Clúster de Administración
Los Básicos
Para acceder a sus funciones de Administración de Cluster, inicie sesión en el Portal Web en el servidor. La descripción de esta guía asume que usted está conectado como administrador maestro (aka., administrador de clúster). Algunas de las opciones enumeradas pueden no estar disponibles si estás conectado con otros privilegios. En este documento, el Triofox también se denomina simplemente Servidor de Cluster.
Consejo
La URL del Portal Web es el nombre DNS del servidor, la dirección IP, o el host local (http://localhost) cuando estás en la consola del servidor.
Nota
En la parte inferior de la pantalla de inicio de sesión, encontrarás información de versión que te indica qué versión tienes instalada.
Iniciar sesión y gestionar
Después de iniciar sesión en el portal web como Administrador de Cluster, está en el panel de control.
Como Administrador de Cluster, también puede ver el número total de usuarios normales en el sistema, el número total de usuarios invitados, el número de grupos, licencias asignadas, dispositivos y roles creados.
Acciones publicadas
En esta sección usted puede navegar por sus acciones publicadas. Haga clic en Administrar para ver los detalles de las acciones publicadas.
Contenido
Aquí puedes encontrar archivos y carpetas dentro de las acciones publicadas.
Control de acceso
Usuarios Permitidos
Puede añadir usuarios y grupos en la sección Usuarios Permitidos.
Compartir Externos
Con esta configuración puede ver qué carpetas y archivos han sido compartidos y controlar el acceso a ellos.
Permiso de carpeta
Puede navegar a diferentes subcarpetas y establecer el permiso de carpeta. Los permisos de carpeta definidos aquí representan el lado del servidor de cluster del permiso.
Si está utilizando el permiso nativo de Active Directory/NTFS de un servidor de archivos, no necesita definir permisos aquí.
Nota
Puedes pensar en los permisos como dos compuertas diferentes que controlan el acceso a archivos y carpetas. La primera puerta se define aquí como "Permiso de carpeta del servidor de cluster". Después de esta comprobación de permisos, hay otra comprobación en el nivel del servidor de archivos (el permiso NTFS).En la práctica, esto normalmente se hace de una manera u otra. Si ha elegido usar NTFS nativamente, puede dejar la configuración de permisos aquí en blanco e indefinido.
Ajustes
Aquí puedes cambiar la configuración de tus acciones publicadas.
Protección y recuperación de desastres
Versionado
Las versiones en su lugar pueden ser habilitadas aquí.
Controles de seguridad avanzados
Aquí puede encontrar algunos ajustes para controles de seguridad avanzados. Puede desactivar el uso compartido externo, desactivar el acceso sin conexión u ocultar carpetas para las que los usuarios no tienen permiso.
Política de Acceso
En esta pestaña puede activar una política de acceso.
Políticas de Acceso al Cliente
Definir políticas de acceso personalizadas para restringir o permitir el acceso basado en la ubicación del dispositivo. Por ejemplo, una empresa puede querer permitir el acceso desde Internet sólo para clientes Windows y clientes Web. IT puede configurar políticas para permitir o denegar el acceso al cliente desde las siguientes ubicaciones:
- Acceso desde internet
- Acceso desde la red local
- Acceso desde cualquier lugar
- Acceso desde redes definidas por el cliente
- Denegar el acceso de las redes definidas por el cliente
Las políticas anteriores para permitir y denegar el acceso al cliente se pueden configurar para los siguientes clientes:
cliente web, gestión web, cliente Windows, cliente mac, cliente móvil.
Compartir política de acceso
IT también puede prevenir la pérdida de datos y la fuga de datos de importantes acciones confidenciales de la empresa configurando "Políticas de Acceso a la Acción" para usuarios externos que no son empleados de la empresa. De nuevo, IT puede configurar permitir o denegar las políticas de acceso a las acciones de las siguientes ubicaciones:
- Acceso desde internet
- Acceso desde la red local
- Acceso desde cualquier lugar
- Acceso desde redes definidas por el cliente
- Denegar el acceso de las redes definidas por el cliente
Lo anterior permite y niega políticas de acceso compartido puede configurarse con las siguientes condiciones:
- Visible
- Permisos para listar archivos
- Permisos para leer archivos
- Permisos para crear o actualizar archivos y carpetas
- Permisos para eliminar archivos y carpetas
- Sala de datos segura
Actividades
Aquí puedes ver las actividades de acciones.
