Chat now with support
Chat with Support

KACE Systems Management Appliance 13.2 Common Documents - Guía de administración (13.0)

Acerca de la Dispositivo de administración de sistemas KACE Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Administración de notificaciones de usuario Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único Revisión de las sesiones de usuario
Implementar el agente de KACE en los dispositivos administrados Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Registro del agente de KACE con el dispositivo Aprovisionamiento del agente de KACE Implementación manual del agente de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente de KACE en dispositivos con Windows Implementación y actualización manual del agente de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Uso del panel de seguridad Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración de las actualizaciones de funciones de Windows Administración y actualizaciones de dispositivos de Dell Administrar las actualizaciones de paquetes de Linux Mantenimiento de la seguridad del dispositivo Administrar archivos adjuntos en cuarentena
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Importar tickets desde otro sistema Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del dispositivo
Apéndices Glosario Acerca de nosotros Avisos legales

Cambiar los ajustes de redes del dispositivo

Cambiar los ajustes de redes del dispositivo

Puede cambiar los ajustes de redes del dispositivo para satisfacer las necesidades de su entorno, en cualquier momento después de la configuración inicial.

Para las versiones virtuales y físicas del dispositivo, los ajustes de red se configuran inicialmente durante el primer inicio de sesión en la Consola del administrador o en la Consola de la línea de comandos. Consulte Cambiar los ajustes de redes del dispositivo.

Para el K1 como un servicio, el dispositivo se preconfigura con una dirección IP estática, una máscara de subred y una puerta de enlace predeterminada. Para obtener información sobre la configuración, consulte la Guía de configuración de KACE como un servicio. vaya a https://support.quest.com/k1000-as-a-service/release-notes-guides.

Cambiar la mayoría de los ajustes de redes del dispositivo requiere que se reinicie el dispositivo. El tiempo total de inactividad que provoque el reinicio será de dos minutos, siempre que los cambios generen una configuración válida.

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control.
2.
Haga clic en Ajustes de redes para mostrar la página Ajustes de redes.
3.
En la página Configuración de red, en la sección Configuración de red del dispositivo, proporcione la información a continuación:

Opción

Descripción

Nombre de host DNS

Escriba el nombre de host del dispositivo. La opción predeterminada es k1000.

Nombre del servidor web

Escriba el nombre completo del dominio del dispositivo. Este es el Nombre de host junto con el Dominio. Por ejemplo: k1000.ejemplo.com. Los clientes se conectan al dispositivo mediante este nombre. Quest recomienda agregar al servidor DNS una entrada de dirección IP estática para el dispositivo. Si usa un certificado SSL, el nombre de host debe estar completo y debe coincidir con el nombre que aparece en el certificado.

Generar automáticamente el nombre del servidor

Seleccione esta casilla para permitir que el sistema genere el nombre del servidor web del dispositivo con este formato: Hostname.Domain. Por ejemplo: k1000.ejemplo.com. Desactive esta casilla para introducir un nombre de servidor web personalizado.

4.
En la sección Configuración de IPv4, proporcione la siguiente información:

Opción

Descripción

Configurar red con DHCP

Seleccione esta opción si desea utilizar DHCP (Protocolo de configuración dinámica de host) para obtener automáticamente la dirección IPv4 y otra información de configuración de red del dispositivo.

Configurar red manualmente

Seleccione esta opción si desea especificar manualmente la dirección IPv4, el dominio, la máscara de subred, la puerta de enlace predeterminada y la configuración de DNS para el dispositivo:

Dirección IP: Escriba la dirección IP estática del dispositivo.
PRECAUCIÓN: Si la dirección IP es incorrecta, no podrá tener acceso al dispositivo a través de las interfaces web (Consola del administrador y Consola de usuario). Si esto sucede, abra la Consola de la línea de comandos del dispositivo y utilice el inicio de sesión konfig para ingresar la dirección IP correcta.
Dominio: Escriba el dominio en el que se encuentra el dispositivo. Por ejemplo, ejemplo.com.
Máscara de subred: Escriba la subred (segmento de red) en la que se encuentra el dispositivo. El valor predeterminado es 255.255.255.0.
Puerta de enlace predeterminada: Escriba la puerta de enlace de red para el dispositivo.
DNS primario: Escriba la dirección IP del servidor DNS primario que el dispositivo usa para resolver los nombres de host.
DNS secundario: De manera opcional, puede escribir la dirección IP del servidor DNS secundario que el dispositivo usa para resolver los nombres de host.
5.
En la sección Configuración de IPv6, proporcione la siguiente información:

Opción

Descripción

Configurar red con SLAAC

Seleccione esta opción si desea utilizar SLAAC (Configuración automática sin estado de direcciones), ofrecido por el IPv6, para configurar los ajustes de red del dispositivo. SLAAC permite a los dispositivos seleccionar sus propias direcciones IPv6 en función del prefijo que se anuncia desde su interfaz conectada.

