Deployment Guide
4 Guía de configuración
Activación escalonada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Sondeo forzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Opciones de inventario
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Activaciones fuera del dominio
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6 Configuración de los componentes a fin de utilizarlos con la
autenticación/autorización Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Configuración de los componentes a fin de utilizarlos con la autenticación/autorización Kerberos . . . . 25
Instrucciones del Servicio de Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Instrucciones del archivo de configuración de Key Server . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Ejemplo de archivo de configuración:
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Instrucciones del Servicio de Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Instrucciones de la Consola de Administración Remota
. . . . . . . . . . . . . . . . . . . . . . . . . . . 27
7 Asignar función de administrador forense . . . . . . . . . . . . . . . . . . . . . . . . . 29
Instrucciones de la Consola de Administración Remota . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Deshabilitar autorización forense
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
8 Expresiones cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Introducción a las expresiones cron. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Formatos de las expresiones cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Caracteres especiales
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Ejemplos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9 Creación de un certificado autofirmado con Keytool
y generación de una solicitud de firma de certificado
. . . . . . . . . . . . . . . . . 35
Generación de un nuevo par de claves y un certificado autofirmado . . . . . . . . . . . . . . . . . . . . 35
Solicitud de certificado firmado a una Autoridad de certificación . . . . . . . . . . . . . . . . . . . . . . 36
Importación de un certificado raíz
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Ejemplo de un método para solicitar un certificado
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37