Recuperación de desastres
Puede restaurar la carpeta del equipo a una fecha anterior "Versión Local", o restaurar archivos desde una "copia de seguridad en la nube".
Servidores de archivos
Conecte su servidor de archivos
Dependiendo de dónde se encuentre su servidor de archivos, hay varias maneras de conectarlo.
El servidor de archivos puede estar en la misma red de área local (LAN) que el servidor Triofox. En este caso, la conexión directa para compartir la red es la mejor. Esto normalmente se combina con la configuración de una conexión LDAP directa a Active Directory.
El servidor de archivos también puede ser remoto, lejos del servidor Triofox y en el local del cliente. En este caso, se recomienda utilizar un agente de servidor de archivos. El agente del servidor de archivos está instalado en el servidor de archivos y es capaz de conectarse al Active Directory del cliente y sincronizar tanto el contenido de la carpeta como el Active Directory a través de HTTPS. En este caso, la interfaz de usuario muestra "Usuario proxy AD" para indicar que el usuario o grupo Active Directory se originó del agente del servidor de archivos.
La mejor manera de empezar a usar un agente de servidor de archivos es agregar un servidor de archivos a través del portal web.
Dispositivos
El administrador del cluster puede mirar los dispositivos que tienen el software del agente cliente instalado y conectado en el usuario específico.
Aquí puede encontrar los ajustes para la gestión del dispositivo.
Requeriendo aprobación para el acceso al dispositivo
Desactivado por defecto. Cuando un usuario intenta iniciar sesión desde un nuevo dispositivo a través de aplicaciones cliente nativas, la conexión será rechazada hasta que el administrador del clúster apruebe el nuevo dispositivo. La aprobación se puede hacer a través del "Administrador de dispositivos de clientes".
Habilitar la autoinstalación del complemento Outlook
Desactivado por defecto. El cliente de escritorio Cluster Server Windows viene con un plugin Outlook. Si esta opción está activada, el plugin Outlook se habilitará al iniciar el cliente.
Crear un acceso directo en la biblioteca de documentos
Habilitado por defecto. Esta es una característica conveniente para añadir un enlace a la biblioteca de documentos a la unidad de la nube.
Crear acceso directo en el escritorio
Habilitado por defecto. Igual que arriba, pero el acceso directo está en el escritorio.
Usuarios
Usuario normal
Los usuarios normales pueden ser añadidos aquí:
Si tiene Active Directory, normalmente son los usuarios de Active Directory.
Usuario nativo
- Estos son los usuarios que se crean manualmente con un correo electrónico.
Usuario AD
- Estos son los usuarios que se importan de Active Directory a través de LDAP.
Usuario de AD reemplazado
- Estos son los usuarios que se importan del agente del servidor, donde el agente del servidor de archivos es remoto y está lejos del servidor de clúster en el sitio del cliente. El dominio Active Directory del cliente también es remoto, y el propio servidor de archivos (donde está instalado el agente del servidor) se encuentra en el directorio activo remoto.
Un administrador puede ver la lista de archivos y carpetas de un usuario.
Usuarios Invitados
Los usuarios invitados son usuarios que no tienen un directorio personal. La única carpeta que tienen es "Archivos compartidos conmigo". Así que confían en otros "Usuario Normal" para compartir archivos y carpetas con ellos antes de que puedan hacer cualquier cosa. Si nadie comparte nada con un usuario invitado, el usuario invitado no tendrá ningún permiso de lectura/escritura en ninguna carpeta.
La razón principal de la existencia de usuarios invitados es proporcionar una forma segura para que los usuarios externos colaboren y editen documentos.
Gestor de grupos
Si tiene integración con Active Directory, utilizará el grupo Active Directory en lugar de utilizar Group Manager aquí. Este gestor de grupo te permite crear fácilmente un grupo de usuarios. No es tan complicado como Active Directory (como el soporte de grupos anidados), pero lo hace fácil para los usuarios que no usan Active Directory. Este es un grupo nativo de Cluster. En el producto también se puede ver el grupo AD en la interfaz de selección de usuarios y el grupo de AD proxy en la interfaz relacionada con el usuario. El grupo AD y el grupo de AD proxied no son los mismos que el grupo aquí mencionado.
Puede añadir nuevos grupos haciendo clic en la pestaña Grupos.
Haga clic en el icono "Crear nuevo grupo" en la parte superior para crear un nuevo grupo y luego seleccione el "nombre del grupo", haga clic en los iconos en la parte superior derecha para añadir usuarios y, a continuación, haga clic en "Aplicar" para finalizar.
Gestor de Rol
El Role Manager se utiliza para la gestión basada en roles. Por ejemplo, puede asignar permisos de sólo lectura a algunos usuarios. También puede establecer políticas de grupos específicos para ciertos grupos de usuarios. Cada vez se añaden más elementos de política al Gerente del Role, para que el Administrador de Rol pueda ser utilizado no sólo para gestionar roles de usuario, sino también para definir elementos de política para los usuarios.
Hay 3 secciones diferentes al crear un rol:
Compartiendo
Políticas
Usuarios/grupos asignados
Crear nuevo rol
Puede definir áreas en el Gestor de Rol y asignarlas a un rol.
Políticas
Políticas adicionales para el rol.
Usuarios/grupos asignados
Después de que el contenido del rol sea todo establecido, los usuarios y grupos pueden ser asignados a un rol.
Informes
Subir Reporte
La pestaña Subir Reporte muestra gráficos para todas las subidas que han ocurrido en los últimos seis minutos, 24 horas, 30 días y una semana completa.
Estadísticas de almacenamiento
Las estadísticas de almacenamiento le dan una visión rápida de las estadísticas de almacenamiento global, los gráficos de la distribución de tipos de ficheros, y los usuarios que han usado más almacenamiento hasta ahora.
Usuarios Activos
Usuarios activos muestran la actividad de los usuarios en el portal web. El informe de Usuarios Activos no incluye usuarios del cliente Windows o de otros clientes nativos, ya que estos usuarios son más persistentes (siempre allí). Para acceder a este informe, haga clic en la sección Usuarios activos en el panel situado en la parte superior de la pantalla.
Usuarios Invitados
Otros informes también están disponibles, como usuarios invitados, que son usuarios que no tienen su propio directorio, pero están invitados a participar en algunas carpetas y archivos compartidos.
Rendimiento del nodo
Puede usar el rendimiento del nodo para comprobar la salud del nodo trabajador y la salud de la base de datos.
Último reportado
Deberías ver que este campo contiene números pequeños como 6 segundos o 10 segundos. Si ve un número como "hace 3 horas", significa que el nodo no está reportando la salud.
Solicitudes totales procesadas
Este número debería ser lo más grande posible. Este número es un número acumulado desde el último reinicio del servicio. Cuanto mayor sea el número, más estable será el servicio. Si tiene múltiples nodos de trabajador, debería ver el número total de peticiones distribuidas de manera uniforme entre los nodos de trabajador.
Petición ejecutando
Quieres mantener este número lo más pequeño posible. Esto se refiere al número de peticiones que se están ejecutando simultáneamente en el servidor. En general, un número inferior a 100 es normal. Más de 100 es anormal. Cualquier cosa mayor que 20 necesita ser investigada.
Última solicitud
Deberías mantener este número lo más pequeño posible. Es el número de milisegundos para la última petición. En general, los números menores de 3000 o 5000 son normales, es decir, menos de 3-5 segundos.
Notificación de cambio pendiente
Para archivos y carpetas que se cambian, una notificación de cambio se escribe en la base de datos. En general, la cola para los cambios pendientes debe mantenerse lo más corta posible.
Solicitud de nodo activo
Estos son los clientes que contactan con el servidor. Normalmente son sólo para propósitos informativos.
Pendiente de votación de cambio
Estos son los clientes que se encuentran ahí fuera para ver si hay archivos y carpetas que se han cambiado. Por regla general, cuanto más pequeño mejor.
Clientes activos
Para propósitos informativos.
Solicitud Dir pendiente (H)
La lista de llamadas pendientes de los clientes remotos al servidor de cluster. Esta es la cola de alta prioridad.
Solicitud de Dir pendiente (L)
La lista de llamadas pendientes de los clientes remotos al servidor de cluster. Esta es la cola de baja prioridad.
Nota
Si no ves el informe de rendimiento del nodo, comprueba la configuración de URL interna de cada nodo de trabajo.
En Informes, puede ver los gráficos de subida y las estadísticas de almacenamiento.
Uso de ancho de banda
Esto muestra las estadísticas generales de uso de ancho de banda así como estadísticas más granulares de inquilinos y nivel de usuario.
Informe de diagnóstico del sistema
Haga clic en el botón "Iniciar análisis del sistema para generar informe" para generar informe de diagnóstico del sistema.
A continuación se muestra un ejemplo de un informe de diagnóstico del sistema.
Análisis de auditoría
Este es un ejemplo de seguimiento de auditoría.
Ajustes
En la configuración, el administrador puede activar/desactivar algunas características, como Active Directory, verificación de 2 pasos (MFA), Single Sign-On, Ransomware Protection. Y también hay muchas otras opciones que se pueden configurar.
Directorio activo
Si el Directorio Activo está en la red de área local (LAN), LDAP puede utilizarse para conectarse al Directorio Activo. Hay varios casos aquí,
A veces quiere que la cuenta de usuario sea provista automáticamente para que sea fácil para el administrador.
A veces quieres que la cuenta de usuario se limite a un grupo específico de AD, pero todavía de forma automática la cuenta del usuario cuando los usuarios están en el grupo AD.
A veces quieres que la cuenta de usuario se limite a una Unidad de Organización específica.
Auto-provisión de la cuenta AD
Esta opción se puede encontrar en Ajustes - > Directorio Activo.
Mientras la opción “No permitir la creación automática de usuarios”, los usuarios de Active Directory podrán ir al portal web e iniciar sesión. La primera vez que el usuario inicie sesión, la cuenta de Triofox será automáticamente proporcionada.
Aviso automático de la cuenta AD, limitando a la Unidad de Organización
El campo de la unidad de organización se puede utilizar para restringir aún más la cuenta de usuario de Active Directory que se proporcionará automáticamente.
El formato de la unidad de organización es el DistishedName de la UO menos el sufijo DC.
Por ejemplo, la siguiente propiedad de OU es: distinguishedName => DC=tsys,DC=gladinet,DC=com
Provisión automática de la cuenta AD, limitando un grupo específico de AD
Del gestor de usuarios, usted puede importar el grupo AD y los usuarios en el grupo AD podrán obtener la cuenta automáticamente proporcionada.
Inicio de sesión único
Single Sign on via SAML is a per-cluster setting.
Bloqueo de archivos
El bloqueo de archivos es otro componente crítico para asegurar que los cambios de los usuarios no sean sobrescritos entre sí. Aquí puede activar o desactivar todas las opciones de bloqueo de archivos.
Notificaciones
Las notificaciones son un componente crítico para asegurar que los usuarios tengan control sobre lo que pueden hacer con sus notificaciones.
Integración en línea de SharePoint
Bajo "Integración en línea de SharePoint" usted puede integrar su SharePoint Online con Triofox.
Cuenta de usuario y seguridad
En "Cuenta de usuario y seguridad" puede controlar la seguridad de los Administradores del Inquilino, las Cuentas de Usuario y la Política de Contraseña. Junto a esto puede ver los ajustes para la integración de Control de Acceso, Seguridad, Home Directory y Azure AD.
Verificación de 2 pasos
Forzar la verificación en dos pasos obligará a los usuarios a configurar la verificación en dos pasos a través de Google Authenticator, Autenticador de Microsoft, Amazon MFA, o cualquier otra aplicación que soporte el mismo algoritmo de verificación en dos pasos.
Protección de Ransomware
Triofox añade la protección de ransomware y un mecanismo automático de alerta a sus servidores de archivos. Controla continuamente la inusual actividad de todos los clientes de Triofox y los cierra automáticamente si detecta un posible ataque.
Puede activar la protección de ransomware haciendo clic en Configuración.
Protección de fuga de datos
Bajo "Protección de fugas de datos" puede controlar la política de acceso del cliente, compartir, marcas de agua, objetos compartidos y eventos DLP.
Personal Home Drive
Bajo "Personal Home Drive", puede permitir el acceso a su propio coche personal aparte de Triofox.
Clientes y aplicaciones
En "Clientes y Aplicaciones" puede integrar Office 365, cambiar la configuración por defecto del visor de documentos, Configuración del cliente, Configuración del portal web, y Configuración del cliente nativo.
Carpeta y almacenamiento
En la sección "Carpetas y Almacenamiento", puede cambiar todos los ajustes de su almacenamiento y carpetas. Por ejemplo, la política de retención y los permisos de carpetas.
Permiso de archivos y carpetas
Si sus archivos y carpetas se encuentran en un servidor de archivos en la misma red de área local (LAN) que el servidor Triofox, es mejor delegar el 100% del permiso de archivo y carpeta al permiso NTFS.
Si no está utilizando permisos NTFS nativos. Por ejemplo, si utiliza servicios de almacenamiento en la nube como Amazon S3 o OpenStack Swift, puede utilizar el permiso de la carpeta Triofox.
Descargas de cliente
En esta sección puedes encontrar todos los Clientes para descargar.