Configurar red manualmente

Seleccione esta opción si desea especificar manualmente la dirección IPv6, la longitud del prefijo y la puerta de enlace predeterminada para el dispositivo:

Dirección IPv6: Escriba la dirección IPv6 estática del dispositivo.
PRECAUCIÓN: Si la dirección IP es incorrecta, no podrá tener acceso al dispositivo a través de las interfaces web (Consola del administrador y Consola de usuario). Si esto sucede, abra la Consola de la línea de comandos del dispositivo y utilice el inicio de sesión konfig para ingresar la dirección IP correcta.
Longitud del prefijo: Ingrese el número de bits del prefijo de la dirección IPv6. Un prefijo IPv6 consta normalmente de 64 bits.
Puerta de enlace predeterminada: Escriba la puerta de enlace de red para el dispositivo.

Deshabilitar IPv6

Seleccione esta opción si desea deshabilitar una dirección IPv6 para el dispositivo. Esta es la configuración predeterminada.

6.
Opcional: Para configurar un servidor Proxy, seleccione la opción Habilitar servidor Proxy en la sección Configuración de Proxy y luego especifique los ajustes del servidor Proxy:

Opción

Descripción

Tipo

Introduzca el tipo de proxy, HTTP o SOCKS5.

Servidor

Escriba el nombre del servidor proxy.

Puerto

Ingrese el puerto del servidor proxy. El puerto predeterminado es 8080.

Habilitar autenticación de Proxy básica

Active la casilla de verificación si desea usar las credenciales locales para acceder al servidor proxy.

Inicio de sesión

Escriba el nombre de usuario para acceder al servidor proxy.

Contraseña y Confirmar contraseña

Escriba la contraseña para acceder al servidor proxy.

7.
Para utilizar un servidor SMTP externo, seleccione la opción Habilitar servidor SMTP en la sección Configuración de correo electrónico y, a continuación, especifique las opciones del servidor SMTP:

Opción

Descripción

Servidor

Especifique el nombre de host o la dirección IP de un servidor SMTP externo, como smtp.gmail.com. Los servidores SMTP externos deben permitir el transporte de correos electrónicos de salida anónimos (no autenticados). Asegúrese de que las políticas de red permitan que el dispositivo se comunique con el servidor SMTP directamente. Además, el servidor de correo debe estar configurado para confiar en el correo electrónico proveniente del dispositivo sin autenticación. Si especifica una dirección IP, enciérrela entre corchetes. Por ejemplo, [10.10.10.10].

Puerto

Escriba el número de puerto que va a usar para el servidor SMTP externo. Para SMTP estándar, use el puerto 25. Para SMTP seguro, utilice el puerto 587.

Inicio de sesión

Introduzca el nombre de usuario de una cuenta que tenga acceso al servidor SMTP externo, como su_nombre_cuenta@gmail.com.

Contraseña y Confirmar contraseña

Escriba la contraseña de la cuenta del servidor especificada.

a.
Haga clic en Probar conexión.
b.
En el cuadro de diálogo Prueba de conexión de SMTP que aparece, escriba la dirección de correo electrónico a la que desea enviar un correo electrónico de prueba mediante el servidor SMTP que acaba de configurar y luego haga clic en Enviar correo electrónico de prueba.
El cuadro de diálogo Prueba de conexión de SMTP se actualiza y muestra los resultados de la prueba y el estado de la operación del correo electrónico. Si la prueba falla, compruebe su configuración e inténtelo de nuevo.
9.

Configurar las tablas de enrutamiento local

Configurar las tablas de enrutamiento local

Configure las tablas de enrutamiento local para permitir que el dispositivo redirija el tráfico a través de múltiples puertas de enlace en una red.

Las tablas de enrutamiento local resultan útiles cuando el dispositivo físico está ubicado en una oficina y los dispositivos administrados se encuentran en una ubicación diferente. Por ejemplo, si el dispositivo está ubicado en Texas y los dispositivos administrados se encuentran en California, el dispositivo prestaría servicios a los dispositivos de la subred de Texas. Gracias a la tabla de enrutamiento local, el dispositivo podría apuntar a la red de California, de modo que podría ser el host de los dispositivos de California, así como también de los dispositivos de Texas.

1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control.
2.
Haga clic en Tabla de enrutamiento local para mostrar la página Ajustes de la tabla de enrutamiento local.
3.
Haga clic en el botón Agregar para agregar una entrada: .

Opción

Descripción

Nombre

Escriba un nombre para la ruta.

Destino

Ingrese la dirección IP o la red del destino con el que desea que el dispositivo se comunique.

Máscara de subred o CIDR

Escriba la máscara de subred de la red especificada. Por ejemplo: 24, 255.255.240.0. Se aplica al host.

Puerta de enlace

Escriba la dirección IP del enrutador que redirige el tráfico entre el dispositivo y la red de destino.

5.
Haga clic en Guardar al final de la fila para guardar la entrada.
6.
Haga clic en Guardar y reiniciar al final de la página para guardar todos los cambios.
7.
Haga clic en Aceptar para continuar.

Configurar los ajustes del servidor web local y permitir el acceso a los hosts

Configurar los ajustes del servidor web local y permitir el acceso a los hosts

Puede configurar los ajustes del servidor web local para especificar una lista de permitidos con los hosts que están autorizados a acceder a la Consola del administrador, la Consola de administración del sistema y la Consola de usuario. Después de crear la lista de permitidos, el acceso quedará restringido a los hosts de esa lista.

NOTA: Una vez que una dirección IP o un nombre de dominio se agregan a la Lista de permitidos, solo esa dirección IP o ese dominio tendrán acceso. Los demás se bloquean.
1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control.
2.
Haga clic en Lista de control de acceso para mostrar la página Detalles de la lista de control de acceso.

Opción

Descripción

Sin restricciones para el acceso

Seleccione esta opción para permitir el acceso desde cualquier dirección web.

Restringir el acceso según lo especificado a continuación

Seleccione esta opción para restringir el acceso para las direcciones web que figuran en la Lista de permitidos. Para permitir el acceso a las direcciones IP en la subred del dispositivo, además de los destinos especificados, seleccione Permitir todas las direcciones IP en la misma subred que el dispositivo.

4.
En la sección Lista de permitidos, haga clic en el botón Agregar para agregar una entrada: .

Opción

Descripción

Destino

Especifique el destino:

adminui: Este es el nivel Administrador de la Consola del administrador. Es una lista de permitidos con las direcciones IP o los nombres de host que pueden iniciar sesión en http://appliance_hostname/admin.
userui: Esta es la Consola de usuario. Es una lista de permitidos con las direcciones IP o los nombres de host que pueden iniciar sesión en http://appliance_hostname/user.
systemui: Esta es la Consola de administración del sistema (disponible solamente si el componente Organización está habilitado en el dispositivo). Es una lista de permitidos con las direcciones IP o los nombres de host que pueden iniciar sesión en http://appliance_hostname/system.
api: Esta es la API del dispositivo. Es una lista de permitidos con las direcciones IP o los nombres de host que pueden acceder al dispositivo mediante la API, incluida la aplicación KACE GO.

Dirección IP/Nombre de dominio

Escriba la dirección que desea permitir. Esto puede ser:

Máscara de subred/CIDR

Escriba la máscara de subred/CIDR (Enrutamiento entre dominios sin clases) que desea permitir. Esto habilita el control de subred detallado.

6.
Haga clic en Guardar al final de la fila para guardar la entrada.
7.
Haga clic en Guardar al final de la página para guardar todos los cambios.
8.
Haga clic en Aceptar para continuar.
NOTA: Cuando una dirección IP o un nombre de dominio se agregan a Permitir lista, solo esa dirección IP o ese dominio podrán obtener acceso a esa página. Los demás se bloquean.

Configurar los ajustes de seguridad para el dispositivo

Configurar los ajustes de seguridad para el dispositivo

Debe configurar los ajustes de seguridad del dispositivo a fin de habilitar determinadas capacidades, como recurso compartido de Samba, SSL, SNMP, SSH, acceso a la base de datos y acceso a FTP.

Para habilitar SSL, se necesita el archivo de clave privada SSL correcto y un certificado SSL firmado. Si la clave privada tiene una contraseña, el dispositivo no se podrá reiniciar de forma automática. Comuníquese con Soporte de Quest en https://support.quest.com/contact-support si se presenta este problema.

En algunos casos, el navegador Firefox® no muestra correctamente la página de inicio de sesión de la Consola del administrador después de que se habilita el acceso al puerto 443 y se reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo.
1.
Vaya al Panel de control del dispositivo:
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control.
2.
Haga clic en Ajustes de seguridad para mostrar la página Ajustes de seguridad.

Opción

Descripción

Habilite SSH

Permita que SSH inicie sesión en el dispositivo. Cuando se habilita SSH, las comunicaciones cifradas de SSH se permiten a través del puerto 22.

Habilitar compresión de servidor web

Permitir que el dispositivo comprima páginas web. Esta compresión reduce el tiempo que tarda cargar las páginas de la Consola del administrador y de la Consola de usuario en el navegador.

Habilitar acceso de LECTURA SNMP

Habilite el acceso SNMP unidireccional (solo lectura) a los dispositivos administrados en la red a través del puerto 199 mediante SMUX, un protocolo de multiplexación SNMP. Consulte Verifique los ajustes de puerto.

Cadena de comunidad SNMP

La cadena de comunidad SNMP que habilita el acceso SNMP de solo lectura. El valor predeterminado es público.

Habilitar supervisión de captura de SNMP

Habilitar el SNMP (Protocolo Simple de Administración de Red), un protocolo para supervisar los dispositivos administrados y los dispositivos de una red. SNMP es compatible con Dell Open Manage y muchos productos de terceros. Si no desea recibir capturas de SNMP de los dispositivos de red, desactive esta opción.

Cuando habilita esta característica en el dispositivo y los dispositivos relacionados también son habilitados para supervisión, el dispositivo puede recibir capturas de SNMP de los dispositivos de red supervisados, como impresoras, proyectores y enrutadores. Esta característica solo se aplica a los dispositivos de red administrados a través de los dispositivos administrados por SNMP, como dispositivos sin agente mediante conexiones a SNMP.

Para obtener información sobre cómo habilitar la supervisión del dispositivo, consulte Habilitar la supervisión de uno o más dispositivos.

Las capturas de SNMP son mensajes iniciados por los dispositivos de red y que se envían al receptor de capturas en el dispositivo. Por ejemplo, un enrutador puede enviar un mensaje cuando falla el suministro eléctrico. O bien, una impresora inicia un mensaje cuando falta papel. El dispositivo recibe estas capturas y genera alertas cuando se alcanza una cantidad determinada de umbrales predefinidos.

SNMP, versión 1 o 2: esta versión solo requiere una cadena de comunidad válida. Se requiere una cadena de comunidad para permitir que el dispositivo reciba mensajes de captura de SNMP de dispositivos de red supervisados. El dispositivo es compatible con varias cadenas de seguridad. Para agregar una cadena de comunidad, abra la ficha v1/v2, haga clic en , escriba la cadena de comunidad y haga clic en Guardar.
SNMP, versión 3: esta versión implementa características de configuración remota y seguridad mejorada, y requiere un nombre de usuario válido e información de cifrado. Para agregar un nombre de seguridad, abra la ficha v3, haga clic en y proporcione la siguiente información:
Nombre de seguridad: el nombre de la cuenta de modelo de seguridad basado en usuarios (USM) que envía la captura de SNMP.
ID de motor: el ID del motor de la aplicación SNMP que envía la captura de SNMP.
Contraseña de autenticación: la contraseña asociada con el nombre de seguridad.
Protocolo de autenticación: el protocolo que se usa para autenticar al usuario: MD5 o SHA.
Contraseña de privacidad: la clave de cifrado para el paquete de datos.
Protocolo de privacidad: el protocolo de cifrado: AES o DES.
Nivel de seguridad: indica el nivel de seguridad:
authPriv: la identidad del remitente es verificada y la información está cifrada.
authNoPriv: la identidad del remitente es verificada, pero no la información.
noAuthNoPriv: la identidad del remitente no es verificada y la información no está cifrada.

Archivos MIB

Cargue los archivos MIB (base de información de administración) específicos de un proveedor. Un archivo MIB permite que el receptor de capturas en el dispositivo traduzca las capturas de SNMP en mensajes fáciles de leer y entender. Estos archivos son opcionales.

Para cargar un archivo MIB, en la página Ajustes de seguridad, en Archivos MIB, en el área Cargar MIB, haga clic en Examinar y seleccione un archivo MIB.

Habilitar archivos de copia de seguridad seguros

Se requiere la autenticación con nombre de usuario y contraseña para acceder a los archivos de copia de seguridad del dispositivo, los cuales están disponibles ingresando la URL correspondiente en un navegador.

Desactive esta opción para habilitar el acceso a los archivos de copia de seguridad a través de una URL sin la autenticación con nombre de usuario y contraseña. Esto es útil para el proceso externo que requiere acceso. Consulte Acerca de las copias de seguridad del dispositivo.

Habilitar copia de seguridad a través del FTP

Habilite el acceso a los archivos de copia de seguridad de la base de datos a través de un servidor FTP de solo lectura. Esto le permite crear un proceso en otro servidor para obtener acceso a los archivos de copia de seguridad.

Si no necesita este acceso, desactive esta opción.

Convertir el FTP en grabable

Habilitar la carga de las copias de seguridad de archivos utilizando el FTP. El FTP es útil para los archivos de copia de seguridad que son demasiado grandes para el mecanismo HTTP predeterminado y que agotan el tiempo de espera del navegador.

Contraseña de nuevo usuario de FTP

Se requiere una contraseña para el acceso de FTP a los archivos de copia de seguridad.

Habilitar mDNS

Permita que el dispositivo responda a las solicitudes del sistema de nombres de dominio de multidifusión (mDNS) y de detección de servicios de DNS (DNS-SD). Esta opción facilita a los usuarios y administradores ubicar la Consola del administrador y la Consola de usuario. Si no necesita que el dispositivo responda a estas solicitudes, borre esta opción.

Habilitar acceso a Munin

Habilitar el dispositivo para revisar el nivel de uso y las métricas del servidor en el tiempo.

Habilitar acceso a la base de datos

Permite a los usuarios ejecutar informes sobre la base de datos del dispositivo utilizando una herramienta externa, como Microsoft Access o Excel, a través del puerto 3306. Si no desea exponer la base de datos de esta manera, desactive esta opción.

Habilitar acceso seguro a la base de datos (SSL)

Habilite el acceso SSL a la base de datos y a las opciones adicionales de SSL.

Activar el syslog remoto

Activar el dispositivo para enviar datos limitados del registro del servidor a un servidor Syslog remoto.

Servidor Syslog remoto

Especifique el nombre de dominio completo (FQDN) de la dirección IP y el número del puerto del servidor Syslog remoto. Las direcciones IPv4 e IPv6 son compatibles. Si no se proporciona un número de puerto, el dispositivo utilizará el número 514 (UDP), el puerto predeterminado para el tráfico de Syslog.

4.
En la sección Autenticación de dos factores, puede configurar la función de autenticación de dos factores (2FA). 2FA proporciona una mayor seguridad para los usuarios que inician sesión en el dispositivo, para lo cual agrega un paso adicional en el proceso de inicio de sesión. Se basa en la aplicación Google Authenticator para generar códigos de verificación. La aplicación genera un nuevo código de seis dígitos a intervalos regulares. Cuando esta opción esté habilitada, a los usuarios finales se les solicitará el código de verificación cada vez que inicien sesión.
Habilitar autenticación de dos factores para el portal del sistema: Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de administración del sistema. Para habilitar 2FA para todos los usuarios, seleccione Obligatorio para todos los usuarios.
Habilitar autenticación de dos factores para el portal del admin.: esta opción solo aparece si habilitó 2FA para Consola de administración del sistema o si su dispositivo solo tiene una organización. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola del administrador. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes:
Obligatorio para todos los usuarios: Dispositivos con solo una organización. Para habilitar 2FA para todos los usuarios, seleccione esta opción.
Definido por la organización: Dispositivos con múltiples organizaciones. Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola del administrador, según corresponda.
Obligatorio para todos los usuarios: Dispositivos con múltiples organizaciones. Habilite 2FA para todos los usuarios en Consola del administrador.
No obligatorio: Dispositivos con múltiples organizaciones. Deshabilite 2FA para todos los usuarios en Consola del administrador.
Habilitar autenticación de dos factores para el portal del usuario: esta opción solo aparece si habilitó 2FA para Consola del administrador. Seleccione esta casilla de verificación si desea utilizar 2FA para Consola de usuario. A continuación, especifique los usuarios que requieren 2FA durante el proceso de inicio de sesión, seleccionando una de las opciones siguientes:
Definido por la organización: Aplique la misma configuración de 2FA a todos los usuarios en cada organización en Consola de usuario, según corresponda.
Obligatorio para todos los usuarios: Habilite 2FA para todos los usuarios en Consola de usuario.
No obligatorio: Deshabilite 2FA para todos los usuarios en Consola de usuario.
b.
En Período de transición, especifique el tiempo durante el cual los usuarios que necesiten 2FA podrán omitir el paso de 2FA en la configuración.
5.
Utilice la configuración del área Prevención de ataques de fuerza bruta para evitar que varios ataques consecutivos obtengan acceso al dispositivo utilizando credenciales falsas. Puede configurar la cantidad de intentos de autenticación fallidos dentro de un período específico, después del cual el dispositivo evitará cualquier inicio de sesión de ese usuario.
6.
Opcional: En la sección Clave de cifrado del dispositivo, haga clic en Generar clave para generar una nueva clave de cifrado. La clave se utiliza para permitir que Soporte de Quest acceda al dispositivo para solucionar problemas con un tether. No es necesario generar una nueva clave a menos que crea que la clave actual ha corrido ciertos riesgos de seguridad. Consulte Habilitación de una conexión tether al soporte de Quest KACE.
7.
En la sección Inicio de sesión único, especifique los ajustes de autenticación:

Opción

Descripción

Deshabilitado

Evita que el dispositivo utilice el inicio de sesión único. El inicio de sesión único permite a los usuarios que iniciaron sesión en el dominio acceder a la Consola del administrador y la Consola de usuario del dispositivo sin tener que ingresar nuevamente sus credenciales en la página de inicio de sesión del dispositivo.

Active Directory

Use el Directorio Activo para la autenticación. El Directorio Activo utiliza el dominio para autenticar usuarios en la red. Consulte Uso de Active Directory para inicio de sesión único.

8.
En la sección Samba, especifique los siguientes ajustes:

Opción

Descripción

Para los dispositivos con el componente Organización habilitado:

Habilitar Recurso compartido de archivos de la organización

Para los dispositivos sin el componente Organización:

Habilitar Uso compartido de archivos

Utilice el recurso compartido de cliente del dispositivo para guardar archivos, tales como los archivos utilizados para instalar aplicaciones en dispositivos administrados.

El dispositivo cuenta con un recurso compartido de cliente integrado para compartir los archivos de Windows que puede utilizar el servicio de aprovisionamiento para ayudar a distribuir el cliente de Samba en la red. Quest recomienda que este servidor de archivos se habilite solo cuando realice instalaciones de aplicaciones en dispositivos administrados.

Protocolo mínimo de Samba, Protocolo máximo de Samba

Seleccione el protocolo mínimo y máximo de Samba, según sea necesario. Las siguientes opciones están disponibles en cada configuración:

SMB2: Reimplementación del protocolo SMB. Utilizado por Windows Vista y versiones posteriores de Windows. SMB2 tiene subprotocolos disponibles. De manera predeterminada, SMB2 selecciona la variante SMB2_10.
SMB2_02: La versión más reciente de SMB2.
SMB2_10: Versión de SMB2 de Windows 7.
SMB2_22: Versión anterior de SMB2 de Windows 8.
SMB2_24: Versión beta de SMB2 de Windows 8.
SMB3: Reimplementación del protocolo SMB2. Utilizado por Windows 8. SMB3 tiene subprotocolos disponibles. De manera predeterminada, SMB3 utiliza la variante SMB3_11.
SMB3_00: Versión de SMB3 de Windows 8 (similar a SMB2_24).
SMB3_02: Versión de SMB3 de Windows 8.1.
SMB3_10: Versión anterior de Windows 10 Technical Preview.
SMB3_11: Versión de Windows 10 Technical Preview.

Requerir inicio de sesión

Permite el inicio de sesión para el protocolo Samba.

Deshabilitar acceso de invitado

Deshabilita el acceso de los invitados a Samba.

Requerir NTLMv2 para los recursos compartidos de archivos del dispositivo

Habilita la autenticación NTLMv2 para los recursos compartidos de archivos del dispositivo. Cuando se habilita, los dispositivos administrados que se conecten a los recursos compartidos de archivos del dispositivo deben ser compatibles con NTLMv2 y autenticarse en el dispositivo con NTLMv2. Aunque NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está desactivada. Si habilita esta opción, se deshabilitará lanman auth y ntlm auth en el servidor Samba. Se admiten los niveles 1 a 4 de NTLMv2. Si necesita el nivel 5 de NTLMv2, considere el aprovisionamiento manual del agente de KACE. Consulte Implementación manual del agente de KACE.

Requerimiento de NTLMv2 para recursos compartidos de archivos externos

Fuerza determinadas funciones del dispositivo que son compatibles mediante el cliente de Samba, como el aprovisionamiento del agente, para que se autentiquen en los recursos compartidos de archivos de red externa que usen NTLMv2. A pesar de que NTLMv2 es más seguro que NTLM y que LANMAN, las configuraciones sin NTLMv2 son más comunes, y esta opción, en general, está deshabilitada. Si habilita esta opción, se habilitará la opción client ntlmv2 auth para las funciones de cliente de Samba.

9.
Opcional: En la sección SSL, especifique los ajustes de SSL:

Opción

Descripción

Habilitar acceso al puerto 80

Habilitar el acceso al dispositivo a través del puerto 80.

Si deshabilita el acceso al puerto 80, comuníquese con Soporte de Quest para ajustar los scripts de implementación del agente que controlan SSL.

Habilitar el reenvío del puerto 80 al puerto 443

Cuando verifique que SSL funciona como se espera, puede habilitar el reenvío de todas las comunicaciones del puerto 80 al puerto 443. Para hacerlo, seleccione esta casilla de verificación.

Habilite SSL

Permita que los dispositivos administrados se conecten con el dispositivo mediante SSL (HTTPS).

Habilite este ajuste solo después de haber implementado correctamente el dispositivo en su LAN en modo no-SSL.

Para habilitar SSL, debe cargar un certificado SSL como se describe en el paso 10.

1.
Seleccione Cargar certificado SSL en PEM.
2.
En los campos Archivo de clave privada SSL y Archivo de certificado SSL, seleccione los archivos de la clave privada y del certificado.
3.
Si desea habilitar y cargar certificados SSL intermedios (también en formato PEM), seleccione Habilitar certificado SSL intermedio. Los certificados SSL intermedios son certificados firmados proporcionados por emisores de certificados como proxies para certificados raíz.
1.
Seleccione Cargar certificado SSL en PKCS-12.
2.
En el campo Archivo PKCS-12, seleccione el archivo.
3.
En el campo Contraseña para el archivo PKCS-12, escriba la contraseña del archivo PKCS-12.
1.
Haga clic en Aplicar Let's Encrypt al certificado SSL. Let's Encrypt es una CA (entidad de certificación) gratuita, automatizada y abierta. Cuando obtiene un certificado de Let's Encrypt, sus servidores validan que controla los nombres de dominio en ese certificado mediante un desafío.
2.
En el campo Dirección de correo electrónico, proporcione una dirección de correo electrónico. Si bien los certificados de Let's Encrypt caducan periódicamente, el dispositivo utiliza un proceso automatizado para actualizar el certificado antes de su expiración. La dirección se utiliza para la comunicación con Let's Encrypt en un caso poco probable de que expire el certificado. Debe tener una cuenta de Let's Encrypt registrada con esta dirección de correo electrónico.
1.
Haga clic en Generar CSR (solicitud de firma de certificado) o certificado SSL autofirmado.
2.
En el área que aparece, haga clic en Formulario de certificado SSL. Siga las instrucciones que se indican en Generar un certificado SSL.
11.
En la sección Asegurar datos adjuntos en la mesa de servicio, elija si desea agregar seguridad a los archivos que se adjuntan a los tickets de la mesa de servicio:
12.
Haga clic en Guardar y reiniciar los servicios para guardar los cambios y reiniciar el dispositivo.
NOTA: En algunos casos, el navegador Firefox no muestra la página de inicio de sesión de la Consola del administrador correctamente después de que habilita el acceso al puerto 443 y reinicia el dispositivo. Si esto sucede, borre la caché y las cookies en el navegador Firefox e inténtelo de nuevo.
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating