PKCS-12 para seleccionarlo y luego, escriba la contraseña del archivo en el campo Contraseña para el archivo PKCS-12. |
9. |
En la sección Asegurar datos adjuntos en la mesa de servicio, elija si desea agregar seguridad a los archivos que se adjuntan a los tickets de la mesa de servicio: |
◦ |
Seleccione la casilla de verificación para activar la seguridad de los archivos adjuntados a los tickets. Si elige esta opción, los usuarios pueden acceder a los archivos adjuntos a los tickets solo desde dentro de la Consola del administrador o de la Consola de usuario del K1000. |
◦ |
Desactive la casilla de verificación para permitir que los usuarios accedan a los archivos por medio de los vínculos a tickets desde fuera de la Consola del administrador o la Consola de usuario. |
10. |
NOTA: En algunos casos, el navegador Firefox no muestra la página de inicio de sesión de la Consola del administrador correctamente después de que habilita el acceso al puerto 443 y reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo. |
El inicio de sesión único de Active Directory permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y a la Consola de usuario del K1000 sin tener que ingresar nuevamente sus credenciales de inicio de sesión cada vez que necesitan acceder.
Antes de conectar el K1000 a un servidor de Active Directory, verifique que:
• |
• |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador de K1000, http://K1000_hostname/admin y luego haga clic en Ajustes. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema de K1000,http://K1000_hostname/system o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y luego haga clic en Ajustes. |
2. |
En la sección Inicio de sesión único de la página Ajustes de seguridad, seleccione Active Directory y proporcione la siguiente información: |
El nombre de host del dominio del servidor de Active Directory®, por ejemplo example.com. | |
El nombre de usuario de la cuenta de administrador del servidor de Active Directory. Por ejemplo, username@example.com. | |
La contraseña de la cuenta de administrador del servidor de Active Directory. |
3. |
Aparece un mensaje con los resultados de la prueba. Para ver los errores, si los hay, haga clic en Registros y luego en la lista desplegable Registro, seleccione Errores del servidor.
4. |
Opcional: Seleccione Forzar la unión para unirse al servidor a fin de ignorar los errores y unirse al dominio. |
5. |
Cuando los usuarios inician sesión en los dispositivos que se conectaron al dominio de Active Directory, pueden acceder a la Consola de usuario del K1000 sin tener que ingresar nuevamente sus credenciales. Si los usuarios están en dispositivos que no se conectaron al dominio de Active Directory, aparece la ventana de inicio de sesión y pueden iniciar sesión con una cuenta de usuario local del dispositivo K1000. Consulte Agregue o edite cuentas de usuario en el nivel de sistema.
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy