Asustor FLASHSTOR 12 Pro (FS6712X) Guía del usuario

Tipo
Guía del usuario

Este manual también es adecuado para

1
Guía del usuario
Ver. 4.2.0.00208 (For ADM 4)
Para Network Attached Storage (NAS)
2
Introducción .......................................................................................................................... 5
Introducción a ASUSTOR Data Master (ADM) ............................................................ 9
Instalar ASUSTOR NAS y ADM ............................................................................................ 9
Acceder al ASUSTOR Data Master ....................................................................................... 9
Barra de tareas ................................................................................................................... 10
Apps pre-instaladas .......................................................................................................... 17
Configuración ............................................................................................................... 17
General ............................................................................................................................... 17
Red ..................................................................................................................................... 22
Opciones regionales .......................................................................................................... 26
Hardware ........................................................................................................................... 28
Notificación ....................................................................................................................... 32
ADM Defender ................................................................................................................... 34
Administrador de certificados........................................................................................... 36
Actualización de ADM ....................................................................................................... 36
Papelera de reciclaje de red .............................................................................................. 37
Planificación ....................................................................................................................... 38
EZ-Connect ........................................................................................................................ 39
Conectar manualmente ..................................................................................................... 40
Ajustes de fábrica .............................................................................................................. 41
Registro .............................................................................................................................. 42
Servicios ............................................................................................................................................ 42
SMB .................................................................................................................................... 42
AFP ..................................................................................................................................... 45
NFS ..................................................................................................................................... 46
Servidor FTP ....................................................................................................................... 46
WebDAV ............................................................................................................................ 49
Terminal ............................................................................................................................. 49
Servidor Rsync ................................................................................................................... 50
Servidor TFTP ..................................................................................................................... 51
SNMP ................................................................................................................................. 52
SFTP ................................................................................................................................... 53
Reverse Proxy .................................................................................................................... 54
Centro web ....................................................................................................................................... 55
Descripción general ........................................................................................................... 55
Servidor web ...................................................................................................................... 56
Host virtual ........................................................................................................................ 57
Implementación ................................................................................................................ 58
Administrador de almacenamiento ........................................................................................... 58
Información general .......................................................................................................... 58
Volumen ............................................................................................................................ 59
Disco .................................................................................................................................. 65
iSCSI ................................................................................................................................... 69
iSCSI LUN ........................................................................................................................... 70
3
Snapshot Center ............................................................................................................................. 70
Información general .......................................................................................................... 70
Volumen ............................................................................................................................ 71
iSCSI LUN ........................................................................................................................... 74
EZ Sync Manager ............................................................................................................................ 76
EZ Sync Manager en ADM ................................................................................................ 76
Conexión ............................................................................................................................ 80
Log ..................................................................................................................................... 80
Información ....................................................................................................................... 81
Ajustes ............................................................................................................................... 81
Papelera de reciclaje .......................................................................................................... 82
Control de acceso ........................................................................................................................... 83
Usuarios locales ................................................................................................................. 83
Grupos locales ................................................................................................................... 85
AD/ LDAP ........................................................................................................................... 86
Puede habilitar el cliente LDAP aquí. ................................................................................ 87
AD/ LDAP Usuarios ............................................................................................................ 87
AD/ LDAP Grupos .............................................................................................................. 87
Carpetas compartidas ....................................................................................................... 88
Privilegios de aplicaciones ................................................................................................ 93
Tabla de asignación de permisos...................................................................................... 94
Copia de seguridad y restauración ............................................................................................ 95
Sincronización remota ...................................................................................................... 95
Copia de seguridad FTP .................................................................................................... 96
Backup Interno .................................................................................................................. 97
Copia de seguridad externa .............................................................................................. 98
One Touch Backup ............................................................................................................ 99
Configuración del sistema .............................................................................................. 101
App Central.....................................................................................................................................101
Dispositivos externos ..................................................................................................................103
Información general ........................................................................................................ 103
Disco duro ....................................................................................................................... 103
Impresora ......................................................................................................................... 104
Wi-Fi ................................................................................................................................. 104
SAI .................................................................................................................................... 105
Bluetooth Devices ........................................................................................................... 106
Unidad óptica .................................................................................................................. 107
Información del sistema .............................................................................................................108
Acerca de este NAS ......................................................................................................... 108
Red ................................................................................................................................... 108
Registro ............................................................................................................................ 109
Usuario en línea ............................................................................................................... 110
Dr. ASUSTOR ..................................................................................................................................110
Monitor de actividad ...................................................................................................................111
4
File Explorer ....................................................................................................................................112
Desde App Central ......................................................................................................... 116
ASUSTOR Live ................................................................................................................................117
Download Center ..........................................................................................................................117
MariaDB ...........................................................................................................................................120
Surveillance Center ......................................................................................................................121
UPnP Media Server .......................................................................................................................122
SoundsGood ..................................................................................................................................123
LooksGood .....................................................................................................................................124
Photo Gallery 3 ..............................................................................................................................125
VPN Server ......................................................................................................................................126
Takeasy ............................................................................................................................................126
ASUSTOR Portal ............................................................................................................................127
Antivirus ..........................................................................................................................................129
Mail Server ......................................................................................................................................129
Servidor Syslog ..............................................................................................................................130
DataSync Center............................................................................................................................131
HiDrive Backup ..............................................................................................................................131
DataSync for Yandex ....................................................................................................................132
Cloud Backup Center ...................................................................................................................132
Utilities ............................................................................................................................... 134
ACC (ASUSTOR Control Center) ...................................................................................... 134
AEC (ASUSTOR EZ Connect) ............................................................................................ 134
ABP (ASUSTOR Backup Plan) .......................................................................................... 135
ADA (ASUSTOR Download Assistant) ............................................................................. 136
AES (ASUSTOR EZ Sync) .................................................................................................. 136
Aplicaciones móviles ..................................................................................................... 138
AiData .............................................................................................................................. 138
AiMaster ........................................................................................................................... 139
AiRemote ......................................................................................................................... 139
AiDownload ..................................................................................................................... 140
AiMusic ............................................................................................................................ 140
AiFoto 3 ............................................................................................................................ 141
AiVideos ........................................................................................................................... 141
AiSecure ........................................................................................................................... 142
EULA ................................................................................................................................... 143
GNU General Public License ........................................................................................ 145
5
Introducción
Gracias por elegir el Almacenamiento Conectado a una
Red (NAS) ASUSTOR.
ASUSTOR NAS le ofrece una gran variedad de herramientas con las que podrá explorar el
potencial sin límites del NAS, desde compartir archivos de plataformas múltiples hasta utilizar
aplicaciones de servidores multimedia de App Central.
ADM: Lo increíble empieza aquí.
Su NAS se vende precargado con ASUSTOR Data Master (ADM), un sistema operativo
desarrollado por ASUSTOR. ADM le ofrece una interfaz intuitiva y fácil de usar. Este manual le
introducirá en todas las aplicaciones precargadas de su NAS.
Su nube privada ideal
Ahora puede utilizar los dispositivos NAS de ASUSTOR para crear un espacio de
almacenamiento privado en la nube. Gracias a nuestra tecnología exclusiva EZ Connect™, podrá
acceder a los datos en su dispositivo NAS desde cualquier lugar del planeta: tan solo necesitará
1
Capítulo
6
una conexión a Internet para acceder a su NAS en cualquier lugar y momento, ya sea desde su
ordenador o un dispositivo móvil.
Uso compartido de archivos multiplataforma
El NAS de ASUSTOR permite compartir archivos entre varias plataformas, por lo que podrá
conectar fácilmente con su dispositivo NAS independientemente del sistema operativo que esté
utilizando (Windows, Mac OS o tipo Unix).
Únase a la nube y libérese de sus preocupaciones
Los dispositivos NAS de ASUSTOR permiten disfrutar plenamente de todas las ventajas que
ofrece la nube con la máxima seguridad.
Sus datos están seguros con nosotros
Nunca más tendrá que preocuparse por la pérdida accidental de sus documentos importantes.
El NAS de ASUSTOR ofrece una gama completa de soluciones de copia de seguridad y
protección de datos, con una experiencia de usuario flexible y satisfactoria.
Cree un centro multimedia doméstico de vanguardia
Hacer del NAS ASUSTOR el centro de su entretenimiento en casa y disfrutar de los archivos
digitales como nunca antes. Aplicaciones Innumerables como el Portal ASUSTOR, LooksGood,
SoundsGood, Galería de Fotos, servidor iTunes y UPnP, AV Servidor multimedia le permiten
disfrutar del entretenimiento digital en cada rincón de su hogar.
Centro de video vigilancia
El centro de Vigilancia de ASUSTOR le permite administrar una serie de cámaras IP, lo que ayuda
a mantener siempre a golpe de vista sus activos más valiosos. Usted puede incluso tomar
instantáneas y controlar las funciones de giro, inclinación y zoom de todas las cámaras. En caso
de cualquier interrupción, el Centro de Vigilancia se lo notificará para su total tranquilidad.
iSCSI y virtualización
Se integra a la perfección con cualquier entornos de TI existente. Disfrute del almacenamiento
7
compartido flexible y rentable. ASUSTOR NAS es compatible con el uso de iSCSI y NFS además
de ser compatible con, Citrix y Hyper-V.
Proteja el planeta con ASUSTOR
Como ciudadanos responsables del mundo, nuestra misión es seguir desarrollando productos
que ofrezcan un ahorro y eficiencia energética considerables. Todos los productos NAS de
ASUSTOR se han diseñado y desarrollado de forma respetuosa con el medio ambiente. En uso,
nuestros dispositivos consumen mucha menos energía que un ordenador o servidor norma.
Tranquilo imperceptible
For products like NAS that need to run for a long time, if the noise is very loud during operation,
many users will be unbearable. ASUSTOR NAS's exclusive low-noise design makes the operation
sound almost unnoticeable, satisfying your high-quality requirements of the living environment.
Acceso a la nube sin restricciones
Las aplicaciones móviles de ASUSTOR para iOS y Android permiten acceder fácilmente a su NAS
en cualquier lugar y momento.
App Central: Potencial ilimitado
Las aplicaciones preinstaladas en cada uno de los dispositivos NAS de ASUSTOR son solo el
principio. Para su comodidad, también puede examinar y descargar otras aplicaciones de su
interés en App Central. App Central permite personalizar los dispositivos NAS de ASUSTOR para
explorar su potencial ilimitado.
Recursos en línea
CaracterísticasCompatibilidadDescargasAsistencia técnica:FAQADM Live
Demo Foro (inglés)ASUSTOR College
8
Términos de uso
9
Introducción a ASUSTOR Data Master
(ADM)
Esta sección le introducirá en el proceso de inicio de sesión, funcionamiento de Searchlight
y uso de la barra de tareas de ASUSTOR Data Master (ADM).
Instalar ASUSTOR NAS y ADM
Antes de comenzar a utilizar su NAS, asegúrese de que ha instalado discos duros, ha conectado
su NAS y lo ha inicializado correctamente. Para obtener instrucciones detalladas sobre la
configuración de su ASUSTOR NAS y la instalación de ADM, consulte la
Guía de instalación rápida
correspondiente a su modelo ASUSTOR NAS.
Acceder al ASUSTOR Data Master
Después de la instalación y la iniciación, podrá utilizar los siguientes métodos para iniciar sesión
en su ASUSTOR NAS:
Conexión dentro de la red local (LAN )
Método 1 Utilice ASUSTOR Control Center (ACC) para buscar su red de área local para los
dispositivos ASUSTOR NAS. Seleccione su NAS y, a continuación, haga clic en el botón "Abrir"
para mostrar la pantalla de inicio de sesión. ACC se puede descargar desde Descargas.
Método 2Si ya conoce la dirección IP de su ASUSTOR NAS en su red de área local, puede
introducirla directamente en su explorador web para conectarse a su NAS. Por ejemplo:
http://172.16.1.69:8000/ (El 8000 de la imagen es el puerto predeterminado)
Guía de instalación rápida
https://www.asustor.com/service/downloads
2
Capítulo
10
Conexión fuera de la red local (WAN)
Método 3Si se está conectando a su ASUSTOR NAS de forma remota, puede ingresar
CloudID.ezconnect.to o CloudID.myasustor.com en su navegador web para conectarse a su
NAS. Por ejemplo: http://john.ezconnect.to o http://john.myasustor.com:8000
Recordatorio: Cuando se conecte de forma remota, recuerde registrar su NAS y luego habilitar
EZ Connect en [Configuración] [EZ-Connect] [Habilitar el servicio de EZ-Connect].
Después de configurar un Cloud ID para su NAS, podrá conectarse a ella de forma remota
utilizando su nombre de host personalizado.
Barra de tareas
La barra de tareas se encuentra en el área superior de ADM e incluye los siguientes elementos y
funciones:
11
1. Mostrar escritorio: Minimiza todas las ventanas.
2. Iconos de aplicación:
Aplicaciones abiertas: Las aplicaciones abiertas aparecen aquí y se pueden anclar, restaurar,
minimizar o cerrar.
Anclar a la barra de tareas: Haga clic con el botón derecho en una aplicación en la barra de tareas
para abrir un menú contextual donde se puede anclar la aplicación.
Desanclar de barra de tareas: Haga clic con el botón derecho en una aplicación en la barra de
tareas para abrir un menú contextual donde la aplicación se puede desanclar.
3. Servicio de pasarela EZ Connect.to:
Este icono significa que se está conectando utilizando el servicio de pasarela EZ-connect. Las
conexiones que utilizan EZ-Connect.to serán más lentas y las capacidades de descarga serán
limitadas.
4. Monitor de tareas: Compruebe y controle diferentes tareas en segundo plano como
cargar, copiar y mover archivos.
5. Opciones de cuenta: Muestra opciones para la configuración de la cuenta,
suspensión, reinicio, apagado y cierre de sesión.
Configuración: La selección de Configuración le proporciona pestañas de opciones para la
configuración de la cuenta, el uso del volumen y los temas.
Personal:
Configure la contraseña de la cuenta, la dirección de correo electrónico, la descripción y el
idioma de la interfaz de usuario. Si utiliza una cuenta de administrador, se puede habilitar la
verificación en dos pasos. La configuración del escritorio organiza los iconos de aplicación de
diversas formas, incluidas 5x3, 6x3 o 7x4.
12
Uso del volumen:
Aquí podrá consultar información acerca de los volúmenes de almacenamiento
de los discos duros, como la cuota de almacenamiento y el uso.
13
Tema:
Apariencia: Opciones para los modos automático, claro u oscuro.
Tema de la barra de título: Opciones para cambiar la apariencia de la barra de título.
Más temas:
Opciones para temas adicionales que incluyen cambiar el fondo, los colores del texto, los iconos
y los colores de las ventanas. También puede cargar imágenes en el NAS o seleccionar una
14
imagen que ya esté en el NAS para configurar un fondo de pantalla personalizado.
15
6. Notificaciones del sistema:
Aquí se muestran las notificaciones del sistema. Personalice las notificaciones del sistema yendo
a Estilo de página de inicio de sesión bajo General en Configuración. Las notificaciones del
sistema son como tableros de anuncios que transmiten información a quienes utilizan el NAS,
por ejemplo, para notificar a los empleados sobre el tiempo de inactividad o el mantenimiento.
7. Herramientas: Haga clic en el signo más para añadir información del Administrador de
almacenamiento, Monitor de actividad, Usuarios en línea y Registros importantes, para una
rápida visualización.
8. Búsqueda: Encuentre aplicaciones y archivos fácilmente sin indexación adicional. Obtenga
una vista previa instantánea de archivos, información de archivos y su ubicación, con la
búsqueda de ASUSTOR. Haga clic en uno de los resultados de búsqueda a la izquierda para
mostrar vistas previas de las imágenes, mientras se encuentra más información a la derecha.
16
Utilice las teclas de flecha hacia arriba y hacia abajo del teclado para ver diferentes resultados.
Haga doble clic o presione Entrar para abrir un resultado.
9. Preferencias: La configuración de ADM ahora se encuentra en una ubicación central fácil
de usar, lo que facilita aún más la búsqueda de la configuración correcta. Un clic es todo lo que
se necesita para navegar y cambiar la configuración. Las preferencias ahora se encuentran en la
barra de tareas en la parte superior derecha.
17
Apps pre-instaladas
Las aplicaciones preinstaladas incluyen la configuración de los ajustes de servicio y
funcionamiento de los discos duros y el hardware. Puede configurar todos los valores, desde los
ajustes relacionados con el sistema hasta los derechos de acceso de los usuarios.
Configuración
General
Aquí podrá administrar el puerto HTTP del sistema y configurar el cierre de sesión automático. El
cierre de sesión automático permite cerrar la sesión de usuarios que permanezcan inactivos
durante un periodo de tiempo especificado.
(1) Administración
Puerto HTTP del Sistema:
permite especificar el puerto que se utilizará para conectar con la
3
Capítulo
18
interfaz de usuario basada en la Web de ADM. Para acceder a su NAS, abra un explorador web e
introduzca su dirección IP seguida de dos puntos y el número de puerto especificado.
Por ejemplo: http://192.168.1.168:8000
Habilitar HTTP seguro (HTTPS):
La funcionalidad HTTP seguro utiliza un puerto de comunicaciones seguro dedicado, pero
separado, para conectarse a la interfaz de ADM, para permitir una transferencia de datos más
segura. Todo lo que se necesita es abrir un navegador web, introducir la dirección IP del NAS
seguida de dos puntos y el número de puerto HTTPS para conectarse a ADM. Ejemplo:
https://192.168.1.168:8001. ADM tiene opciones para importar certificados SSL o claves en el
Administrador de certificados y hacer que las conexiones HTTPS sean obligatorias.
19
Temporizador de tiempo de espera:
por motivos de seguridad, se cerrará la sesión de los usuarios que permanezcan inactivos
durante el periodo de tiempo especificado después de iniciar sesión.
(2) Modo multimedia
El modo multimedia mejora el rendimiento de transcodificación y transmisión multimedia, al
reservar 512 MB de RAM, en algunos modelos de ASUSTOR.
(3) Estilo de página de inicio de sesión
En el Estilo de la página de inicio de sesión podrá configurar lo
20
siguiente:
Apariencia de la página de inicio de sesión:
Imagen de fondo: Cambia el fondo de pantalla. Admite imágenes JPEG.
Adaptar: Rellenar, crear un mosaico o estirar la pantalla de fondo.
Imagen personalizada: Habilita o deshabilita la imagen personalizada en la página de inicio de
sesión, además de elegir una imagen rectangular o circular. También se puede recortar para
ajustar la posición y el enfoque de una imagen. Admite imágenes JPEG.
Apariencia: Opciones para los modos claro, oscuro o automático.
Diseño: Opciones para ajustar el diseño de la página de inicio de sesión.
Configuración de pantalla:
Aquí puede cambiar la configuración de pantalla como [Mostrar hora], [Mostrar nombre de
anfitrión], [Mostrar NAS] y [Accesos directos a aplicaciones].
21
Notificaciones del sistema:
Muestra notificaciones en la página de inicio de sesión y especifica el contenido de la
notificación, así como el tiempo de visualización.
(4)Video
22
Convierte vídeos que no se pueden reproducir a un formato que se puede reproducir en el
Explorador de archivos o en la Galería de fotos 3.
Red
Aquí podrá configurar el nombre de servidor, los parámetros de red LAN y Wi-Fi, y otras
opciones como la dirección IP, el servidor DNS y la puerta de enlace predeterminada.
Nota: esta función puede variar en función del modelo de NAS utilizado.
23
(1)General
Nombre de servidor: el nombre en línea de su NAS.
Puerta de enlace predeterminada: la puerta de enlace predeterminada que desee utilizar.
Servidor DNS:
Aquí puede especificar el servidor DNS que desee utilizar Si elige obtener la dirección
IP a través de DHCP, el sistema obtendrá automáticamente los servidores DNS disponibles.
(Interfaz de red ->LAN-> Configurar -> Obtener dirección IP automáticamente) Si elige
introducir la dirección IP manualmente, también tendrá que introducir un servidor DNS de
forma manual. (Interfaz de red ->LAN-> Configurar -> Configurar dirección IP manualmente)
Recordatorio: el uso de un servidor DNS no válido afectará algunas funciones relacionadas
con la red. (p.ej., Download Center). Si no está seguro de cómo proceder, elija obtener la
dirección IP automáticamente.
(2) Interfaz de red
24
Agregar: Crear VPN / Crear Agregación de enlaces
Crear VPN:
Aquí podrá convertir su NAS de ASUSTOR en un cliente VPN y conectar con un servidor VPN,
mediante PPTP u Open VPN, para acceder a una red privada virtual. El NAS de ASUSTOR admite
varios archivos de configuración de conexión para que pueda conectarse con el servidor VPN de
su elección. El cliente VPN de ASUSTOR es compatible con dos de los protocolos de conexión
más comunes: PPTP, OpenVPN y WireGuard VPN.
Recordatorio: El cliente VPN no se puede utilizar simultáneamente con el servidor VPN. Si
necesita utilizar el cliente VPN, detenga previamente cualquier uso del servidor VPN.
Crear Agregación de enlaces:
La agregación de enlaces (también conocida como trunking, bonding o teaming) combina dos o
más conexiones de red en una. Para utilizar la agregación de enlaces, sus cables Ethernet deben
estar conectados al mismo conmutador de red y su conmutador de red debe admitir la
agregación de enlaces.
Configurar: Aquí puede configurar los ajustes relacionados con IPv4 o IPv6. También puede
obtener una dirección IP automáticamente o configurar la dirección IP manualmente.
Acción: Una vez que haya configurado un cliente VPN, puede seleccionar ese cliente VPN y
hacer clic en [Acción] para administrar el uso.
25
Configuración del servidor DHCP:
Puede configurar los ajustes de DHCP sólo si la dirección IP se ha configurado manualmente.
Tiempo de concesión (hr): Introduzca un valor (1-720) para ajustar el tiempo de concesión
DHCP (en horas) para las direcciones IP asignadas a los clientes DHCP.
DNS Primario / Secundario: Introduzca la dirección DNS / Primaria Secundaria para los clients
DHCP.
Nombre de dominio: Establecer el nombre de dominio para el servidor DHCP.
Lista de subred: Puedes añadir subredes aquí.
Lista de clientes DHCP: Aquí puede ver la lista de clientes DHCP y sus configuraciones de red
(por ejemplo, dirección MAC, dirección IP, nombre de host, y la cantidad de tiempo que
queda antes de que expire la asignación DHCP).
Reservas DHCP: Si quiere que un cliente siempre reciba la misma dirección IP durante la
renovación de la concesión DHCP, puede agregar el cliente a la lista de reserva DHCP..
PPPoE
Si utiliza DSL o un cable módem para conectarse a Internet y su proveedor de servicios de
Internet utiliza PPPoE (Protocolo punto a punto por Ethernet), puede ir a [Configuración]>
[Red]>[PPPoE] e ingresar la información de su cuenta Para permitir que el sistema se conecte a
Internet sin tener que pasar por un enrutador. Si desea obtener más información acerca de
PPPoE, póngase en contacto con su proveedor de servicios de Internet o administrador de red.
(3)Proxy
Aquí podrá activar las conexiones del servidor proxy, permitiendo al NAS conectarse a
Internet a través del servidor proxy.
Servidor proxy: La dirección del servidor proxy al que desea conectarse. (Compatible con
HTTP y HTTPS)
Puerto: El puerto de comunicaciones del servidor proxy.
Autenticación: Si el servidor proxy que está utilizando requiere autenticación, podrá activarlo
aquí y, a continuación, podrá introducir su nombre de usuario y contraseña.
26
Más información
Opciones regionales
Aquí podrá ajustar la configuración de fecha y hora, el formato de visualización, la zona horaria y
el horario de verano.
27
Página de códigos: Para evitar caracteres confusos en el nombre del archivo al usar la aplicación
en algunos casos, se recomienda que configure aquí el código de idioma de acuerdo con su
idioma común personal, de modo que se pueda mostrar el nombre de archivo correcto mientras
usa la aplicación.
28
Hardware
Aquí podrá configurar los parámetros de los indicadores LED, el zumbador, la hibernación del
disco duro, el uso de energía, la velocidad del ventilador y el panel LCD.
Nota: esta función puede variar en función del modelo de NAS utilizado.
Sistema:
Aquí puede desactivar cualquiera de los indicadores LED para reducir el consumo de
energía. Si selecciona el \“modo nocturno\”, solo se activará el indicador LED de encendido
del sistema. Parpadeará en naranja cada 10 segundos. También podrá configurar parámetros
para el zumbador y el botón de restablecimiento.
Control de energía:
Hibernación del disco: los discos duros entrarán en modo de hibernación cuando
permanezcan inactivos durante el periodo de tiempo especificado aquí. Una vez que el disco
duro entre en hibernación, el indicador LED de éste en el frontal de la bandeja de disco
parpadeará una vez cada 10 segundos para indicar que el disco está en hibernación. Si se
detecta un error de acceso en un disco duro, el indicador LED de la parte frontal de la bandeja
del disco se iluminará en rojo.
Modo de suspensión: Aquí podrá configurar el periodo de tiempo durante el cual el NAS
permanecerá inactivo antes de acceder automáticamente al modo de suspensión (S3).
Además de la RAM, todo el hardware del NAS dejará de ejecutarse para ahorrar energía.
Herramienta de diagnóstico: Si el disco duro o el sistema todavía no han entrado en modo
reposo durante el tiempo especificado, puede hacer clic en "Herramienta de Diagnóstico"
para saber qué servicios y aplicaciones todavía están accediendo al disco duro.
29
¿Por qué no accederá mi NAS ASUSTOR al modo de suspensión (S3)?
Las siguientes situaciones afectarán a la capacidad del NAS para acceder al modo de suspensión
(S3), ya que necesitan acceder al disco duro mientras se están ejecutando
En el Centro de descargas, tareas de descargas Takeasy, tareas programadas RSS, no se puede
acceder al modo de suspensión (S3) cuando las descargas de suscripción de sitios web
multimedia están en proceso.
No se puede ingresar al modo de suspensión (S3) cuando Photo Gallery 3 o LooksGood están
realizando la conversión de archivos multimedia o el Centro de vigilancia grabando video.
No se puede acceder al modo de suspensión (S3) cuando las siguientes aplicaciones están
sincronizando: DataSync Center.
No se puede acceder al modo de suspensión (S3) cuando las siguientes aplicaciones están
ejecutando tareas de copia de seguridad: Cloud Backup Center,HiDrive, RALUS, WonderBox.
No se puede ingresar al modo de suspensión (S3) cuando las siguientes aplicaciones están
realizando tareas en segundo plano: Plex, servidor UPnP, servidor de iTunes, Owncloud,
aplicaciones relacionadas con Docker-ce.
No se puede ingresar al modo de suspensión (S3) cuando se usa el servicio de Windows: una
su NAS a un dominio (AD) o conviértase en un navegador maestro local.
PC \ MAC monta la carpeta NAS como una unidad de red.
30
ASUSTOR Control Center, Backup Plan, Download Assistant comprobará la configuración de
conexión con el NAS en cualquier momento cuando lo utilice. Esto también puede hacer que
el disco duro NAS no entre en hibernación.
También puede usar las herramientas de diagnóstico mencionadas anteriormente para verificar
si hay programas de servicio no mencionados anteriormente, lo que hace que el NAS no entre
en modo de suspensión.
Energía: aquí puede administrar parámetros de consumo de energía, como Wake-On-LAN
(WOL) /Wake-On-WAN (WOW) y la programación de energía.
Control del ventilado: aquí puede configurar la velocidad de giro del ventilador. Si no es
seguro de qué velocidad seleccionar, simplemente seleccione Automático. De este modo,
la velocidad del ventilador se ajustará de forma automática de acuerdo con la temperatura
del sistema.
31
Panel LCD: puede configurar el sistema para que el panel LCD muestre un mensaje
personalizado o la temperatura local.
Nota: Bot de restablecimiento
Si por algún motivo no puede conectar con su NAS, este botón le permitirá restablecer los
valores predeterminados de algunos parámetros. Los datos almacenados en su interior no se
verán afectados.
32
La contraseña de la cuenta de administrador del sistema (admin) se restablecerá a “admin”.
Los puertos HTTP y HTTPS del sistema se restablecerán a 8000 y 8001, respectivamente.
El sistema volverá a obtener una dirección IP de forma automática. Después podrá utilizar
ASUSTOR Control Center para buscar su NAS
Se restablecerá ADM Defender y permitirá todas las conexiones.
Recordatorio: mantenga pulsado el botón de restablecimiento hasta que suene un pitido
para que se restablezcan los parámetros mencionados.
Notificación
Puede configurar este parámetro para recibir una notificación inmediatamente después de que
el sistema detecte un problema.
Enviar:
Aquí puede especificar las cuentas que se utilizarán para enviar notificaciones por correo
electrónico o SMS. Puede configurar varias cuentas, pero solo podrá utilizar una como cuenta
principal.
Recibir:
33
Aquí puede especificar las cuentas que se utilizarán para recibir notificaciones por correo
electrónico o SMS. También puede configurar el tipo de notificaciones del sistema que recibirán
estas cuentas.
Notificación push:
Puede hacer clic en Agregar para configurar la notificación de inserción a través del
proveedor de servicios de inserción: Pushbullet o Pushover. Consulte NAS 201-Configuring
Push Notifications
Puede hacer clic en editar. aquí puede activar la configuración de las notificaciones push para
la aplicación móvil AiMaster, que puede descargarse en Apple App Store o Google Play.
Cuando se produzcan ciertos eventos en el sistema, el NAS de ASUSTOR enviará de forma
automática una notificación al servidor de notificaciones push de Apple/Google y este la
reenviará a su dispositivo móvil. Admite iOS 10.0 y posterior/ Admite Android 6 y posterior.
34
Advertencia: las notificaciones push se transmiten a su dispositivo desde los servidores de
notificaciones push de Apple/Google. Las anomalías o problemas de conexión a Internet en
el servicio de notificación push de Apple/Google podrían evitar que AiMaster reciba las
notificaciones correctamente.
ADM Defender
ADM Defender protege su NAS de ataques virtuales maliciosos para garantizar la seguridad del
sistema.
Network Defender:
35
Lista de confianza: las direcciones IP especificadas en la lista de confianza no serán
bloqueadas por la lista de rechazados o después de varios intentos de inicio de sesión
fallidos.
Lista negra automática: después de habilitar esta función, la dirección IP del cliente se
bloqueará si hay demasiados intentos de inicio de sesión fallidos en un período de tiempo
especificado.
Lista negra y blanca: la lista negra y blanca se puede definir mediante geolocalización,
intervalos y direcciones IP. Si necesita definir una lista negra y blanca mediante
geolocalización, instale primero la aplicación Geo IP Database.
Acerca de la lista negra y blanca
La lista negra y blanca puede protegerle de ataques maliciosos y evitar que los piratas
informáticos accedan a su NAS. Protocolos admitidos:
Inicio de sesión del sistema ADM (HTTP y HTTPS)
Servicio de archivos de Windows (CIFS/SAMBA)
Apple Filing Protocol (AFP)
Protocolo de transferencia de archivos (FTP)
Secure Shell (SSH)
Firewall:
aquí puede bloquear direcciones IP específicas o permitir que solamente ciertas
direcciones IP accedan a su NAS.
36
Administrador de certificados
Usando el administrador de certificados, puede importar un certificado válido para establecer
una conexión SSL. Todos los datos de comunicación (incluyendo las credenciales de identidad) y
la información transmitida entre su NAS y todos los clientes serán cifrados automáticamente a
través de la conexión SSL. Esto ayuda a evitar que los datos puedan ser espiados o modificados
a través de Internet. Los servicios SSL aplicables en ASUSTOR NAS incluyen:
ADM Administración de conexiones (HTTPS)
Conexiones de servidor web (HTTPS)
Conexiones de servidor FTP (FTPS)
Conexiones de servidor Mail (POP3s, IMAPs)
El Administrador de certificados en ASUSTOR NAS se puede conectar directamente a Let’s
Encrypt para generar un certificado válido e instalarlo automáticamente. Esto le ayuda a mejorar
la seguridad NAS con una conexión SSL de una manera rápida y fácil a coste cero. Por otra parte,
antes de que el certificado de Let’s Encrypt expire, el administrador de certificados puede ser
configurado para realizar una renovación automática.
s información
Actualización de ADM
Aquí podrá obtener la última versión de ADM para garantizar la estabilidad del sistema y la
actualización de las funciones del software.
NAS 324 - Using HTTPS to Secure NAS Communication
37
Live Update:
tras activar Live Update, el sistema le informará de si hay alguna actualización
disponible cuando inicie sesión en ADM.
Establecer actualizaciones programadas automáticas:
Después de activar esta opción, el sistema comprobará automáticamente las actualizaciones
disponibles durante el tiempo configurado. Si hay actualizaciones disponibles, el sistema
procederá automáticamente a su descarga e instalación.
Nota: Si durante las actualizaciones de ASUSTOR App, el sistema se cierra o las
actualizaciones se interrumpen debido a causas desconocidas, el sistema intentará las
actualizaciones de nuevo en la siguiente hora programada.
Actualización manual:
También puede ir al sitio web oficial de ASUSTOR para descargar la última versión de ADM.
Papelera de reciclaje de red
Con el fin de usar la Papelera de reciclaje de red para las carpetas compartidas específicas, por
favour seleccione "Control de acceso"> "Carpetas compartidas" y a continuación, seleccione la
carpeta compartida deseada. Después, haga clic en el botón "Editar" para configurarla.
Las configuraciones hechas en la "Papelera de reciclaje" y pestas "Vaciar Papelera de reciclaje"
se aplicarán a todas las papeleras de reciclaje en Red.
38
Tras activar la Papelera de reciclaje de red, todos los archivos eliminados a través de los
siguientes protocolos, se moverán a la Papelera de reciclaje:
Servicio de archivos de SMB (CIFS/SAMBA)
Apple Filing Protocol (AFP)
Protocolo de transferencia de archivos (FTP)
File Explorer
WebDAV
Planificación
(1) Miniaturas:
Programa las horas en las que los procesos en segundo plano pueden funcionar y utilizar los
recursos de la CPU.
39
(2) Actualizaciones automáticas de información de la unidad:
Actualiza la información de uso de la unidad en todos los volúmenes a intervalos específicos.
Puede hacer que el uso del disco duro aumente.
EZ-Connect
Aquí podrá configurar todos los parámetros necesarios para el acceso remoto.
40
Habilitar el servicio de EZ-Connect: aquí puede obtener un ID de Cloud para su NAS. al
introducir el ID de Cloud en las aplicaciones cliente de ASUSTOR o Cloud ID.ezconnect.to
en el navegador, podrá acceder a su NAS sin tener que introducir la información de host/IP.
Conectar manualmente
DDNS:
aquí puede crear o configurar su cuenta DDNS. DDNS le permite utilizar un nombre de host
permanente (p.ej., nas.asustor.com) para establecer conexión con su NAS. No tendrá que
preocuparse por recordar la dirección IP de su NAS. Esta función se suele utilizar en entornos de
direcciones IP dinámicas.
41
EZ-Router:
aquí puede configurar el enrutador de red de forma automática para acceder
directamente al NAS desde cualquier dispositivo con acceso a Internet.
Recordatorio: su enrutador debe admitir UPnP/NAT-PMP. Tenga en cuenta que no todos los
enrutadores admiten la configuración automática. Consulte la lista de compatibilidades de
hardware que encontrará en el sitio web de ASUSTOR para obtener más información.
What network ports are used by asustor services
s información:
Ajustes de fábrica
Aquí podrá restaurar la configuración predeterminada de fábrica del sistema. Después de ello, el
sistema volverá al estado previo a la inicialización. Por motivos de seguridad, se le pedirá que
introduzca la contraseña de administrador antes de realizar esta operación. A continuación,
podrá volver a inicializar el sistema mediante Control Center o iniciando sesión en ADM.
42
Advertencia: una vez restaurada la configuración predeterminada de fábrica, todos los
parámetros y archivos anteriores se eliminarán permanentemente. No podrá recuperar estos
parámetros y archivos. Asegúrese de que cuenta con una copia de seguridad de sus datos en
el NAS antes de llevar a cabo esta operación.
Registro
Aquí podrá crear una cuenta personal (ID de ASUSTOR) y registrar su producto. Una vez haya
registrado el producto, el ID de ASUSTOR se activará automáticamente.
Servicios
Aquí puede configurar servicios relacionados con la red, como un servidor FTP.
SMB
43
SAMBA es la implementación de código abierto para PyMEs y funciona con la mayoría de los
principales sistemas operativos. Esto también permite que su NAS se una a un Active Directory,
también conocido como AD, que habilita derechos de acceso para usuarios de dominio, grupos
y carpetas compartidas en Windows, cuando acceden al NAS.
Grupo de trabajo:
se trata del grupo de trabajo en su red de área local al que pertenece su NAS.
Servidor WINS:
el Servicio de nombres Internet de Windows (WINS) de Microsoft es un servicio de asignación
de nombre NetBIOS a dirección IP. Los usuarios de Windows localizarán el Sistema con mayor
facilidad en redes TCP/IP si el sistema se ha configurado para registrarse con un servidor WINS.
Protocolo SMB máx./mín.:
según la configuración de red, puede configurar el nivel de protocolo más elevado compatible
con NAS.
SMB 3: SMB 3 ha sido compatible desde Windows 8 y Windows Server 2012. Es la version
mejorada de SMB 2.
SMB 2: SMB (Bloque de mensajes de servidor) 2 ha sido compatible desde Windows Vista y es
la versión mejorada de SMB. SMB 2 añade la posibilidad de componer acciones de SMB
múltiples en una sola solicitud para reducir el número de paquetes de red y mejorar así el
rendimiento.
Habilitar SMB multicanal:
44
SMB multicanal le permite combinar la velocidad de múltiples puertos Ethernet para
velocidades de hasta el doble de rendimiento, según las condiciones de la red y la cantidad de
puertos Ethernet utilizados. Esta característica solo permite combinar los puertos Ethernet de la
misma velocidad y tipo.
Ejemplo: Los puertos de 2,5 GbE y 10 GbE no se pueden combinar entre sí.
Activar Local Master Browser:
Tras activar esta opción, el NAS recopilará desde su red de área local los nombres de todos los
demás ordenadores en este grupo de trabajo.
Recordatorio: la activación de esta función puede evitar que sus discos duros entren en modo
de hibernación.
lo para la autenticación NTLMv2:
NTLMv2 significa NT LAN Manager versión 2. Cuando se activa esta opción, iniciar la sesión en
las carpetas compartidas por Microsoft la configuración de red sólo se permitirá el uso de la
autenticación NTLMv2. Si la opción está desactivada, NTLM (NT LAN Manager) será utilizada por
defecto y NTLMv2 se puede negociar por parte del cliente. La configuración por defecto está
desactivada.
Habilite los módulos Samba VFS para mejorar la compatibilidad con macOS:
Esta opción permite a los módulos de CATIA, Fruit y streams_xattr en Samba. Estos módulos
aumentan la compatibilidad del Buscador MacOS en Samba para las características que incluye,
pero no se limitan a caracteres especiales y metadatos. Si experimenta dificultades para acceder
a volúmenes SMB con MacOS con determinadas aplicaciones, la activación de esta opción
puede resolver estos problemas.
Disable Opportunistic Locking:
Para las redes que requieren que varios usuarios accedan simultáneamente al mismo archivo,
como una base de datos, se sugiere deshabilitar el bloqueo oportunista. Para evitar que un
archivo sea editado por varios usuarios simultáneamente, dicho mecanismo debe
implementarse en el software de procesamiento de documentos (por ejemplo, programas de
Microsoft Office).
Habilitar el registro de depuración:
cuando se habilita esta opción, se almacenarán registros detallados para realizar depuraciones.
La habilitación de esta opción afecta el rendimiento del sistema.
Nota
Establece los niveles más alto y más bajo de SMB. Habilite Time Machine en AFP para utilizar
Time Machine con su NAS.
45
Habilitar WS-Discovery:
WS-Discovery hace que su NAS sea visible para su PC con Windows en su red local. Para buscar
y explorar el contenido de su NAS, abra el navegador de red, llamado "Red", en el Explorador de
archivos de Windows y navegue hasta el elemento plegable llamado "Computadora". Estas
instrucciones pueden variar según la configuración de su vista.
MAS INFORMACION
AFP
Permite el acceso de dispositivos Apple heredados mediante Apple Filing Protocol.
Uso del Protocolo de archivo de Apple (AFP):
AFP se utiliza para transferir archivos entre dispositivos macOS heredados y redes de área local.
En Finder, haga clic en Conectar al servidor en Ir. Introduzca afp://IP_del_NAS para conectarse.
Anunciar servicio AFP en Bonjour:
Por ejemplo: afp: //192.168.1.168
46
Bonjour, también conocido como “redes de configuración cero”, es muy utilizado en
productos relacionados con Apple. Buscará otros dispositivos Apple en las inmediaciones y le
permitirá conectarse directamente a ellos sin necesidad de conocer sus direcciones IP.
Tras activar este servicio, podrá ver su NAS en el panel izquierdo del Finder, en “Compartido”.
Simplemente haga clic en su NAS para conectarse.
Nombre de servicio: El nombre del servicio es el nombre del NAS en Finder.
Compatibilidad con Time Machine:
Los dispositivos NAS de ASUSTOR son compatibles con Time Machine y pueden realizar copias
de seguridad de casi cualquier Mac. Se pueden establecer cuotas para garantizar que las
unidades del NAS no se llenen. Vea See NAS 159 - Time Machine: Guía de buenas prácticas
para obtener más orientación cuando trata con múltiples dispositivos mac.
Más información
NFS
Tras activar NFS, podrá acceder a su NAS a través de los sistemas operativos UNIX o Linux.
Tras activar el servicio NFS, podrá configurar derechos de acceso con la opción Carpetas
compartidas disponible en la aplicación del sistema Control de acceso. Esta opción estará oculta
si no se activa el servicio NFS.
Más información
Servidor FTP
47
Tras activar esta función, podrá acceder a su NAS a través de un programa cliente de FTP
(p.ej.,FileZilla). Los derechos de acceso del servidor FTP son los mismos que los del sistema
(ADM). Si desea modificar o configurar estos derechos de acceso, utilice la opción Carpetas
compartidas disponible en la aplicación del sistema Control de acceso.
Compatibilidad con Unicode:
active esta opción si su programa cliente FTP es compatible con Unicode.
Activar anónimo:
al activar esta opción, los programas cliente FTP podrán acceder a su NAS de forma anónima, sin
la necesidad de utilizar un nombre de usuario o contraseña. Por motivos de seguridad, no se
recomienda el uso esta opción.
Activar SSL/TLS: permite cifrar las conexiones FTP.
Activar FXP:
FXP son las siglas de File eXchange Protocol. Al habilitar esta opción, el servicio FTP admitirá la
función de transferencia de archivos de servidor a servidor.
mero máx. de todas las conexiones FTP:
el número máximo de conexiones FTP simultáneas permitidas.
mero máximo de conexiones por IP:
el número máximo de conexiones permitidas por IP o sistema.
Velocidad máx. de carga:
48
la velocidad máxima de carga permitida por conexión. 0 indica que no hay limitación.
Velocidad máx. de descarga:
la velocidad máxima de descarga permitida por conexión. 0 indica que no hay limitación.
FTP pasivo:
para minimizar los problemas de seguridad relativos a la conexión de un servidor con un cliente,
se ha desarrollado un tipo de modo conexión denominado Modo pasivo (PASV, por sus siglas
en inglés). Cuando un programa cliente inicia la conexión, enviará una notificación al servidor
para que active el Modo pasivo.
Responda con IP externa para la petición FTP pasivo:
Al habilitar esta opción, el servidor notificará su dirección IP externa a los clientes de FTP. Esta
opción solo funciona cuando NAS está detrás de un NAT y los clientes de FTP residen en una
subred diferente a la de NAS. En la mayoría de casos esta opción no es necesaria, pero si los
clientes de FTP no se pueden conectar a NAS, puede habilitarla e intentarlo de nuevo.
Nota: Acerca de FTP pasivo
El modo FTP pasivo puede utilizarse para solucionar el problema de bloqueo del modo FTP
activo por parte de los firewalls. El FTP pasivo hace que el cliente FTP establezca todas las
conexiones con el servidor FTP, a diferencia del host web que proporciona el puerto de retorno.
Los firewall suelen permitir las conexiones de FTP pasivo sin requerir información de
configuración adicional.
49
s información
WebDAV
Tras activar WebDAV, podrá acceder a su NAS a través del protocolo HTTP o HTTPS mediante un
explorador web u otros programas cliente.
Más información
Terminal
Puede activar el servicio SSH si desea administrar su NAS con Secure Shell (SSH). Si desea
transferir datos a su NAS a través de SFTP (FTP seguro), también puede activar esta opción aquí.
50
Note: por motivos de seguridad, SSH solo permite la cuenta \“admin\o la cuenta
\“root\” para iniciar sesión. Las contraseñas para ambas cuentas son las mismas.
Servidor Rsync
Tras activar el servidor Rsync, su NAS se convertirá en un servidor de copia de seguridad y le
permitirá realizar copias de seguridad desde otro NAS de ASUSTOR u otros servidores
compatibles con Rsync.
Activar servidor Rsync:
si desea permitir la copia de seguridad cifrada para clientes, active la compatibilidad con la
transmisión cifrada a través de SSH. Si activa esta función, el Sistema activará el servicio SSH
automáticamente (Terminal)
51
Administrar usuario de Rsync:
si desea crear restricciones en las conexiones Rsync que pueden realizar copias de seguridad en
su NAS, haga clic en Administrar usuarios para crear otras cuentas de usuario de Rsync.
(Recordatorio: las cuentas de Rsync son diferentes e independientes de las cuentas del
sistema.)
Agregar nuevo módulo de copia de seguridad:
haga clic en Agregar para crear un Nuevo módulo de copia de seguridad. Cada módulo de copia
de seguridad equivaldrá a una ruta física en el sistema. Cuando un cliente Rsync se conecte con
su NAS, podrá seleccionar un módulo de copia de seguridad. Después se realizará una copia de
seguridad de los datos en la ruta física correspondiente del módulo.
Más información:
Servidor TFTP
TFTP (Trivial File Transfer Protocol, es decir, "Protocolo trivial de transferencia de archivos") es un
tipo simple de protocolo de transferencia de archivos que se utiliza para transferir
configuraciones de archivos pequeños, sin proporcionar autenticación.
Carpeta raíz TFTP:
52
Especifica la carpeta del NAS ASUSTOR a la que pueden acceder los clients TFTP.
Permisos de clientes TFTP:
Especifica los permisos de los clientes TFTP. Si selecciona "Solo lectura", los clientes TFTP solo
podrán ver el contenido de la carpeta raíz TFTP. Si selecciona "Lectura y escritura", los clientes
TFTP podrán modificar el contenido de la carpeta raíz TFTP.
Conexiones de clientes permitidas:
Seleccione "Todas las conexiones" para permitir a todos los clientes TFTP conectarse al NAS.
También puede elegir limitar las conexiones a los clientes TFTP desde un rango especificado de
direcciones IP.
Tiempo de espera:
Aquí podrá especificar el tiempo de espera que será utilizado para finalizer las conexiones de
inactividad, proporcionando una seguridad posterior adicional.
SNMP
Al habilitar SNMP los usuarios podrán utilizar el software de administración de red para
supervisar el estado de sus ASUSTOR NAS.
Nivel de intercepción SNMP:
53
aquí puede configurar la intercepción SNMP para proporcionar mensajes de advertencia
activamente. Los tipos de evento de advertencia incluyen: Crítico, Error, Advertencia e
Información.
Dirección de intercepción:
después de configurar el nivel de intercepción SNMP, especifique la dirección IP de la estación
de administración de red (NMS) aquí.
Servicio SNMP V1 / SNMP V2:
seleccione esta casilla para habilitar el servicio SNMP V1 / V2.
Comunidad:
escriba un nombre de comunidad aquí. Los nombres de comunidad deben tener entre 1 y 64
caracteres visualizables y no pueden incluir ninguno de los caracteres siguientes: \ y
espacios en blanco.
Servicio SNMP V3:
seleccione esta casilla para habilitar el servicio SNMP V3.
Nombre de usuario:
escriba el nombre de usuario SNMP V3 aquí. Este nombre de usuario debe tener entre 1 y 64
caracteres visualizables y no pueden incluir ninguno de los caracteres siguientes: “ ‘ \ y
espacios en blanco.
Contraseña:
escriba la contraseña correspondiente para el nombre de usuario de SNMP V3 en el campo
anterior. Las letras de la contraseña distinguen entre mayúsculas y minúsculas. Puede escribir
entre 8 y 127 caracteres visualizables, incluidas letras del alfabeto inglés, números y símbolos. La
contraseña no puede incluir los siguientes caracteres: “ ‘ \ y espacios en blanco.
Más información:
SFTP
Habilitar esta función permitirá a todos los usuarios de ADM acceder a carpetas compartidas a
través de SFTP, además de proporcionar soporte para las conexiones de la aplicación ASUSTOR
EZ-Connect y otras aplicaciones.
NAS 271 - ASUSTOR NAS MIB Guide
54
Reverse Proxy
Proteja varios dispositivos NAS con la seguridad HTTPS
Los servidores proxy inversos ayudan a recuperar recursos en nombre de un cliente y protegen
los datos transmitidos. Esto permite que otros dispositivos NAS que contengan información
confidencial y que podrían ser vulnerables en un ataque, permanezcan fuera de línea y lejos de
Internet, para recuperar datos desde Internet con la seguridad HTTPS del proxy inverso.
Nota: El proxy inverso actualmente no es compatible con aplicaciones que requieran inicios de
sesión separados.
55
Mejore la seguridad de la conexión de la aplicación
as aplicaciones que no usan HTTPS pueden usar un servidor proxy inverso para habilitar
conexiones HTTP seguras. Algunas implementaciones de Portainer no utilizan HTTPS. Una
conexión de proxy inverso puede dirigir una conexión HTTP de Portainer local al servidor proxy
inverso y recuperar datos del servidor proxy a través de un túnel seguro, aumentando la
seguridad.
Nota: Algunas aplicaciones ya utilizan un servidor proxy inverso para la seguridad de la
conexión. Consulte la documentación relevante para cada aplicación.
Centro web
Descripción general
Visualización del estado del Servidor web, PHP, el Anfitrión virtual e información relacionada.
56
Servidor web
Los servidores web se utilizan para alojar un sitio web. El Centro web crea una carpeta
compartida denominada Web, que sirve como directorio raíz para el servidor web y no interfiere
con otros datos almacenados en el NAS. Se pueden instalar varios paquetes de software de
servidor web como Apache, Nginx y PHP, y es fácilmente personalizable.
Habilitar sitio web personal:
después de habilitarlo, cada usuario de NAS puede tener su propio sitio web dedicado. Antes de
usar esto, primero debe crear una carpeta www dentro de la carpeta Inicio y luego subir los
archivos asociados para su sitio web personal a la carpeta www.Posteriormente, podrá
conectarse al sitio utilizando el NAS IP (o DDNS URL) seguido de la adición de ~ nombre de
usuario. Por ejemplo: http://192.168.1.100/~admin o cloudid.myasustor.com/~admin.
57
Habilitar caché PHP: Marque Habilitar caché PHP si desea mejorar el rendimiento de PHP.
No obstante, es posible que no tenga efecto en ciertas circunstancias.
Host virtual
puede utilizar esta función para alojar varios hosts simultáneamente en su NAS.
58
Implementación
Muestra las versiones y el estado del Servidor web, así como notificaciones de actualización. Las
actualizaciones también se encuentran en App Central.
Administrador de almacenamiento
Información general
Aquí puede ver el estado del almacenamiento.
Nota: esta función puede variar en función del modelo de NAS utilizado.
59
Volumen
El espacio de almacenamiento en su NAS consta de volúmenes lógicos formados por un solo
disco o varios discos combinados. Aquí puede configurar el nuevo espacio de almacenamiento
para su NAS y, en función de sus necesidades de protección de datos, seleccionar el nivel de
RAID más adecuado. Para poder mantener la integridad de los datos, solo puede utilizar discos
internos para la creación de espacio de almacenamiento para su NAS. ADM no admite el uso de
discos externos como espacio de almacenamiento.
Recordatorio: los niveles de RAID que se pueden utilizar dependerán del modelo de product
de su NAS y del número de discos que esté utilizando.
(1) Crear: Cuando configure nuevo espacio de almacenamiento, ADM le ofrecerá dos opciones:
Configuración rápida:
solo tendrá que especificar los requisitos del espacio de almacenamiento (p.ej., si desea tener un
mayor nivel de protección de datos). En función de esta información y del número de discos que
60
tenga, ADM creará un volumen de almacenamiento automáticamente y seleccionará un nivel de
RAID adecuado a este.
Configuración avanzada:
en función del número de discos actual, podrá seleccionar manualmente un nivel de RAID o
configurar un disco de repuesto.
Recordatorio: para optimizar el uso del espacio de los discos, se recomienda utilizar discos
del mismo tamaño para la creación de espacio de almacenamiento.
MyArchive
MyArchive es una función diseñada específicamente para gestionar y compartir datos, que
ofrece flexibilidad a la hora de utilizar varios discos duros para realizar copias de seguridad o
intercambiar datos. Una vez se hayan insertado discos duros MyArchive en la bahía de disco
MyArchive, podrá acceder de inmediato a los datos en los discos duros.
Nota: esta función puede variar en función del modelo de NAS utilizado.
Disco duro MyArchive:
los usuarios tendrán que convertir los discos duros en discos duros MyArchive para poder
utilizar la función MyArchive.
Sistema de archivos: Se admiten los siguientes sistemas de archivos:
EXT4,Btrfs: solo para Linux
NTFS: solo para Windows
HFS+: solo para macOS
exFAT: solo para Linux, macOS, Windows.
Recordatorio: Btrfs para MyArchive admite instantáneas (snapshots) e historial de versiones,
para ayudar a proteger contra eliminaciones o modificaciones accidentales. Las unidades
MyArchive se ejecutan independientemente de los volúmenes internos del NAS, lo que
61
garantiza que las instantáneas sean compatibles, incluso cuando los volúmenes internos del
NAS no admiten instantáneas.
Nombre de alias:
Aquí puede definir etiquetas para los discos MyArchive. Esto permite a los usuarios determinar
rápidamente el contenido de los discos MyArchive desde dentro del ADM en el Explorador de
archivos cuando varios discos están montados de forma simultánea.
Cifrado MyArchive:
aquí puede elegir si desea cifrar su MyArchive y si desea que se monte automáticamente cuando
se inicie el sistema. Si elige cifrar la MyArchive, cuando se reinicie el sistema, tendrá que
introducir manualmente la contraseña o importar la clave de cifrado de la MyArchive para poder
acceder a ella. Las MyArchive cifradas suelen utilizarse para guardar datos críticos o
confidenciales. Si pierde su NAS, no tendrá que preocuparse de si cae en malas manos, ya que
sus datos no se verán comprometidos.
La función de cifrado del archivo sólo es compatible con el sistema de archivos EXT4/Btrfs.
Automatically mount MyArchive 1 before starting a backup, and eject when complete:
When enabling this option, ADM will automatically mount a connected MyArchive drive when a
backup begins and automatically eject a MyArchive drive upon completion.
Más información:
Relacionadas:
(2) Administración:
Aquí puede realizar la gestión de RAID (depuración de RAID, actualización de RAID, expansión
de capacidad en línea) y crear almacenamiento en caché SSD o depuración del sistema de
archivos.
Accessories: Hard Disk Tray
62
Acerca de RAID
Con el fin de ofrecer una protección de datos y un uso del espacio de almacenamiento óptimo,
ADM admite varios niveles de RAID para que pueda seleccionar el nivel adecuado según sus
necesidades. ADM admite los siguientes niveles de RAID:
Tipos de volúmenes distintos a RAID
Single:
solo se utiliza un disco para la creación de espacio de almacenamiento. Esta configuración no
ofrece ningún tipo de protección de datos.
JBOD:
usa una combinación de dos o más discos para la creación de espacio de almacenamiento. La
capacidad total de almacenamiento es la suma de las capacidades de todos los discos
agregados. La ventaja de esta configuración es que permite utilizar discos de varios tamaños y
ofrece una gran cantidad de espacio de almacenamiento. Sin embargo, no ofrece ningún tipo de
protección de datos y la eficiencia de acceso es menor que la de RAID 0.
Tipos de volumen RAID
63
RAID 0:
usa una combinación de dos o más discos para la creación de espacio de almacenamiento. La
capacidad total de almacenamiento es la suma de las capacidades de todos los discos
agregados. La ventaja de esta configuración es que permite utilizar discos de varios tamaños y
ofrece una gran cantidad de espacio de almacenamiento. Sin embargo, no ofrece ningún tipo de
protección de datos.
RAID 1:
en RAID 1, los datos se escriben de forma idéntica en dos discos, por lo que se crea un
\“conjunto reflejado\. Siempre se guardan los mismos datos en dos discos. RAID 1 ofrece
protección contra la pérdida de datos en caso de que falle uno de los discos. La ventaja de RAID
1 es que ofrece protección de datos mediante la redundancia de datos. Sin embargo, cuando se
combinan dos discos de distintos tamaños, el espacio total de almacenamiento equivaldrá al
tamaño del disco más pequeño. Por tanto, no se podrá utilizar parte del disco más grande.
Total de espacio de almacenamiento disponible = (tamaño del disco más pequeño) * (1)
RAID 5:
combina tres o más discos para la creación de un espacio de almacenamiento que pueda
admitir un disco defectuoso. Si alguno de sus discos falla, seguirá estando protegido contra la
pérdida de datos. En caso de que falle un disco, simplemente sustituya el disco defectuoso por
uno nuevo. El disco nuevo se acomodará automáticamente en la configuración de RAID 5. La
ventaja de utilizar RAID 5 es que ofrece protección de datos mediante la redundancia de datos.
Sin embargo, cuando se combinan discos de distintos tamaños, el espacio total de
almacenamiento se calculará sobre la base del tama o del disco más pequeño.
Total de espacio de almacenamiento disponible = (tamaño del disco más pequeño) *
(Número total de discos \- 1)
RAID 6:
combina cuatro o más discos para la creación de un espacio de almacenamiento que pueda
admitir dos discos defectuosos. Si dos de sus discos fallan, seguirá estando protegido contra la
pérdida de datos. En caso de fallo, simplemente sustituya los discos defectuosos por otros
nuevos. Los discos nuevos se acomodarán automáticamente en la configuración de RAID 6. La
ventaja de utilizar RAID 6 es que ofrece protección de datos superior mediante la redundancia
de datos. Sin embargo, cuando se combinan discos de distintos tamaños, el espacio total de
almacenamiento se calculará sobre la base del tamaño del disco más pequeño.
Total de espacio de almacenamiento disponible = (tamaño del disco más pequeño) *
(Número total de discos \- 2)
RAID 10 (1+0):
64
combina cuatro o más discos para la creación de un espacio de almacenamiento que admita
varios discos defectuosos (siempre y cuando estos discos no pertenezcan al mismo \“conjunto
reflejado\”). RAID 10 ofrece la protección de datos de RAID 1 junto con la eficiencia de acceso
de RAID 0. En lo que respecta a la protección de datos, RAID 10 utiliza el método de RAID 1 de
tener los mismos datos escritos de forma idéntica en dos discos (\“conjuntos reflejados\”).
Estos \“conjuntos reflejados\” se combinan después en una configuración de RAID. RAID 10
requiere un número par de cuatro o más discos. Cuando se combinan discos de distintos
tamaños, el espacio total de almacenamiento se calculará sobre la base del tamaño del disco
más pequeño.
Total de espacio de almacenamiento disponible = (tamaño del disco más pequeño) *
(Número total de discos / 2)
Más información
RAID Scrubbing
La característica Depuración RAID detecta la integridad y coherencia de los datos de las
unidades RAID 5 y RAID 6. El uso frecuente de esta característica puede ayudarle a confirmar la
integridad de los datos y a corregir incoherencias. Si se detecta un problema que no se puede
reparar, el dispositivo NAS le avisará inmediatamente de forma que pueda responder a
problemas inesperados lo antes posible. Si el sistema se apaga, la función Depuración RAID se
deshabilitará.
Acerca de SSD Trim
La opción Habilitar Trim en SSD permite a las unidades de estado sólido instaladas en el
dispositivo NAS mantener un rendimiento de lectura y escritura estable controlando al mismo
tiempo la frecuencia de sobrescritura en bloques específicos, lo que prolonga la vida de dichas
unidades.
Acerca de SSD Cache
Las unidades de disco duro tradicionales no son tan rápidas como las unidades de estado sólido
(SSD), pero la capacidad y durabilidad de estas no son tan buenas como las de aquellas. La
mejor forma de combinar lo mejor de ambas tecnologías es con el almacenamiento en caché
SSD. La característica de caché SSD guarda los datos de archivo a los que se accede
frecuentemente en una unidad de disco duro y los almacena en una unidad estado sólido (SSD),
65
optimizando así el tiempo de respuesta y las velocidades de transferencia de los usuarios
cuando acceden a los datos.
ASUSTOR NAS* admite acceso de solo lectura y modo de caché de lectura y escritura. Después
de seguir el asistente para instalación, podrá acceder fácilmente a sus espacios de
almacenamiento y lograr el mejor equilibrio entre capacidad y rendimiento.
* Modelos admitidos: series AS31/32/50/51/52/53/61/62/63/64/65/66/70/71
Nota:
1. Con la introducción del almacenamiento M.2 en un NAS de ASUSTOR, ahora puede elegir
cómo almacenar sus datos. Con el almacenamiento en caché M.2, su NAS almacena
automáticamente los datos de uso frecuente en las unidades M.2 instaladas. Con la nueva
función de almacenamiento M.2, los SSD M.2 brindan niveles de rendimiento secuencial y
aleatorio que son inalcanzables para la mayoría de discos duros.
2. Btrfs y la instantánea de volumen solo se admiten en: AS31, 32, 40, 50, 51, 52, 53, 61, 62, 63,
64, 70, Lockerstor y Lockerstor Pro.
Más información:
Disco
Aquí podrá comprobar el estado de todos sus discos. También podrá inspeccionar su
información de S.M.A.R.T y realizar pruebas en los discos.
Disk Doctor:
aquí podrá buscar sectores defectuosos en sus discos o realizar pruebas de S.M.A.R.T..
66
IronWolf Health Management:
La función IronWolf Health Management de Seagate puede proporcionar información de
detección más detallada para los discos duros de la serie IronWolf. Antes de la posibilidad de
que se produzca un error en el disco duro, se emitirá un mensaje de notificación o advertencia.
Recordatorio: debe buscar e instalar IronWolf Health Management en App Central antes de
habilitar esta función.
Si está usando un disco duro de IronWolf o IronWolf Pro de Seagate con una capacidad
superior o igual a 4TB, sólo tiene que navegar hasta [Administrador de almacenamiento]
[Disco] [Disk Doctor] y la ventana [IronWolf Health Management] aparecerá. Puede utilizar
esta función para programar o realizar inmediatamente una exploración.
67
Después de usar IronWolf Health Management para escanear sus discos duros, los resultados
se mostrarán como "saludables" o un código numérico de salida. Consulte la tabla siguiente
para ver las sugerencias representadas por los códigos.
digos de
salida de
IronWolf Health
Management
Resultado de la
pruba de salud de
IronWolf
Sugerencia
100
Notificación
Se ha detectado una temperatura de funcionamiento
anormalmente alta. Asegúrese de que los puertos de
ventilación traseros no estén bloqueados y, por
favor, intente bajar la temperatura ambiente. Si la
temperatura sigue siendo alta, vaya a Configuración
> Hardware > Control del ventilador para ajustar la
velocidad del ventilador a una velocidad más alta. Si
el problema persiste, póngase en contacto con el
equipo de soporte de ASUSTOR.
101
Notificación
Se ha detectado un problema de conexión en el
ASUSTOR NAS y la interfaz del disco duro. Asegúrese
de que la unidad de disco duro esté instalada
correctamente en el chasis o en la bandeja de la
unidad y de que la bandeja esté instalada
correctamente en su ASUSTOR NAS. Si el problema
persiste, póngase en contacto con el equipo de
soporte de ASUSTOR.
102
Notificación
Se ha detectado una descarga física excesiva en el
disco duro. Asegúrese de que su disco duro y
ASUSTOR NAS estén colocados sobre una superficie
estable. Si el problema persiste, póngase en contacto
con el equipo de soporte de ASUSTOR.
105
Notificación
Se ha detectado una vibración excesiva. Asegúrese
de que su ASUSTOR NAS esté colocado sobre una
superficie estable. Si el problema persiste, póngase
en contacto con el equipo de soporte de ASUSTOR.
68
106
Notificación
Se han detectado reinicios de host excesivos.
Asegúrese de que el disco duro esté instalado
correctamente en el chasis o la bandeja de la unidad.
Le recomendamos que realice un ciclo de encendido.
Si el problema persiste, póngase en contacto con el
equipo de soporte de ASUSTOR.
>=200
Advertencia
IHM ha detectado algunos errores y una exploración
SMART completa se ha activado automáticamente
para su conveniencia. Si la exploración falla, póngase
en contacto con el servicio de atención al cliente de
Seagate
Apacer S.M.A.R.T Tool
La función de la herramienta Apacer S.M.A.R.T puede proporcionar información de detección
más detallada para los SSD de la serie Apacer y enviar recordatorios o mensajes de advertencia
antes de que falle el disco duro.
Recordatorio: debe buscar e instalar la herramienta Apacer S.M.A.R.T en App Central antes de
habilitar esta función.
S.M.A.R.T. Info:
Información de S.M.A.R.T: S.M.A.R.T. es el acrónimo de Self-Monitoring Analysis and Report
Technology (tecnología de supervisión automática, análisis y generación de informes). Se trata
de un tipo de mecanismo de supervisión automática que detecta y genera informes sobre varios
indicadores de fiabilidad, con el propósito de anticiparse a fallos.
69
iSCSI
iSCSI es un tipo de tecnología de almacenamiento de red que ofrece una gran capacidad de
ampliación y bajos costes de implementación. Mediante la infraestructura de red existente e
iSCSI, podrá utilizar su NAS para ampliar el espacio de almacenamiento existente o para que
actúe como destino de copia de seguridad. iSCSI consta de dos extremos, un destino y un
iniciador. El iniciador se utiliza para buscar hosts iSCSI y para configurar destinos.
IQN
IQN (iSCSI Qualified Name o nombre cualificado de iSCSI) es el nombre único de cada destino
iSCSI. Este nombre no debe coincidir con ninguno de los otros IQN de destino en otros hosts.
CRC/Suma de comprobación: Habilite para verificar errores durante la transmisión de datos.
Autenticación CHAP:
se puede utilizar para verificar la identidad de un usuario. Si se elige este tipo de autenticación,
primero se deberá introducir una contraseña CHAP desde el iniciador para su verificación antes
de poder conectarse con el destino.
Nota: Al habilitar la autenticación CHAP mutua, la contraseña de autenticación utilizada por el
servidor y el cliente no puede ser la misma.
Autenticación CHAP mutuo:
requiere que tanto el destino como el iniciador tengan nombres de usuario y contraseñas.
Cuando se establezca una conexión, el destino y el iniciador tendrán que autenticarse
mutuamente utilizando sus credenciales correspondientes.
Grupo de LUN:
aquí se puede comprobar el estado de los LUN iSCSI y asignar destinos iSCSI.
Servidor iSNS:
iSNS (Internet Storage Name Service, es decir, "Servicio de nombres de almacenamiento de
Internet"), administración iSCSI. Aquí podrá registrar destinos de iSCSI con el Servidor iSNS, para
poder administrar de una forma centralizada y cómoda.
70
Más información:
iSCSI LUN
Esta pestaña le permite crear / eliminar, montar / crear / administrar instantáneas iSCSI LUN.
Snapshot Center
Información general
Descripción general de instantáneas de volumen Btrfs e iSCSI LUN.
Nota: los modelos que no admiten Btrfs no mostrarán información de instantáneas de
volumen.
NAS 308 Introduction to iSCSI
71
Historial:
Buscar instantáneas por su fecha de creación.
Tareas:
Enumere la información de las tareas programadas.
Volumen
Muestra información de instantáneas de volumen Btrfs.
72
Creación manual:
Haga clic en el icono para crear una instantánea.
Programación:
Haga clic en el icono para programar instantáneas para que se ejecuten con regularidad. Las
instantáneas programadas se nombrarán usando la fecha y hora creadas.
Una vez: los usuarios pueden crear una instantánea en una fecha y hora específicas.
Diariamente: los usuarios pueden establecer un mínimo de 5 minutos o hasta 12 horas para
crear una instantánea.
Semanalmente: se pueden configurar uno o más días de la semana para crear instantáneas
con opciones para todos los días incluidas.
Las instantáneas se pueden bloquear y se pueden establecer reglas de retención. El Centro de
instantáneas limita las instantáneas guardadas a 256. Al alcanzar el límite, los horarios se
pueden cancelar o el Centro de instantáneas eliminará automáticamente la instantánea
desbloqueada más antigua. Cuando una instantánea está bloqueada, no se eliminará
automáticamente.
Restaurar:
Antes de que se restaure la instantánea, los usuarios pueden crear una nueva instantánea antes
de la restauración y elegir si conservar la instantánea después de la restauración.
Editar:
Edita la información de la instantánea.
73
Quitar:
Elimina la instantánea seleccionada. Con la tecla Mayús, puede seleccionar varias instantáneas
para eliminar.
Nota: ADM dejará de crear instantáneas si una nueva instantánea excede la cantidad máxima
de instantáneas mientras todas las instantáneas anteriores están bloqueadas. Los usuarios
deben eliminar manualmente las instantáneas bloqueadas y luego pueden crear instantáneas
nuevamente.
Vista previa:
Las instantáneas de volumen se pueden activar para obtener una vista previa en el Explorador
de archivos de ADM.
Vista previa de archivos de instantáneas en el Explorador de archivos, los usuarios pueden
copiar o descargar archivos contenidos en instantáneas para restaurar el evento de corrupción u
otras formas de pérdida de datos.
74
iSCSI LUN
Mostrar información de instantáneas de iSCSI LUN.
Creación manual:
Haga clic en el icono para crear una instantánea.
Programación:
75
Programación:
Haga clic en el icono para programar instantáneas para que se ejecuten con regularidad. Las
instantáneas programadas se nombrarán usando la fecha y hora creadas.
Una vez: los usuarios pueden crear una instantánea en una fecha y hora específicas.
Diariamente: los usuarios pueden establecer un mínimo de 5 minutos o hasta 12 horas para
crear una instantánea.
Semanalmente: se pueden configurar uno o más días de la semana para crear instantáneas
con opciones para todos los días incluidas.
Restaurar:
Seleccione una instantánea de iSCSI LUN para restaurar..
Editar:
Edita la información de la instantánea.
76
Quitar:
Elimina la instantánea seleccionada. Con la tecla Mayús, puede seleccionar varias instantáneas
para eliminar.
Nota: ADM dejará de crear instantáneas si una nueva instantánea excede la cantidad máxima
de instantáneas mientras todas las instantáneas anteriores están bloqueadas. Los usuarios
deben eliminar manualmente las instantáneas bloqueadas y luego pueden crear instantáneas
nuevamente.
EZ Sync Manager
Introducción ASUSTOR EZ Sync
Esto permite sincronizar datos entre ordenadores y su NAS. Convierta su NAS en su nube
personal como Dropbox™ con una amplia capacidad a su alcance con gestión de histórico de
versiones. Si un archivo se sobrescribe involuntariamente con información incorrecta, se puede
restaurar utilizando una copia de seguridad previamente guardada. ASUSTOR EZ Sync incluye 2
partes, EZ Sync Manager que está preinstalado en cada NAS ASUSTOR y EZ Sync que se puede
instalar en su PC.
Nota: Es recomendable poner en marcha EZ Connect mientras usa ASUSTOR EZ Sync.
EZ Sync Manager en ADM
77
ASUSTOR EZ Sync (AES) Herramienta de sincronización de PC
Como obtenerlo: Por favor, descargue EZ Sync Manager desde la web oficial de ASUSTOR.
Nota: ASUSTOR EZ Sync actualmente soporta solo Windows.
Introducción EZ Sync Manager
Archivo:
78
Nota: Lo anterior es la barra de herramientas que aparecerá después de hacer clic en Archivo
1. Crear carpeta
2. Subir
3. Descargar
4. Importar a EZ Sync
5. Exportar a carpeta
compartida
6. Historial de
archivos
7. Mover
8. Renombrar
9. Borrar
10. Compartir
11. Refrescar
Para configurar diferentes carpetas sincronizadas en su equipo separadas de la carpeta
predeterminada, por favor, tiene que crear una nueva carpeta en EZ Sync Manager.
El orden es fácil en EZ Sync Manager. Las columnas se pueden habilitar o deshabilitar y los
archivos se pueden ordenar en estas categorías.
79
“Historial de ficheros” Le permite restaurar archivos a sus versiones originales o actualizar a
una nueva versión.
Clic en compartir para crear un enlace y poder compartir. Después presione OK, el enlace de
descarga se ha copiado y puede enviarlo por ejemplo por mai.
80
Conexión
Esta opción permite al usuario ver equipos conectados, Direcciones IP la última vez que el
equipo se conectó por EZ Sync.
Log
¡Ver los registros!
81
Información
Ver información de conexión del NAS, uso, estatus y más.
Ajustes
General:
El historial de archivos puede guardar hasta 64 versiones de un archivo y eliminará
automáticamente la versión más antigua cuando se haya excedido el conjunto de valores.
82
Reglas de la papelera de reciclaje: active o desactive la papelera de reciclaje y configure las
reglas de eliminación automática.
Avanzado:
Elija qué datos de volumen que se sincronizarán.
Papelera de reciclaje
83
1. Restaurar: Restaurar archivo(s) a la localización original.
2. Descargas: Transferir archivos a ordenador.
3. Borrar: Borrar archivo(s) permanentemente.
4. Vaciar: Borrar todos los archivos permanentemente.
Control de acceso
Usuarios locales
Aquí podrá administrar (agregar, editar o quitar) los usuarios locales en el sistema y asignar sus
derechos de acceso a carpetas compartidas.
En ADM, los derechos de acceso de un usuario respecto de las carpetas compartidas
dependerán de los derechos de acceso existentes del usuario y de los derechos de acceso del
grupo al que pertenezca el usuario. Se compararán ambos conjuntos de derechos de acceso
para poder determinar la prioridad. Por cuestiones prácticas, el sistema proporciona un modo
de vista previa que permite obtener una vista previa preliminar de cualquier cambio realizado en
los derechos de acceso (Por favor mira).
84
(1) AgregarPuede decidir agregar usuarios en uno o por lotes de acuerdo con la cantidad de
usuarios.
Importar usuario:
Puede crear cuentas de usuarios importando listas de usuarios.
Método 1. Usar un editor de texto:
1. Abrir un nuevo archivo con el editor de texto.
2. Introduzca la Información del usuario en el siguiente orden y separado por semi columna (;)
Nombre de usuario
Contraseña
Descripción
Correo electrónico
Cuota (GB) (esto se aplicara a todos los volúmenes existentes)
Grupo (si quiere añadir usuarios a múltiples grupos, use coma para separar el nombre de los
grupos)
3. Valla a la siguiente línea y repita los el paso 2 hasta introducir todos los usuarios que
necesite. Cada línea indica la información de cada usuario.
4. Guarde el archivo en formato UTF-8.
Método 2. Use Microsoft Excel:
1. Abra un archivo Excel.
2. Introduzca la Información del usuario en el siguiente orden y separado por semi columna
(;):
Nombre de usuario
Contraseña
Descripción
Correo electrónico
Cuota (GB) (esto se aplicara a todos los volúmenes existentes)
Grupo (si quiere añadir usuarios a mú ltiples grupos, use coma para separar el nombre de los
grupos))
3. Valla a la siguiente línea y repita los el paso 2 hasta introducir todos los usuarios que
necesite. Cada línea indica la información de cada usuario.
4. Guarde el archivo en formato csv.
Nota:
Todos los campos son opcionales excepto nombre de usuario y contraseña.
El archivo a cargar no debe exceder de 1MB de tamaño
85
El contenido del archive no puede ser nulo o vacío
El máximo número de líneas no puede exceder 4000
(2) Editar:
Información Puede configurar la información relacionada con la cuenta (por ejemplo, habilitar
la verificación en dos pasos).
Grupos: Aquí puede seleccionar el grupo al que el usuario desea unirse, y usted mismo puede
configurar los permisos de acceso de los diferentes grupos..
Carpeta - Derechos de acceso: Aquí puede establecer permisos de acceso para diferentes
carpetas para este usuario.
Acerca de los usuarios locales
Tras la inicialización, el sistema creará automáticamente cuentas de usuario para “admin” e
“invitado”.“admin” es la cuenta de administrador predeterminada y posee la mayoría de los
derechos de acceso. Si lo desea, puede cambiar los derechos de acceso y la contraseña de esta
cuenta. “invitado” es la cuenta de invitado predeterminada, que solo puede utilizarse con
CIFS/SAMBA y AFP. Esta cuenta no dispone de derechos de autenticación e inicio de sesión, por
lo que no es possible cambiar su contraseña.
Grupos locales
Aquí podrá administrar (agregar, editar o quitar) los grupos locales en el sistema y asignar sus
derechos de acceso a carpetas compartidas.
Recordatorio: si dispone de un número relativamente grande de usuarios en el sistema,
puede asignar los derechos de acceso por grupo de usuarios en lugar de tener que asignarlos
individualmente para cada usuario.
86
Dentro de ADM, los derechos de acceso de un solo usuario con respecto a las carpetas
compartidas dependerán de los derechos de acceso existentes del usuario y de los derechos de
acceso del grupo al que pertenece el usuario. Ambos conjuntos de derechos de acceso se
compararán entre sí para determinar (consulte). Para mayor comodidad, el sistema proporciona
un modo de vista previa que le permite obtener una vista previa de los cambios que realice en
los derechos de acceso.
Acerca de los grupos locales
Tras la inicialización, el sistema creará automáticamente dos grupos de usuarios
“administradores” y“usuarios”. “administradores” es el grupo administrador
predeterminado. Si se agrega un usuario a este grupo, dispondrá de la mayoría de los derechos
de acceso de administrador. La cuenta “admin.”pertenece al grupo “administradores” de
forma predeterminada y no se puede quitar de este.
AD/ LDAP
AD: El nombre completo es Windows Active Directory, que es un servicio de directorio lanzado
por Microsoft que permite a los administradores de TI administrar de manera eficiente y
centralizada todos los recursos del dominio, y es ampliamente adoptado por las principales
empresas.
LDAP: LDAP, también conocido como Protocolo ligero de acceso a directorios (en inglés,
Lightweight Directory Access Protocol) se utiliza principalmente para administración unificada
de cuentas y contraseñas. Mediante la tecnología LDAP se pueden administrar de forma más
eficiente autenticaciones de usuario o permisos de recursos de PC en toda la empresa. Los
usuarios pueden agregar fácilmente un dispositivo NAS ASUSTOR a su servidor LDAP existente,
proporcionando así formas más sencillas de administración, lo que ayuda a mejorar la
productividad.
Active Directory
87
Puede hacer clic en Unirse al dominio aquí para unirse a Windows Active Directory.
LDAP
Puede habilitar el cliente LDAP aquí.
AD/ LDAP Usuarios
Aquí podrá ver todas las cuentas de usuario de AD/ LDAP y administrar sus derechos de acceso
a las carpetas compartidas una vez que haya agregado su NAS a un dominio AD/ LDAP.
el NAS de ASUSTOR admite más de 200.000 usuarios y grupos de AD. La primera vez que se una
a un dominio AD, en función del nú mero de usuarios y grupos, es posible que tarden un poco
en aparecer.
Más información:
AD/ LDAP Grupos
Aquí podrá ver todos los grupos de usuarios de AD/ LDAP y administrar sus derechos de acceso
a las carpetas compartidas una vez que haya agregado su NAS a un dominio AD/ LDAP.
NAS 206 - Using NAS with Windows Active Directory
88
Carpetas compartidas
Aquí podrá administrar sus carpetas compartidas y configurar sus derechos de acceso en
relación con los usuarios y grupos de usuarios. Las carpetas compartidas permiten convertir su
NAS en un servidor de archivos. Son fundamentales para compartir archivos con el mundo
exterior. En consecuencia, es muy importante configurar sus derechos de acceso correctamente
para administrar sus datos.
(1) Carpetas compartidas:
Agregar: Puede crear una carpeta compartida aquí y establecer el volumen en el que se
almacena la carpeta.
Editar:
Invisible en "Red" o "Mis sitios de red": esta configuración solo se aplica si utiliza Microsoft
Windows. Al activar esta configuración, su NAS dejará de aparecer de forma automática en
“Red” o “Mis lugares de red”.
89
Tenga en cuenta que la activación de esta opción no afectará la conexión con su NAS de
ningún modo.
Vaciar Papelera de reciclaje:
Haga clic en este botón para vaciar todo el contenido en la Papelera de reciclaje de esta carpeta
compartida de inmediato.
Cifrar esta carpeta compartida:
aquí puede elegir si desea cifrar su carpeta compartida y si desea que se monte automá
ticamente cuando se inicie el sistema. Si elige cifrar la carpeta, cuando se reinicie el sistema,
tendrá que introducir manualmente la contraseña o importar la clave de cifrado de la carpeta
para poder acceder a ella. Las carpetas cifradas suelen utilizarse para guardar datos críticos o
confidenciales. Si pierde su NAS, no tendrá que preocuparse de si cae en malas manos, ya que
sus datos no se verán comprometidos.
90
Advertencia: Cuando utilice carpetas compartidas cifradas, asegú rese de recordar su
contraseña. De lo contrario, no se podrán recuperar los datos en la carpeta compartida.
Exportar e importar clave cifrada:
seleccione “Exportar clave cifrada” para descargar la clave cifrada al equipo. Cuando necesite
montar una carpeta cifrada, puede seleccionar “Escribir contraseña” o “Importar clave
cifrada” para montar la carpeta compartida y comenzar a acceder a ella.
Privilegios NFS:
aquí puede configurar los privilegios NFS para carpetas individuales después de ctivar el servicio
NFS.
Acerca de las carpetas compartidas [Public]
Tras la inicialización, el sistema creará automáticamente una carpeta compartida “pública”. De
forma
91
predeterminada, todos los usuarios podrán acceder a los archivos en esta carpeta. Asimismo, el
sistema creará de forma automática un carpeta personal para cada usuario (mediante el nombre
de cuenta del usuario) a la que solo podrá acceder el usuario mencionado por defecto.
Windows ACL:
Aquí podrá elegir activar o desactivar Windows ACL para carpetas compartidas especificadas.
Después de activar Windows ACL, podrá utilizar el Explorador de archivos de ADM o el
Explorador de Microsoft Windows para configurar los permisos. Después de desactivar
Windows ACL, solo podrá configurar permisos desde el Explorador de archivos de ADM.
Las siguientes carpetas compartidas no son compatibles con los permisos de Windows ACL:
Inicio, Inicio del usuario, Galería, Web, Vigilancia, Mis archivos, Papelera de reciclaje de la red,
dispositivos virtuales, dispositivos externos (discos duros USB, unidades ópticas).
Después de activar Windows ACL para una carpeta compartida, a dicha carpeta compartida y
todas las subcarpetas y archivos incluidos en ella se les puede asignar permisos de grupo o
usuario.
Si activa Windows ACL y más tarde decide desactivarlo, a todos los archivos y carpetas se les
reasignará permisos de Lectura y Escritura para todos los usuarios.
No importa si está utilizando Windows ACL o no, los usuarios seguirán necesitando permisos
para archivos y carpetas compartidas para poder acceder a los archivos.
Carpeta Derechos de acceso:
Los derechos de acceso a carpetas compartidas son el primer nivel de los derechos de acceso
que serán examinados. Aquípodrá editarlos.
92
(2) Unidad virtual:
Puede montar un archivo de imagen ISO (archivo .iso) como unidad virtual y buscar
directamente el contenido de dicho archivo. La función de unidad virtual de ADM también
proporciona una configuración de control de acceso simplificada que permite configurar el
acceso para todos los usuarios o limitar dicho acceso solamente a los administradores.
Additional information: Montaje ISO
ya no es necesario grabar archivos ISO en discos CD para poder leerlos. Ahora puede seleccionar
los archivos ISO en su NAS y montarlos directamente en carpetas compartidas (derechos
93
de acceso de \“solo lectura\”). Después podrá utilizar su ordenador para acceder a ellos y
leerlos. Cuando termine con los archivos, simplemente desmóntelos. You can then use your
computer to access and read them. Later, when you are finished with the files, simply
unmounts them.
(3) Carpeta CIFS:
Aquí, puede montar carpetas remotas como carpetas CIFS compartidas y configurar sus
permisos de uso de acuerdo a los usuarios o grupos de usuarios.
Montaje automático al arrancar el sistema:
Puede seleccionar si desea montar automáticamente en el inicio del sistema. Si no ha activado
este elemento, la carpeta CIFS se eliminará automá ticamente la próxima vez que se inicie el
sistema.
Invisible en "Red" o "Mis sitios de red":
esta configuración solo se aplica si utiliza Microsoft Windows. Al activar esta configuración, su
NAS dejará de aparecer de forma automática en “Red” o “Mis lugares de red”. Tenga en
cuenta que la activación de esta opción no afectará la conexión con su NAS de ningún modo.
Privilegios de aplicaciones
Aquí podrá configurar los derechos de acceso de los usuarios o grupos de usuarios a las
aplicaciones. Por ejemplo, si a la cuenta de un usuario determinado se le deniega el acceso a la
aplicación Surveillance Center, una vez que este inicie sesión, no podrá ver el icono de la
aplicación Surveillance Center en su pantalla de inicio de ADM. El usuario no tendrá ningún
94
modo de abrir o acceder a dicha aplicación.
Nota: Las aplicaciones web pueden ser pú blicas (p.ej., WordPress) o tener su propio sistema
de administración de cuentas (p.ej., Joomla). Por consiguiente, no es posible restringir su
acceso mediante ADM.
Tabla de asignación de permisos
X: derechos de acceso de usuarios a carpetas compartidas
Y: derechos de acceso de grupos a carpetas compartidas
Prioridad de derechos de acceso: Denegar acceso > Lectura y escritura > Solo lectura >
Ninguna configuración
Denegar
Lectura y
escritura
Solo lectura
Ninguna
configuración
Denegar
Denegar
Denegar
Denegar
Denegar
Lectura y escritura
Denegar
Lectura y
escritura
Lectura y
escritura
Lectura y
escritura
Solo lectura
Denegar
Lectura y
escritura
Solo lectura
Solo lectura
Ninguna
configuración
Denegar
Lectura y
escritura
Solo lectura
Denegar
X
Y
95
Copia de seguridad y restauración
Sincronización remota
La sincronización remota (Rsync) permite que su NAS pueda utilizarse como destino u origen de
copia de seguridad. Cuando utilice su NAS como origen de copia de seguridad, podrá hacer una
copia de seguridad desde su NAS en otro NAS de ASUSTOR o servidor compatible con Rsync.
Cuando utilice su NAS como destino de copia de seguridad, podrá hacer una copia de
seguridad desde otro NAS de ASUSTOR o servidor compatible con Rsync en su NAS.
Durante el proceso de configuración, de acuerdo con sus necesidades personales, es posible
que deba configurar las siguientes opciones:
Utilizar transmisió n cifrada:
si utiliza la transmisión cifrada, tendrá que introducir la información de conexión SSH del otro
host además de la información de su cuenta Rsync.
Utilizar sincronizació n de carpetas 1 en 1:
Si decide utilizar la sincronización de carpetas 1 en 1, todos los datos en la carpeta de destino
designada se sincronizarán con los datos en su carpeta de origen (solo puede seleccionar una
carpeta). Los contenidos de ambas carpetas serán idénticos. Si decide no utilizar esta función,
todas las carpetas de origen seleccionas (puede seleccionar varias carpetas), se copiarán una a
una en la carpeta de destino.
Modo de archivo (copia de seguridad incremental):
tras activar esta función, los trabajos de copia de seguridad sucesivos (después del primer
trabajo de copia de seguridad) solo copiarán los datos que han cambiado desde el último
trabajo de copia de seguridad (nivel de bloque). Por ejemplo, si ha realizado pequeños cambios
en un archivo de 10 MB, la copia de seguridad incremental solo copiará las partes en las que
haya realizado cambios. Esto puede recudir significativamente el uso del ancho de banda.
Comprimir datos durante la transferencia:
96
Durante la copia de seguridad, puede comprimir los datos que se están transfiriendo
reduciendo el uso del ancho de banda.
Conservar metadatos de archivo:
al activar esta opción, se enviarán al destino ciertas propiedades de archivo (permisos,
extensiones, atributos, propietario, grupos, etc.) junto con el archivo.
Soporte de replicación de archivos dispersos:
solo es preciso activar esta opción si los datos que dese copiar contienen archivos dispersos. Por
lo general, no se debe activar esta opción.
Modo de misión:
algunos trabajos de copia de seguridad pueden detenerse debido a varios problemas de
conexión con un servidor ocupado en el otro extremo. La opción Modo de misión de ASUSTOR
permite configurar el número de intentos de conexión y el intervalo de tiempo de los intentos
de conexión para garantizar que el trabajo de seguridad se realice correctamente. Esto también
proporciona a los administradores de TI una gran flexibilidad cuando configuran trabajos de
copia de seguridad.
Recordatorio: si utiliza su NAS junto con otro NAS de ASUSTOR remoto y desea utilizar la
sincronización, no olvide activar la función de servidor Rsync en el NAS remoto (Servicios -
>Servidor Rsync).
Más información:
Copia de seguridad FTP
La copia de seguridad FTP permite utilizar el NAS como destino u origen de copia de seguridad.
Cuando utilice su NAS como origen de copia de seguridad, podrá hacer una copia de seguridad
desde su NAS en otro NAS de ASUSTOR o servidor FTP. Cuando utilice su NAS como destino de
copia de seguridad, podrá hacer una copia de seguridad desde otro NAS de ASUSTOR o
servidor FTP en su NAS. Normalmente, la copia de seguridad FTP se puede utilizar con la
mayoría de los servidores FTP. Sin embargo, a veces hay problemas de incompatibilidad. Por
consiguiente, se recomienda utilizar dos unidades NAS de ASUSTOR para ejecutar trabajos de
97
copia de seguridad.
Durante el proceso de configuración, de acuerdo con sus necesidades personales, es posible
que deba configurar las siguientes opciones:
Modo de misión:
algunos trabajos de copia de seguridad pueden detenerse debido a varios problemas de
conexión con un servidor ocupado en el otro extremo. La opción Modo de misión de ASUSTOR
permite configurar el número de intentos de conexión y el intervalo de tiempo de los intentos
de conexión para garantizar que el trabajo de seguridad se realice correctamente. Esto también
proporciona a los administradores de TI una gran flexibilidad cuando configuran trabajos de
copia de seguridad.
Recordatorio:
si utiliza su NAS junto con otro NAS de ASUSTOR remoto y desea utilizar la sincronización, no
olvide activar la función de servidor FTP en el NAS remoto (Servicios ->Servidor FTP).
Más información:
Backup Interno
La copia de seguridad interna permite realizar copias de seguridad de los datos del NAS a
carpetas compartidas locales. El uso de seguridad interna con los discos MyArchive crea una
solución perfecta de copia de seguridad fuera la unidad.
NAS 257 - FTP Backup
98
Durante el proceso de configuración, de acuerdo con sus necesidades personales, es posible
que deba configurar las siguientes opciones:
Utilizar sincronización de carpetas 1 en 1:
Si decide utilizar la sincronización de carpetas 1 en1, todos los datos en la carpeta de destino
designada se sincronizarán con los datos en su carpeta de origen (solo puede seleccionar una
carpeta). Los contenidos de ambas carpetas serán idénticos. Si decide no utilizar esta función,
todas las carpetas de origen seleccionas (puede seleccionar varias carpetas), se copiarán una a
una en la carpeta de destino.
Soporte de replicació n de archivos disperso:
solo es preciso activar esta opción si los datos que dese copiar contienen archivos dispersos. Por
lo general, no se debe activar esta opción.
Soporte de replicación de enlaces simbólicos:
Esta opción solo debe habilitarse cuando los datos de los que se debe hacer una copia de
seguridad contengan archivos dispersos. Normalmente, esta opción no necesita estar habilitada.
Un enlace simbólico, en sistemas Unix o GNU/linux, indica un acceso a un directorio o fichero
que se encuentra en un lugar distinto dentro de la estructura de directorios.
Permiso de archivo preferido para todos los usuarios en el destino:
Si el estado de ACL de la fuente y el destino no son lo mismo, este ajuste de permisos se aplicará
a los archivos en el destino.
Mantener propietario:
Por defecto, el propietario de los archivos en el destino seráel usuario que ha creado la tarea de
respaldo. Al habilitar esta opción se permitirá mantener la propiedad original de los archivos en
el destino.
Copia de seguridad externa
Aquí podrá hacer una copia de seguridad de sus datos desde unidades USB o discos duros
externos eSATA a su NAS o hacer una copia de seguridad desde su NAS a estos discos duros
externos. Además de admitir la copia de seguridad bidireccional, esta función también admite
las copias de seguridad programadas, lo que garantiza que los datos se copien siempre.
99
Durante el proceso de configuración, de acuerdo con sus necesidades personales, es posible
que deba configurar las siguientes opciones:
Modo de misión:
algunos trabajos de copia de seguridad pueden detenerse debido a varios problemas de
conexión con un servidor ocupado en el otro extremo. La opción Modo de misión de ASUSTOR
permite configurar el número de intentos de conexión y el intervalo de tiempo de los intentos
de conexión para garantizar que el trabajo de seguridad se realice correctamente. Esto
también proporciona a los administradores de TI una gran flexibilidad cuando configuran
trabajos de copia de seguridad.
Modo de archivo (copia de seguridad incremental):
tras activar esta función, los trabajos de copia de seguridad sucesivos (después del primer
trabajo de copia de seguridad) solo copiarán los datos que han cambiado desde el último
trabajo de copia de seguridad (nivel de bloque). Por ejemplo, si ha realizado pequeños cambios
en un archivo de 10 MB, la copia de seguridad incremental solo copiará las partes en las que
haya realizado cambios. Esto puede recudir significativamente el uso del ancho de banda.
Soporte de replicación de archivos disperso:
solo es preciso activar esta opción si los datos que dese copiar contienen archivos dispersos. Por
lo general, no se debe activar esta opción.
Soporte de replicación de enlaces simbólicos
Esta opción solo debe habilitarse cuando los datos de los que se debe hacer una copia de
seguridad contengan archivos dispersos. Normalmente, esta opción no necesita estar habilitada.
Un enlace simbólico, en sistemas Unix o GNU/linux, indica un acceso a un directorio o fichero
que se encuentra en un lugar distinto dentro de la estructura de directorios.
One Touch Backup
100
One Touch Backup permite establecer el valor predeterminado de la función del botón de copia
de seguridad USB disponible en la parte delantera de su NAS. Aquí podrá designar su dirección
y directorio de copia de seguridad preferidos. Tras configurar One Touch Backup y conectar una
unidad USB externa a su NAS, solo tendrá que pulsar el botón de copia de seguridad USB para
ejecutar el trabajo de copia de seguridad. Al mantener pulsado el botón de copia de seguridad
USB durante 1,5 segundos, se iniciará One Touch Backup. Durante el proceso de copia de
seguridad, la luz del indicador LED de copia de seguridad USB parpadeará de forma
permanente. Una vez haya finalizado el proceso de copia de seguridad, la luz dejará de
parpadear y volverá al estado previo. Si desea desactivar One Touch Backup, puede ajustar
esta opción en consecuencia.
Nota: esta función puede variar en función del modelo de NAS utilizado.
Modos de transferencia:
De dispositivo USB a NAS: el sistema hará una copia de seguridad de todo el contenido de la
unidad USB, basándose en la estructura de directorios existente, y la copiará en la ruta de
carpeta del NAS especificada.
De NAS a dispositivo USB: el sistema hará una copia de seguridad del contenido del directorio
NAS especificado y, basándose en la estructura de directorios existente, la copiará en el
directorio raíz de la unidad USB.
todo de copia de seguridad:
Copiar: si selecciona este método, el sistema copiará sus datos del origen de copia de
seguridad al destino, ya sea el dispositivo USB o su NAS. Se sustituirán los archivos o carpetas
del mismo nombre y se conservarán los archivos adicionales en el destino. Este método es
adecuado para copias de seguridad que solo se realizan una vez.
Sincronización: si selecciona este método, todos los datos en la carpeta de destino designada
se sincronizarán con los datos en su carpeta de destino. Los contenidos de ambas carpetas
serán idénticos. Se eliminarán de forma automática los archivos adicionales en el destino. Este
método es adecuado para garantizar la copia de seguridad de la mayoría de los datos y para
copias de seguridad semanales. Por ejemplo, puede hacer copias de seguridad de los datos
de su NAS de forma regular si siempre tiene una unidad USB conectada a su NAS para este
fin.
Guardar en nueva carpeta: tras seleccionar este método, tendrá que especificar un formato de
asignación de nombres para la nueva carpeta. Cada vez que ejecute un trabajo de copia de
seguridad, el sistema creará una nueva carpeta de acuerdo con este formato y guardará la
copia de datos de seguridad en la carpeta. Este método es adecuado para quienes desean
conservar copias completes de cada trabajo de seguridad o para quienes simplemente
quieren hacer una copia de seguridad regular de sus datos desde dispositivos externos en su
NAS. Por ejemplo, puede hacer una copia de seguridad de sus datos desde su ordenador del
101
trabajo en su unidad USB y después guardar la copia de seguridad de los datos desde su
unidad USB en su NAS en casa.
Configuración del sistema
Aquí podrá exportar o restaurar parámetros del sistema en formato .bak (extensión de archivo).
Esta función también permite programar copias de seguridad para que pueda crear trabajos de
seguridad programados y luego exportar los parámetros a una ubicación especificada en su
NAS.
s información:
FAQ: Which system settings can be backed up on a NAS?
App Central
Puede utilizar App Central para descargar aplicaciones diseñadas para utilizarse con su NAS.
App Central le ofrece una gran variedad de aplicaciones para que pueda instalar software
adecuado a sus necesidades. App Central satisfará todas sus necesidades, tanto si están
relacionadas con el entretenimiento digital, el comercio electrónico, los blogs o el diseño de
sitios web.
Nota: esta función puede variar en función del modelo de NAS utilizado.
102
Las aplicaciones que instale estarán inmediatamente disponibles después de la instalación.
Establecer actualizaciones programadas automá ticas: Después de habilitar esta opción,
todas las aplicaciones ASUSTOR asociadas se actualizarán automáticamente cuando se
actualice ADM. Esto permitirá que su ASUSTOR NAS Apps funcione en condiciones óptimas.
Si durante las actualizaciones de ASUSTOR App, el sistema se cierra o las actualizaciones se
interrumpen debido a causas desconocidas, el sistema intentará las actualizaciones de
nuevo en la siguiente hora programada.
Si desinstala una aplicación, también se eliminarán toda la información y los parámetros
relacionados con dicha aplicación. Si desea reinstalar una aplicación, el sistema no podrá
restablecer el estado previo de la aplicación con la información y los parámetros que tenía.
Información Adicional:
App Central puede contener aplicaciones desarrolladas por ASUSTOR, software de código
abierto y software de otros desarrolladores. Para las aplicaciones que han sido verificadas
oficialmente, ASUSTOR ofrece una garantía limitada respecto de su instalación y ejecución. Si
tiene alguna pregunta relacionada con una aplicación en particular, póngase en contacto con el
desarrollador directamente.
ASUSTOR no puede garantizar la estabilidad del sistema si instala aplicaciones que no han sido
verificadas oficialmente. En caso de instalar dichas aplicaciones, tendrá que asumir la
responsabilidad que ello implica. Antes de empezar a utilizar App Central, lee y acepte las
condiciones de uso.
103
Al actualizar ADM, se recomienda que también actualice simultáneamente todas las aplicaciones
de ASUSTOR para mantener la compatibilidad con la última versión de ADM. Esto permitirá que
su ASUSTOR NAS funcione en condiciones óptimas.
Dispositivos externos
Información general
Puede ver los dispositivos externos conectados y su información aquí.
Disco duro
Aquí podrá ver y formatear todas las unidades USB o discos duros externos eSATA conectados a
su NAS. Se admiten los siguientes sistemas de archivos:
Recordatorio: si no se puede detectar su dispositivo, pruebe a conectarlo de nuevo con otro
cable o puerto.
FAT32:
para Windows y macOS
NTFS:
solo para Windows
HFS+:
solo para macOS
EXT4:
solo para Linux
exFAT:
para Linux, macOS, Windows.
104
Más información:
Impresora
Aquí podrá ver todas las impresoras USB conectadas a su NAS y sus registros de impresión.
Además, ASUSTOR NAS también es compatible con Apple AirPrint.
Recordatorio: el NAS de ASUSTOR admite un máximo de tres impresoras USB.
Más información:
Wi-Fi
Tras conectar su adaptador Wi-Fi USB a su NAS, podrás ver información detallada aq.
Compatibility Hard Disk
Compatibility USB Printer
105
Si desea utilizar Wi-Fi con su NAS, consulte la lista de compatibilidades en el sitio web de
ASUSTOR antes de comprar un adaptador Wi-Fi. La intensidad y estabilidad de la señal Wi-Fi
variarán en función del hardware que esté utilizando (p.ej., tarjeta de red Wi-Fi y punto de
acceso inalámbrico) y de las barreras físicas que pueda haber. Por consiguiente, ASUSTOR no
garantiza la intensidad o estabilidad de la señal Wi-Fi. Para unos resultados óptimos, se
recomienda una conexión Ethernet con cable.
Más información:
SAI
Un SAI puede proporcionar una fuente de alimentación de reserva a su NAS en caso de pérdida
de energía. La utilización de un SAI puede proteger sus datos y NAS de interrupciones del
servicio o cierres inesperados.
SAI de red:
Here you can setup your NAS to be the network UPS server (Master mode) and set its IP address,
when the UPS's USB cable is connected to your NAS. Other devices that are in the same local
area network will be then set to slave mode. In the event of a power outage, the master and
slave devices will immediately detect this stoppage in power and then determine whether or not
to commence shutdown procedures based on the time period that has been set.
Apagar:
si el NAS recibe una notificación de pérdida de energía del SAI, iniciará los procedimientos de
apagado normales.
Modo seguro:
si el NAS recibe una notificación de pérdida de energía del SAI, detendrá todos los servicios
siguiendo los procedimientos normales y desmontará todos los volúmenes de almacenamiento.
Si se ha activado la opción "Si se produce una pérdida de energía, configure el NAS para que
106
vuelva a su estado previo una vez se haya restablecido la energía" (disponible en Configuración
Hardware Alimentación), una vez que el NAS se haya cerrado en modo seguro, se
encenderá automáticamente cuando se haya restablecido la energía. (Esta función esta
disponible para los dispositivos de la serie AS-6/7).
Recordatorio: cuando el NAS está configurado como servidor UPS de red (modo maestro),
el nombre de usuario predeterminado es "admin" y la contraseña es "11111" cuando se
conecta al servidor UPS de red.
Más información:
Bluetooth Devices
Una vez conectado un dispositivo Bluetooth al NAS, podrá ver su información detallada aquí.
Si desea utilizar dispositivos Bluetooth con el NAS, compruebe la lista de compatibilidades en
línea de ASUSTOR antes de realizar cualquier compra. La fuerza y estabilidad de la señal variarán
en función del hardware que esté utilizando y de cualquier otra barrera física presente. Por
consiguiente, ASUSTOR no garantiza la intensidad o estabilidad de la señal Bluetooth. Se
recomienda que conecte su dispositivo Bluetooth dentro del rango máximo efectivo (unos 10
metros).
Podrá realizar el streaming de música desde el NAS con SoundsGood a través de altavoces
Bluetooth.
Compatibility - SAI
107
Más información:
Unidad óptica
Después de conectar una unidad óptica externa (CD, DVD y Blu-ray) al dispositivo NAS a través
de USB, puede utilizar el explorador de archivos para acceder directamente a cualquier archivo
del que haya hecho una copia de seguridad en el medio óptico e, incluso, transferir archivos
desde dicho medio a su dispositivo NAS mediante la función Arrastrar y colocar para acceso
futuro. Esta función solo proporciona acceso a datos y no admite la reproducción de audio y
video de medios ópticos. Ciertas unidades ópticas requerirán energía adicional para funcionar
correctamente. Si encuentra que su unidad óptica no gira o no lee correctamente, use un cable
USB en Y para agregar energía adicional.
Más información:
Compatibility Bluetooth
Compatibility External Optical Drive
108
Información del sistema
Acerca de este NAS
Aquí podrá ver la información general acerca de su NAS, como el número de modelo de
hardware, la versión del software, la versión de la BIOS y el estado actual del sistema.
Red
Aquí podrá consultar información acerca de la configuración de red (p.ej., dirección IP y
dirección MAC).
109
Registro
Aquí podrá consultar registros de todos los eventos del sistema. Estos registros incluyen el
registro del sistema, el registro de conexión y el registro de acceso a archivos. El NAS de
ASUSTOR también admite Syslog. Esto permite utilizar la administración centralizada mediante
el envío de información de eventos del sistema a un servidor Syslog.
Registro del sistema:
Todas las entradas de registro de eventos del sistema.
Registro de conexión:
todas las entradas de registro de conexiones del sistema.
Registro de acceso a archivos:
: todas las entradas de registro de acceso a archivos.
110
Usuario en línea
Aquí podrá ver los usuarios que tienen una sesión iniciada en ADM o los usuarios que están
utilizando otros protocolos de transferencia para conectarse con su NAS.
ADM puede mostrar los usuarios que se conecten con su NAS utilizando los siguientes métodos:
Inicio de sesión del sistema ADM (HTTP y HTTPS)
SMB (CIFS/SAMBA)
Apple Filing Protocol (AFP)
File Transfer Protocol (FTP)
Secure Shell (SSH)
iSCSI
WebDAV
Dr. ASUSTOR
Dr. ASUSTOR realiza comprobaciones basadas en el estado actual del sistema, la configuración y
la conectividad. Tras realizar estas comprobaciones, Dr. ASUSTOR diagnosticará cualquier
problema y le ofrecerá las soluciones adecuadas. Asimismo, también podrá exportar un informe
del estado de su NAS para ayudar a los ingenieros de ASUSTOR a identificar rápidamente las
causas de cualquier problema. El informe del estado contiene información perteneciente a los
registros de eventos del sistema del NAS, información fundamental y archivos de configuración
básicos.
111
Monitor de actividad
El Monitor de actividades supervisará su NAS de forma dinámica. Aquí podrá ver información de
uso actual, como:
Uso de la CPU
Uso de la memoria (RAM)
Tráfico de red
Uso del espacio de almacenamiento
Recursos utilizados por los programas del sistema
También puede configurar la frecuencia de detección del monitoreo de recursos y si habilitar la
notificación de eventos en la Configuración.
Nota: esta función puede variar en función del modelo de NAS utilizado.
112
File Explorer
File Explorer está instalado en ADM por defecto y puede utilizarse para examinar y administrar
los archivos en su NAS. File Explorer muestra los directorios a los que pueden acceder los
usuarios en función de los derechos de acceso que tengan asignados. Asimismo, ADM permite
abrir simultáneamente tres ventanas de File Explorer. Puede copiar archivos fácilmente
arrastrándolos y soltándolos en otra ventana de File Explorer. También puede configurar la
frecuencia de detección del monitoreo de recursos y si habilitar la notificación de eventos en la
Configuración.
113
1.ADM
Compartir enlace:
los enlaces compartidos permiten compartir archivos con personas que no tengan acceso a su
NAS. Los enlaces compartidos permiten crear de forma instantánea enlaces de descarga para los
archivos designados que desee compartir. También se pueden establecer fechas de caducidad
para cada enlace compartido que cree para una administración segura y flexible.
Compartir enlaces para descargas.
Compartir enlaces para cargas.
Compartir enlaces para cargas y descargas.
Permisos:
Al hacer clic con el botón derecho en un archivo o carpeta y seleccionar, a continuación,
"Propiedades" seguido de la pestaña "Permisos", podrá configurar permisos de acceso detallado
para el archivo o carpeta.
Si la carpeta compartida de nivel superior no tiene activado Windows ACL, las opciones para
configurar los permisos serán:
Propietario: Propietario del archivo o carpeta
Grupo: Propietario del grupo del archivo o carpeta
Otros: Cualquier otro usuario (local o miembro de dominio) que no sea el propietario o el
miembro del grupo del propietario.
Los tipos de permisos que puede configurar son: RW (Lectura y Escritura), RO (Solo Lectura) y
DA (Denegar acceso).
114
Si la carpeta compartida de nivel superior tiene activado Windows ACL, podrá configurar los
permisos de archivos de todos los usuarios y grupos. En total, habrá 13 tipos de permisos
configurables. Estos tipos de permisos son los siguientes:
Nota: Una carpeta o archivo independiente puede utilizar hasta un máximo de 250 permisos
de Windows ACL (incluyendo permisos heredados).
Incluya permisos heredables de este objeto primario:
Esta opción está activada por defecto. El sistema configurará automáticamente las subcarpetas y
archivos para heredar permisos del objeto anterior. Al desactivar esta opción, se rechazarán
todos los permisos heredables y se mantendrán únicamente los permisos recién añadidos.
Sustituya todos los permisos de objetos secundarios con permisos heredables
de este objeto:
Al activar esta opción, se sustituirán todos los permisos de subcarpetas y archivos por permisos
de objeto primario.
Permisos efectivos:
Recorrer carpeta / Ejecutar archivo
Traverse folder / execute file
Mostrar carpeta / Leer datos
List folder / read data
Atributos de lectura
Read attributes
Atributos extendidos de lectura
Read extended attributes
Crear archivos / Escribir datos
Create files / write data
Crear carpetas / Anexar datos
Create folders / append data
Atributos de escritura
Write attributes
Atributos extendidos de escritura
Write extended attributes
Eliminar
Delete
Eliminar subcarpetas y archivos
Delete subfolders and files
Permisos de lectura
Read permissions
Permisos de modificación
Change permissions
Tomar posesión
Take ownership
115
Al hacer clic en este botón y seleccionar a continuación un usuario de la lista, podrá ver los
permisos efectivos del(de los) usuario(s) respecto a la carpeta o archivo especificado.
2. Dispositivos externos: Aquí podrá ver y formatear todas las unidades USB o discos duros
externos eSATA conectados a su NAS. Por favor, consulte aquí .
3. Virtual Drive:
Puede montar un archivo de imagen ISO (archivo .iso) como unidad virtual y buscar
directamente el contenido de dicho archivo. La función de unidad virtual de ADM también
proporciona una configuración de control de acceso simplificada que permite configurar el
acceso para todos los usuarios o limitar dicho acceso solamente a los administradores. Por
favor, consulte aquí.
4. Carpeta CIFS:
Aquí, podrá ver todas las carpetas CIFS (incluyendo las carpetas personales CIFS que ha
montado y las carpetas CIFS compartidas montadas por los administradores). Por favor,
consulte aquí
1. Si es un usuario habitual que requiere el uso del servicio de montaje de carpetas CIFS, ngase
en contacto con el administrador del sistema para conceder los permisos asociados.
2. Cuando un servidor remoto admite el protocolo CIFS, se pueden montar las carpetas remotas
del servidor.
3. El meroximo de carpetas CIFS montadas simulneamente es 50.
Papelera de reciclaje de red: Aquí puedes acceder a la red habilitada papeleras de reciclaje de
todas las carpetas compartidas.
116
Desde App Central
Además de las aplicaciones integradas que se incluyen con ADM, todos los ASUSTOR NAS
incluyen varias aplicaciones preinstaladas. Puede elegir si desea mantener o eliminar estas
aplicaciones. Y si lo prefiere, también puede buscar y descargar cualquier aplicación adicional
que le llame la atención desde App Central.
4
Capítulo
117
ASUSTOR Live
ASUSTOR Live le brinda más control que nunca sobre sus transmisiones en directo. Almacene,
transmita y retransmita con ASUSTOR Live.
1. La configuración de ASUSTOR Live solo requiere tres pasos para convertir su NAS ASUSTOR
en el mejor compañero para streamers en directo, de una manera similar a Restream.io. A
diferencia de Restream.io, ASUSTOR Live es gratuito y se transmite a una variedad de
plataformas desde su teléfono, tableta u ordenador. ASUSTOR Live es compatible con Twitch,
YouTube, Facebook, Instagram, Restream y cualquier plataforma de transmisión compatible con
RTMP. Dado que ASUSTOR Live puede transmitir simultáneamente a múltiples plataformas, no
es necesario tener múltiples transmisiones abiertas a la vez. Esto ahorra recursos informáticos,
como CPU y recursos de memoria, además de ahorrar dinero.
2. ASUSTOR Live también admite grabaciones simultáneas de su transmisión. Almacene el vídeo
completo en su NAS, mientras está transmitiendo, para compartirlo y/o editarlo en el futuro
Más información
NAS-131-Using ASUSTOR Live to Back Up and Save Live Streams
Download Center
Download Center le permite descargar y guardar archivos fácilmente en su NAS. Su NAS puede
sustituir su ordenador de forma eficaz a la hora de ayudarle con cualquier tarea de descarga.
Esto le proporciona ventajas como el ahorro de energía y la protección de datos. Un ASUSTOR
NAS consume mucha menos energía cuando está en funcionamiento que un ordenador común.
Ya no tendrá que dejar su ordenador encendido durante largos periodos de tiempo mientras se
descargan sus archivos. Download Center es compatible con descargas BitTorrent, HTTP y FTP; y
con la programación de tareas de descarga y la limitación de descargas y velocidades de carga.
118
Asimismo, Download Center admite la descarga selectiva con respecto a las descargas
BitTorrent. Esto le da la posibilidad de seleccionar y descargar únicamente los archivos que
desee de un torrent. Ya no necesitará malgastar su ancho de banda ni su espacio de
almacenamiento descargando archivos innecesarios que no desea. Por último, podrá controlar
Download Center de forma remota utilizando nuestra aplicación móvil exclusiva (para Android).
Descargas BitTorrent:
Cuando cargue archivos torrent a Download Center, el sistema creará automáticamente una
nueva tarea de descarga y añadirá dicha tarea a la lista de descargas. Download Center también
admite la introducción directa del enlace de descarga del torrent, así como el uso de enlaces
magnéticos.
Descargas HTTP/FTP:
Download Center admite descargas HTTP y FTP. Sólo necesita pegar o introducir el enlace que
desee. El sistema iniciará automáticamente la descarga.
Descargas y suscripciones RSS:
La descarga RSS (también conocida como Broadcatching) es un tipo de tecnología que le
permite seleccionar los elementos que desea descargar desde el contenido de las fuentes RSS.
Asimismo, Download Center ofrece también un programa de descarga automática RSS. Según
su configuración, el sistema actualizará periódicamente las fuentes RSS y descargará los
elementos basados en sus preferencias y palabras clave establecidas. Se utiliza frecuentemente
119
con elementos que requieren una descarga periódica. Por ejemplo, programas de TV emitidos
semanalmente.
Búsqueda:
: Download Center le permite utilizar palabras clave para buscar archivos que desea descargar.
Más información
FTP Explorer
FTP Explorer es un cliente FTP integrado en ADM. No se puede utilizar para establecer
conexiones con otros servidores FTP y ejecutar transferencias de archivos directas. Esto aumenta
la eficacia de la transferencia, ya que el proceso de transferencia de archivos no requiere el uso
de ordenadores.
FTP Explorer admite las funciones siguientes:
Site management, allowing you to configure multiple sets of FTP server connection
information
Drag and drop file transfers
Encrypted transmission protocols (SSL/TLS)
Resuming downloads
120
Custom transfer speeds
Más información
NAS 225 - Introduction to FTP Explorer
MariaDB
Puede usarlo como la base de datos de su sitio web que se puede descargar e instalar a través
de App Central. Puede administrar su servidor MariaDB con phpMyAdmin, que puede
descargarse e instalarse desde App Centra.
Número de puerto:
El puerto predeterminado de MariaDB se puede modificar a otros puertos personalizados.
Activar acceso remoto MariaDB:
Habilitar esta configuración permitirá el acceso remoto al servidor MariaDB. Por razones de
seguridad, si habilita el acceso remoto, debe cambiar la contraseña de root. También se
recomienda cambiar el puerto predeterminado.
Restablecer contraseña:
si olvida su contraseña de inicio de sesión de MariaDB, puede restablecer la contraseña para la
cuenta “root” (la contraseña predeterminada es “admin”). También es la cuenta de
administrador predeterminada.
Recordatorio: Para la cuenta de administrador de MariaDB, el nombre de usuario
predeterminado es “root” y la contraseña predeterminada es “admin”. Por motivos de
seguridad, no olvide cambiar la contraseña de esta cuenta.
121
Reinicializar base de datos:
aquí puede reinicializar la base de datos MariaDB completa. Tras la reinicialización, se borrarán
todas las bases de datos MariaDB.
Surveillance Center
Surveillance Center le permite administrar una matriz de cámaras IP y funciones de
reproducción y vista en directo. Todos los vídeos grabados desde cámaras IP se pueden guardar
directamente en el NAS de forma segura. Con la interfaz de reproducción exclusiva de
Surveillance Center puede revisar en cualquier momento los vídeos grabados con anterioridad.
Surveillance Center también admite varios modos de grabación como, programada, detección
de movimiento y activación de alarma. Además, también tiene la opción de recibir
notificaciones como respuesta a eventos específicos. Las notificaciones se envían tanto por SMS
como por correo electrónico.
Más información
Recordatorio
Compatibility IP Camera
122
UPnP Media Server
La aplicación UPnP Media Server puede convertir su NAS en su servidor de transmisión
multimedia doméstico. Siempre que tenga dispositivos que sean compatibles con UPnP o DLNA
(por ejemplo, SONY BRAVIA TV o PlayStation5®), podrá buscar y transmitir directamente las
imágenes, la música y los vídeos guardados en su NAS.
Además, podrá utilizar aplicaciones compatibles con UPnP/DLNA en su dispositivo móvil (por
ejemplo, un ordenador portátil, iPhone o iPad) para transmitir archivos multimedia desde su
NAS.
Sólo necesita tener sus archivos multimedia guardados en las carpetas compartidas
"Multimedia" o "Música" para poder transmitirlos. UPnP Multimedia Server busca
automáticamente los escritorios designados para los archivos multimedia compatibles.
UPnP Multimedia Server actualmente sólo es compatible con la trascodificación sobre la
marcha de fotografías y música.
Recordatorio: Los formatos multimedia que pueden reproducirse pueden variar según el
dispositivo.
Acerca de UPnP Multimedia Server
UPnP Multimedia Server admite los siguientes formatos de archivos:
Video: 3GP, 3G2, ASF, AVI, DAT, FLV, ISO, M2T, M2V, M2TS, M4V, MKV, MPv4, MPEG1, MPEG2,
MPEG4, MTS, MOV, QT, SWF, TP, TRP, TS, VOB, WMV, RMVB, VDR, MPE
123
Audio: 3GP, AAC, AIFC, AIFF, AMR, APE, AU, AWB, FLAC1, M4A, M4R, MP2, MP3, OGG Vorbis1,
PCM, WAV, WMA
Fotos:: BMP, GIF, ICO, JPG, PNG, PSD, TIF, RAW Image1 (3FR, ARW, CR2, CRW, DCR, DNG, ERF,
KDC, MEF, MOS, MRW, NEF, NRW, ORF, PEF, PPM, RAF, RAW, RW2, SR2, X3F)
1 Deberá habilitar previamente la trascodificación en tiempo real para estos archivos para
poder reproducirlos.
Más información:
SoundsGood
SoundsGood es un reproductor de música en la web que le permite escuchar toda la música
guardada en su NAS a través de un explorador web además de buscar y administrar toda su
colección de música.
Configuración personalizada: SoundsGood ofrece listas de reproducción y colecciones de
música personalizadas. Puede configurar cualquier carpeta en el NAS como fuente
multimedia de SoundsGood y configurar más valores de la fuente multimedia como personal
o compartida.
Edición de la colección de música: SoundsGood cuenta con un editor de etiquetas ID3
integrado con el que podrá editar de forma inmediata las etiquetas ID3 en su colección de
música.
NAS 168 Your Home Media Center
124
Acerca de SoundsGood
SoundsGood admite los siguientes formatos de archivos:
Formatos de audio compatibles para el explorador: MP3, WAV, Ogg
Formatos de audio compatibles para la trascodificación a través del explorador: AIFF, Flac
Formatos de audio compatibles para los altavoces locales: MP3, WAV, Ogg, AIFF, Flac
Salida de audio local compatible: HDMI, USB
Recordatorio:
LooksGood
Haga streaming directamente de vídeos desde su dispositivo NAS al explorador Web y véalos
directamente en lugar de esperar a descargas interminables. No importa si se trata de películas
de alta definición de 1080p, series de TV que no puede perderse o programas de TV que ha
grabado; todo ello lo tiene a su disposición cuando lo desee. Puede incluso seleccionar
subtítulos en varios idiomas y canales de audio diferentes para disfrutar de vídeos en distintos
idiomas. LooksGood verdaderamente le proporciona una experiencia de cine en línea global.
Además, LooksGood te permite transmitir vídeos a través de Chromecast o DLNA, para que
puedas disfrutar de tus videos en un televisor más grande.
LooksGood admite los siguientes formatos de archivos:
Exploradores Web: Windows Edge / Chrome / Firefox, Mac Safari
Compatibility USB DAC
125
Formatos de vídeo admitidos: avi, flv, mov, mp4, mkv, mka, ts, mpg, ra, ram, rm, rv, rmvb
Códecs de vídeo admitidos: aac_latm, aac, dca, H.264 (AVC), H.265 (HEVC), mlp, mp1, mp2,
mp3, mpeg2video, mpeg4, vc1, wmav2, wmv3
Formatos de archivo de subtítulos externos admitidos (UTF-8): srt, ass, ssa
Formatos de imágen admitidos: jpg, jpeg, bmp, png, gif, tif
La función de transcodificación solamente está disponible en: Por favor haga clic aquí
Más información
Photo Gallery 3
Las nuevas Photo Gallery 3 y AiFoto 3 se han renovado y ofrecen una variedad de nuevas
características para que la organización de fotos sea más fácil que nunca. Las nuevas funciones
para Photo Gallery 3 incluyen, entre otras, selección de carpetas personalizadas, líneas de
tiempo, álbumes inteligentes y nuevos modos de fotografía. Infla fácilmente fotos hasta el doble
de su tamaño, reproduce canciones en presentaciones de diapositivas, mejoras de rendimiento
y enlaces compartidos personalizados para una mejor experiencia de visualización y uso
compartido de fotos.
126
VPN Server
VPN Server de ASUSTOR admite los protocolos PPTP y Open VPNL2TP / IPsec, convirtiendo su
NAS en un servidor VPN y permitiéndole conectarse de forma remota a su NAS y acceder con
seguridad a los recursos desde su red interna.
Configurar el ASUSTOR NAS como un servidor VPN:
Inicie la sesión en ADM y, a continuación, abra App Central. Seleccione "Aplicaciones ASUSTOR"
en el panel izquierdo y, a continuación, busque e instale "VPN Server".
Conectar el ASUSTOR NAS a un servidor VPN:
Inicie la sesión en ADM y, a continuación, haga clic en Ajustes y seleccione "VPN".
Recordatorio: El cliente VPN no se puede utilizar simultáneamente con el servidor VPN. Si
necesita utilizar el cliente VPN, detenga previamente cualquier uso del servidor VPN.
Más información:
Takeasy
Takeasy le permite descargar cómodamente listas de reproducción y vídeos en línea,
ofreciéndole opciones para seleccionar el tipo de archivo de vídeo y la calidad de vídeo que
desee.
127
Las suscripciones a canales Twitch integrados permiten a su NAS que descargue
automáticamente el contenido más actual de sus canales de Twitch preferidos.
La compatibilidad con la reproducción multimedia en línea le permite previsualizar cualquier
descarga en progreso, así como reproducir los vídeos que ya se hayan descargado.
Para instalar Takeasy, inicie la sesión en ADM, abra App Central y, a continuación, busque
"Takeasy".
Los sitios web compatibles incluyen: Sitios web compatibles con Takeasy
Recordatorio: La calidad de los vídeos descargados dependerá de la calidad del vídeo cargado.
Por ejemplo: Un vídeo cargado con una calidad de 1080p le permitirá descargar un vídeo de
1080p.
ASUSTOR Portal
No hay necesidad de apagar su equipo si desea reproducir vídeos o navegar por Internet.
Simplemente conecte su NAS a cualquier pantalla con conexión HDMI y deje el resto al Portal de
ASUSTOR. En el Portal de ASUSTOR podrá navegar directamente por Internet con el explorador
Firefox browser integrado. Inicie sesión en ADM para gestionar su NAS, supervisar
transmisiones en directo desde Surveillance Center o ver vídeos en YouTube desde su TV, con
128
todas las ventajas que esto conlleva.
ASUSTOR Portal le proporciona información de visualización personalizada, incluyendo:
Dirección IP, nombre de servidor, hora, ADM, Firefox, YouTube
Puede configurar una aplicación de inicio por defecto en ASUSTOR Portal (por ejemplo:
ASUSTOR Portal, ADM, YouTube, Surveillance Center). Una vez configurada, la aplicación se
iniciará automáticamente cuando abra ASUSTOR Portal sin tener que iniciarlo a través de la
interfaz principal de ASUSTOR Portal.
También puede configurar el papel tapiz del escritorio, accesos directos a sitios web favoritos,
resolución, sobrebarrido y protector de pantalla para ASUSTOR Portal.
Para instalar ASUSTOR Portal, inicie la sesión en ADM, abra App Central y, a continuación,
busque e instale "ASUSTOR Portal" en "Aplicaciones ASUSTOR".
Nota:
El Portal de ASUSTOR solo proporciona accesos directos del navegador a sitios web de
transmisión como Netflix, YouTube, Amazon Prime o Disney + para que la apertura de la
página web de cada servicio sea más fácil y rápida.
ASUSTOR no ofrece ninguna garantía sobre la experiencia del usuario o el contenido
alojado en sitios de terceros. Su kilometraje puede variar al utilizar sitios web de terceros.
Más información:
129
Antivirus
ASUSTOR NAS proporciona protección antivirus, que protege de forma eficaz los datos
importantes de su NAS y evita que se propague el malware.
Mail Server
El Servidor de correo de ASUSTOR ofrece una solución integral que permite a cualquier empresa
mantener su propio servidor de corro dedicado de forma fácil y económica.
Nota: El servidor de correo asustor se recomienda para un máximo de 5 personas. El servidor
de correo asustor proporciona un servicio de administración de entrega de correo simple e
incluye un procesamiento antivirus y antispam simple. usted asume los riesgos de usar el
producto si está involucrado en una disputa con su proveedor de servicios de Internet,
incluidas, entre otras, restricciones de ISP y problemas relacionados con el nombre de
dominio.
130
Más información:
Servidor Syslog
ServidorSyslog soporta los protocolos estándar y puede tener registros del sistema
centralizados que se extienden a lo largo de varios dispositivos de red para el almacenamiento y
gestión. Además, Syslog Server se integra con la función de notificación instantánea del NAS,
permitiendo a los administradores reciben correos electrónicos o notificaciones SMS cuando
ocurren eventos especificados, con el fin de utilizar rápidamente las medidas apropiadas.
Más información
NAS- 269- Introduction to Mail Server
NAS 272 Using Your NAS as a Syslog Server
131
DataSync Center
Datasync Center combina mú ltiples servicios en la nube en una sola aplicación. Datasync Center
incluye, entre otros, Google Drive, Dropbox, Yandex, Baidu Netdisk y Onedrive, y admite mú
ltiples tareas y cuentas. Controle sus datos con copias de seguridad instantáneas y
programadas, así como con Cloud Backup Center, para crear una nube híbrida que mantenga
sus datos en línea y fuera de línea, manteniendo sus datos protegidos.
HiDrive Backup
132
SStrato HiDrive es una plataforma de almacenamiento en la nube muy usada en Europa. Ahora
puede integrar su NAS de ASUSTOR con HiDrive para crear aplicaciones de datos más flexibles.
HiDrive admite los siguientes métodos de transferencia de datos: Rsync, FTP, FTPS y SFTP.
Nota: únicamente las cuentas de pago de HiDrive pueden usar los
servicios de transferencia Rsync, FTP, FTPS y SFTP.
DataSync for Yandex
Después de instalar la aplicación Yandex en el NAS de ASUSTOR, podrá integrar sus espacios de
almacenamiento personales y en la nube. Yandex admite los siguientes métodos de
transferencia de datos: descarga y carga del NAS a Yandex y modo de sincronización
bidireccional. Tanto si desea realizar copias de seguridad de sus datos como acceder a ellos de
forma remota, Yandex en el NAS de ASUSTOR satisfará sus necesidades.
Cloud Backup Center
Cloud Backup Center brinda soporte para diversos servicios empresariales en la nube, incluidos
entre otros, Amazon S3, Backblaze B2, Baidu Cloud, IBM Cloud, Rackspace Cloud Files, Microsoft
Azure Blob Storage y Alibaba Cloud, SFTP, WebDAV. Controle sus datos con copias de seguridad
instantáneas y programadas, así como con Cloud Backup Center para crear una nube híbrida
que mantenga sus datos en línea y fuera de línea, manteniendo sus datos protegidos.
133
134
Utilities
Las herramientas de ASUSTOR actualmente incluyen ACC (ASUSTOR Control Center), AEC
(ASUSTOR EZ Connect), ABP (ASUSTOR Backup Plan), ADA (ASUSTOR Download Assistant), que
le permiten 120 utilizar su PC/Mac para administrar de una forma más cómoda su NAS o
administrar descargas en Download Center.
Nota: Mac solo es compatible con ACC y ADA
ACC (ASUSTOR Control Center)
Control Center puede localizar y configurar cómodamente cualquier ASUSTOR NAS en su red de
área local. También puede administrar su NAS sin tener que iniciar sesión en ADM. Puede
descargar la versión más reciente de Control Center desde el sitio web de ASUSTOR.
AEC (ASUSTOR EZ Connect)
Para los usuarios de computadoras, sólo necesitan instalar la nueva utilidad ASUSTOR
EasyConnect (AEC) para utilizar la función de paso a través de Internet y convenientemente
conectarse a su NAS en casa. Además, también se utilizará AEC para asignar su NAS a su
computadora como una unidad de red para un acceso conveniente.
AEC se puede descargar desde Descargas.
5
Capítulo
135
ABP (ASUSTOR Backup Plan)
Backup Plan le puede ayudar a realizar copias de seguridad de los datos de su servidor/PC con
Windows en un ASUSTOR NAS, sitio FTP, PC local u otra ubicación de red. También podrá
restaurar rápidamente cualquier dato del que haya realizado una copia de seguridad desde su
servidor/PC con Windows.
ABP se puede descargar desde Descargas.
136
ADA (ASUSTOR Download Assistant)
Download Assistant le permite administrar tareas de descarga desde la aplicación Download
Center de su NAS sin tener que iniciar sesión en ADM.
ADA se puede descargar desde Descargas.
AES (ASUSTOR EZ Sync)
Esto permite sincronizar datos entre ordenadores y su NAS. Convierta su NAS en su nube
personal como Dropbox™ con una amplia capacidad a su alcance con gestión de histórico de
versiones. Si un archivo se sobrescribe involuntariamente con información incorrecta, se puede
restaurar utilizando una copia de seguridad previamente guardada. ASUSTOR EZ Sync incluye 2
partes, EZ Sync Manager que está preinstalado en cada NAS ASUSTOR y EZ Sync que se puede
instalar en su PC.
AES se puede descargar desde Descargas.
137
138
Aplicaciones móviles
Las aplicaciones móviles de ASUSTOR incluyen actualmente: AiData, AiMaster, AiRemote,
AiDownload, AiMusic y AiFoto 3. Puede descargar estas aplicaciones escaneando los códigos
QR que aparecen más abajo.
AiData
AiData le permite navegar y administrar intuitivamente los archivos en su NAS desde la
comodidad de su dispositivo móvil. s información.
AiData para iOS
AiData para Android
6
Capítulo
139
Más información
AiMaster
AiMaster es una aplicación de administración de NAS dedicada de ASUSTOR para dispositivos
móviles. Diariamente, permite a los usuarios y profesionales de la informática administrar fá
cilmente funciones en varios dispositivos ASUSTOR NAS.Más información
AiMaster para iOS
AiMaster para Android
Más información
AiRemote
AiRemote le permite controlar todas las funcionalidades del Portal de ASUSTOR. Desde
controles direccionales (arriba, abajo, izquierda, derecha) utilizados con las interfaces Portal o
Firefox, hasta controles básicos y avanzados de reproducción de vídeos.
Asimismo, AiRemote ofrece un modo de panel táctil cuando utilice el explorador Firefox en el
Portal de ASUSTOR. El modo de panel táctil permite utilizar su telé fono para controlar el cursor
en la pantalla. ¡Navegar por Internet nunca ha sido tan cómodo y fácil!
Más información
AiRemote para iOS
AiRemote para Android
NAS 243 - Using AiData on Your Mobile Devices
NAS 242 - Using AiMaster on Your Mobile Devices
140
Más información
AiDownload
AiDownload es una aplicación móvil que se conecta con Download Center de ASUSTOR para
proporcionarle la posibilidad de administrar descargas desde el dispositivo móvil. AiDownload
le permite buscar, descargar, configurar los ajustes y monitorizar sus descargas.
Más información
AiDownload para Android
AiMusic
AiMusic le permite transmitir música desde su NAS a su dispositivo móvil para que pueda
disfrutar de toda su colección de música allá donde vaya. Recordatorio: Para utilizar AiMusic,
primero debe instalar SoundsGood en el NAS.
Más información
AiMusic para iOS
AiMusic para Android
141
AiFoto 3
AiFoto3 es una aplicación móvil de administración de fotos de ASUSTOR que se conecta a la
Galería de fotos 3 en dispositivos ASUSTOR NAS. Las nuevas funciones para Photo Gallery 3
incluyen, entre otras, líneas de tiempo, álbumes inteligentes. Permite a los usuarios cargar,
explorar y administrar fotos fácilmente en su NAS
Recordatorio: Para utilizar AiFoto 3, primero debe instalar Photo Gallery 3 en el NAS.
Más información
AiFoto 3 para iOS
AiFoto 3 para Android
AiVideos
AiVideos le proporciona la experiencia de visualización de vídeo móvil más homogénea allá
donde vaya. Examine la colección de vídeos en su dispositivo NAS sin necesidad de esperar a
descargas interminables. Disfrute de vídeo de streaming 1080p de alta definición con un solo
clic. Puede incluso seleccionar subtítulos y diferentes canales de audio para disfrutar de películas
en diferentes idiomas, llevándole el cine a su dispositivo móvil.
Recordatorio: Para utilizar AiVideos, LooksGood primero se deben instalar en el NAS.
142
Más información
AiVideos para iOS
AiVideos para Android
Más información
AiSecure
AiSecure es la aplicación móvil Centro de vigilancia de ASUSTOR que facilita la supervisión de
los objetos que más le preocupan. Después de conectarse a Centro de vigilancia podrá ver vídeo
en directo, recibir alertas personalizadas y comprobar eventos sobre la marcha
Más información
Recordatorio: Para utilizar AiSecure, Centro de vigilancia primero se deben instalar en el NAS.
AiSecure para iOS
AiSecure para Android
143
EULA
END-USER LICENSE AGREEMENT FOR ASUSTOR DATA MASTER (“ADM”) IMPORTANT PLEASE
READ THE TERMS AND CONDITIONS OF THIS LICENSE AGREEMENT CAREFULLY BEFORE
CONTINUING WITH THIS PROGRAM INSTALLATION: ASUSTOR End-User License Agreement
("EULA") is a legal agreement between you and ASUSTOR Inc. for the ASUSTOR software
product(s) identified above which may include associated software components, media, printed
materials, and "online" or electronic documentation ("SOFTWARE PRODUCT"). By installing,
copying, or otherwise using the SOFTWARE PRODUCT, you agree to be bound by the terms of
this EULA. This license agreement represents the entire agreement concerning the program
between you and ASUSTOR Inc., (referred to as "licenser"), and it supersedes any prior proposal,
representation, or understanding between the parties. If you do not agree to the terms of this
EULA, do not install or use the SOFTWARE PRODUCT.
The SOFTWARE PRODUCT is protected by copyright laws and international copyright treaties, as
well as other intellectual property laws and treaties. The SOFTWARE PRODUCT is licensed, not
sold.
1. GRANT OF LICENSE.
The SOFTWARE PRODUCT is licensed as follows:
Installation and Use.
ASUSTOR Inc. grants you the right to install and use copies of the SOFTWARE PRODUCT on your
computer running a validly licensed copy of the operating system for which the SOFTWARE
PRODUCT was designed [e.g., Microsoft Windows 7 and Mac OS X].
2. DESCRIPTION OF OTHER RIGHTS AND LIMITATIONS.
(a) Maintenance of Copyright Notices.
You must not remove or alter any copyright notices on any and all copies of the SOFTWARE
PRODUCT.
(b) Distribution.
You may not distribute registered copies of the SOFTWARE PRODUCT to third parties. Official
versions available for download from ASUSTOR's websites may be freely distributed.
(c) Prohibition on Reverse Engineering, Decompilation, and Disassembly.
You may not reverse engineer, decompile, or disassemble the SOFTWARE PRODUCT, except and
only to the extent that such activity is expressly permitted by applicable law notwithstanding this
7
Capítulo
144
limitation.
(d) Support and Update Services.
ASUSTOR may provide you with support services related to the SOFTWARE PRODUCT ("Support
Services"). Any supplemental software code provided to you as part of the Support Services shall
be considered part of the SOFTWARE PRODUCT and subject to the terms and conditions of this
EULA.
(e) Compliance with Applicable Laws.
You must comply with all applicable laws regarding use of the SOFTWARE PRODUCT.
3. TERMINATION
Without prejudice to any other rights, ASUSTOR may terminate this EULA if you fail to comply
with the terms and conditions of this EULA. In such event, you must destroy all copies of the
SOFTWARE PRODUCT in your possession.
4. COPYRIGHT
All title, including but not limited to copyrights, in and to the SOFTWARE PRODUCT and any
copies thereof are owned by ASUSTOR or its suppliers. All title and intellectual property rights in
and to the content which may be accessed through use of the SOFTWARE PRODUCT is the
property of the respective content owner and may be protected by applicable copyright or other
intellectual property laws and treaties. This EULA grants you no rights to use such content. All
rights not expressly granted are reserved by ASUSTOR.
5. LIMITED WARRANTY
ASUSTOR offers limited warranty for the SOFTWARE PRODUCT, and the warranty does not apply
if the software (a) has been customized, modified, or altered by anyone other than ASUSTOR, (b)
has not been installed, operated, or maintained in accordance with instructions provided by
ASUSTOR, (c) is used in ultra-hazardous activities.
6. LIMITATION OF LIABILITY
In no event shall ASUSTOR be liable for any damages (including, without limitation, lost profits,
business interruption, or lost information) rising out of 'Authorized Users' use of or inability to
use the SOFTWARE PRODUCT, even if ASUSTOR has been advised of the possibility of such
damages. In no event will ASUSTOR be liable for loss of data or for indirect, special, incidental,
consequential (including lost profit), or other damages based in contract, tort or otherwise.
ASUSTOR shall have no liability with respect to the content of the SOFTWARE PRODUCT or any
part thereof, including but not limited to errors or omissions contained therein, libel,
infringements of rights of publicity, privacy, trademark rights, business interruption, personal
injury, loss of privacy, moral rights or the disclosure of confidential information.
145
GNU General Public License
GNU GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and
distribute verbatim copies of this license document, but changing it is not allowed.
Preamble
The GNU General Public License is a free, copyleft license for software and other kinds of works.
The licenses for most software and other practical works are designed to take away your
freedom to share and change the works. By contrast, the GNU General Public License is
intended to guarantee your freedom to share and change all versions of a program--to make
sure it remains free software for all its users. We, the Free Software Foundation, use the GNU
General Public License for most of our software; it applies also to any other work released this
way by its authors. You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public
Licenses are designed to make sure that you have the freedom to distribute copies of free
software (and charge for them if you wish), that you receive source code or can get it if you
want it, that you can change the software or use pieces of it in new free programs, and that you
know you can do these things.
To protect your rights, we need to prevent others from denying you these rights or asking you to
surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the
software, or if you modify it: responsibilities to respect the freedom of others.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must
pass on to the recipients the same freedoms that you received. You must make sure that they,
too, receive or can get the source code. And you must show them these terms so they know
their rights.
Developers that use the GNU GPL protect your rights with two steps:
(1) assert copyright on the software, and (2) offer you this License giving you legal permission to
copy, distribute and/or modify it.
For the developers' and authors'protection, the GPL clearly explains that there is no warranty for
this free software. For both users' and authors' sake, the GPL requires that modified versions be
8
Capítulo
146
marked as changed, so that their problems will not be attributed erroneously to authors of
previous versions.
Some devices are designed to deny users access to install or run modified versions of the
software inside them, although the manufacturer can do so. This is fundamentally incompatible
with the aim of protecting users' freedom to change the software. The systematic pattern of
such abuse occurs in the area of products for individuals to use, which is precisely where it is
most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice
for those products. If such problems arise substantially in other domains, we stand ready to
extend this provision to those domains in future versions of the GPL, as needed to protect the
freedom of users.
Finally, every program is threatened constantly by software patents. States should not allow
patents to restrict development and use of software on general-purpose computers, but in
those that do; we wish to avoid the special danger that patents applied to a free program could
make it effectively proprietary. To prevent this, the GPL assures that patents cannot be used to
render the program non-free.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS
0. Definitions.
"This License" refers to version 3 of the GNU General Public License.
"Copyright" also means copyright-like laws that apply to other kinds of works, such as
semiconductor masks.
"The Program" refers to any copyrightable work licensed under this License. Each licensee is
addressed as "you". "Licensees" and "recipients" may be individuals or organizations.
To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring
copyright permission, other than the making of an exact copy. The resulting work is called a
"modified version" of the earlier work or a work "based on" the earlier work.
A "covered work" means either the unmodified Program or a work based on the Program.
To "propagate" a work means to do anything with it that, without permission, would make you
directly or secondarily liable for infringement under applicable copyright law, except executing it
on a computer or modifying a private copy. Propagation includes copying, distribution (with or
without modification), making available to the public, and in some countries other activities as
well.
To "convey" a work means any kind of propagation that enables other parties to make or receive
copies. Mere interaction with a user through a computer network, with no transfer of a copy, is
not conveying.
147
An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a
convenient and prominently visible feature that (1) displays an appropriate copyright notice, and
(2) tells the user that there is no warranty for the work (except to the extent that warranties are
provided), that licensees may convey the work under this License, and how to view a copy of this
License. If the interface presents a list of user commands or options, such as a menu, a
prominent item in the list meets this criterion.
1. Source Code.
The "source code" for a work means the preferred form of the work for making modifications to
it. "Object code" means any non-source form of a work.
A "Standard Interface" means an interface that either is an official standard defined by a
recognized standards body, or, in the case of interfaces specified for a particular programming
language, one that is widely used among developers working in that language.
The "System Libraries" of an executable work include anything, other than the work as a whole,
that (a) is included in the normal form of packaging a Major Component, but which is not part of
that Major Component, and (b) serves only to enable use of the work with that Major
Component, or to implement a Standard Interface for which an implementation is available to
the public in source code form. A "Major Component", in this context, means a major essential
component (kernel, window system, and so on) of the specific operating system (if any) on which
the executable work runs, or a compiler used to produce the work, or an object code interpreter
used to run it.
The "Corresponding Source" for a work in object code form means all the source code needed
to generate, install, and (for an executable work) run the object code and to modify the work,
including scripts to control those activities. However, it does not include the work's System
Libraries, or general-purpose tools or generally available free programs which are used
unmodified in performing those activities but which are not part of the work. For example,
Corresponding Source includes interface definition files associated with source files for the work,
and the source code for shared libraries and dynamically linked subprograms that the work is
specifically designed to require, such as by intimate data communication or control flow
between those subprograms and other parts of the work.
The Corresponding Source need not include anything that users can regenerate automatically
from other parts of the Corresponding Source.
The Corresponding Source for a work in source code form is that same work.
2. Basic Permissions.
All rights granted under this License are granted for the term of copyright on the Program, and
are irrevocable provided the stated conditions are met. This License explicitly affirms your
unlimited permission to run the unmodified Program. The output from running a covered work
148
is covered by this License only if the output, given its content, constitutes a covered work. This
License acknowledges your rights of fair use or other equivalent, as provided by copyright law.
You may make, run and propagate covered works that you do not convey, without conditions so
long as your license otherwise remains in force. You may convey covered works to others for the
sole purpose of having them make modifications exclusively for you, or provide you with
facilities for running those works, provided that you comply with the terms of this License in
conveying all material for which you do not control copyright. Those thus making or running
the covered works for you must do so exclusively on your behalf, under your direction and
control, on terms that prohibit them from making any copies of your copyrighted material
outside their relationship with you.
Conveying under any other circumstances is permitted solely under the conditions stated below.
Sublicensing is not allowed; section 10 makes it unnecessary.
3. Protecting Users' Legal Rights From Anti-Circumvention Law.
No covered work shall be deemed part of an effective technological measure under any
applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20
December 1996, or similar laws prohibiting or restricting circumvention of such measures.
When you convey a covered work, you waive any legal power to forbid circumvention of
technological measures to the extent such circumvention is effected by exercising rights under
this License with respect to the covered work, and you disclaim any intention to limit operation
or modification of the work as a means of enforcing, against the work's users, your or third
parties' legal rights to forbid circumvention of technological measures.
4. Conveying Verbatim Copies.
You may convey verbatim copies of the Program's source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate
copyright notice; keep intact all notices stating that this License and any non-permissive terms
added in accord with section 7 apply to the code; keep intact all notices of the absence of any
warranty; and give all recipients a copy of this License along with the Program.
You may charge any price or no price for each copy that you convey, and you may offer support
or warranty protection for a fee.
5. Conveying Modified Source Versions.
You may convey a work based on the Program, or the modifications to produce it from the
Program, in the form of source code under the terms of section 4, provided that you also meet
all of these conditions:
a) The work must carry prominent notices stating that you modified it, and giving a relevant
date.
149
b) The work must carry prominent notices stating that it is released under this License and any
conditions added under section 7. This requirement modifies the requirement in section 4 to
"keep intact all notices".
c) You must license the entire work, as a whole, under this License to anyone who comes into
possession of a copy. This License will therefore apply, along with any applicable section 7
additional terms, to the whole of the work, and all its parts, regardless of how they are packaged.
This License gives no permission to license the work in any other way, but it does not invalidate
such permission if you have separately received it.
d) If the work has interactive user interfaces, each must display Appropriate Legal Notices;
however, if the Program has interactive interfaces that do not display Appropriate Legal Notices,
your work need not make them do so.
A compilation of a covered work with other separate and independent works, which are not by
their nature extensions of the covered work, and which are not combined with it such as to form
a larger program, in or on a volume of a storage or distribution medium, is called an "aggregate"
if the compilation and its resulting copyright are not used to limit the access or legal rights of
the compilation's users beyond what the individual works permit. Inclusion of a covered work in
an aggregate does not cause this License to apply to the other parts of the aggregate.
6. Conveying Non-Source Forms.
You may convey a covered work in object code form under the terms of sections 4 and 5,
provided that you also convey the machine-readable Corresponding Source under the terms of
this License, in one of these ways:
a) Convey the object code in, or embodied in, a physical product (including a physical
distribution medium), accompanied by the Corresponding Source fixed on a durable physical
medium customarily used for software interchange.
b) Convey the object code in, or embodied in, a physical product (including a physical
distribution medium), accompanied by a written offer, valid for at least three years and valid for
as long as you offer spare parts or customer support for that product model, to give anyone who
possesses the object code either (1) a copy of the Corresponding Source for all the software in
the product that is covered by this License, on a durable physical medium customarily used for
software interchange, for a price no more than your reasonable cost of physically performing
this conveying of source, or (2) access to copy the Corresponding Source from a network server
at no charge.
c) Convey individual copies of the object code with a copy of the written offer to provide the
Corresponding Source. This alternative is allowed only occasionally and noncommercially, and
only if you received the object code with such an offer, in accord with subsection 6b.
d) Convey the object code by offering access from a designated place (gratis or for a charge),
and offer equivalent access to the Corresponding Source in the same way through the same
150
place at no further charge. You need not require recipients to copy the Corresponding Source
along with the object code. If the place to copy the object code is a network server, the
Corresponding Source may be on a different server (operated by you or a third party) that
supports equivalent copying facilities, provided you maintain clear directions next to the object
code saying where to find the Corresponding Source. Regardless of what server hosts the
Corresponding Source, you remain obligated to ensure that it is available for as long as needed
to satisfy these requirements.
e) Convey the object code using peer-to-peer transmission, provided you inform other peers
where the object code and Corresponding Source of the work are being offered to the general
public at no charge under subsection 6d.
A separable portion of the object code, whose source code is excluded from the Corresponding
Source as a System Library, need not be included in conveying the object code work.
A "User Product" is either (1) a "consumer product", which means any tangible personal property
which is normally used for personal, family, or household purposes, or (2) anything designed or
sold for incorporation into a dwelling. In determining whether a product is a consumer product,
doubtful cases shall be resolved in favor of coverage. For a particular product received by a
particular user, "normally used" refers to a typical or common use of that class of product,
regardless of the status of the particular user or of the way in which the particular user actually
uses, or expects or is expected to use, the product. A product is a consumer product regardless
of whether the product has substantial commercial, industrial or non-consumer uses, unless
such uses represent the only significant mode of use of the product.
"Installation Information" for a User Product means any methods, procedures, authorization
keys, or other information required to install and execute modified versions of a covered work in
that User Product from a modified version of its Corresponding Source. The information must
suffice to ensure that the continued functioning of the modified object code is in no case
prevented or interfered with solely because modification has been made.
If you convey an object code work under this section in, or with, or specifically for use in, a User
Product, and the conveying occurs as part of a transaction in which the right of possession and
use of the User Product is transferred to the recipient in perpetuity or for a fixed term (regardless
of how the transaction is characterized), the Corresponding Source conveyed under this section
must be accompanied by the Installation Information. But this requirement does not apply if
neither you nor any third party retains the ability to install modified object code on the User
Product (for example, the work has been installed in ROM).
The requirement to provide Installation Information does not include a requirement to continue
to provide support service, warranty, or updates for a work that has been modified or installed
by the recipient, or for the User Product in which it has been modified or installed. Access to a
network may be denied when the modification itself materially and adversely affects the
151
operation of the network or violates the rules and protocols for communication across the
network.
Corresponding Source conveyed, and Installation Information provided, in accord with this
section must be in a format that is publicly documented (and with an implementation available
to the public in source code form), and must require no special password or key for unpacking,
reading or copying.
7. Additional Terms.
"Additional permissions" are terms that supplement the terms of this License by making
exceptions from one or more of its conditions. Additional permissions that are applicable to the
entire Program shall be treated as though they were included in this License, to the extent that
they are valid under applicable law. If additional permissions apply only to part of the Program,
that part may be used separately under those permissions, but the entire Program remains
governed by this License without regard to the additional permissions.
When you convey a copy of a covered work, you may at your option remove any additional
permissions from that copy, or from any part of it. (Additional permissions may be written to
require their own removal in certain cases when you modify the work.) You may place additional
permissions on material, added by you to a covered work, for which you have or can give
appropriate copyright permission.
Notwithstanding any other provision of this License, for material you add to a covered work, you
may (if authorized by the copyright holders of that material) supplement the terms of this
License with terms:
a) Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of
this License; or
b) Requiring preservation of specified reasonable legal notices or author attributions in that
material or in the Appropriate Legal Notices displayed by works containing it; or
c) Prohibiting misrepresentation of the origin of that material, or requiring that modified
versions of such material be marked in reasonable ways as different from the original version; or
d) Limiting the use for publicity purposes of names of licensors or authors of the material; or
e) Declining to grant rights under trademark law for use of some trade names, trademarks, or
service marks; or
f) Requiring indemnification of licensors and authors of that material by anyone who conveys
the material (or modified versions of it) with contractual assumptions of liability to the recipient,
for any liability that these contractual assumptions directly impose on those licensors and
authors.
All other non-permissive additional terms are considered "further restrictions" within the
meaning of section 10. If the Program as you received it, or any part of it, contains a notice
stating that it is governed by this License along with a term that is a further restriction, you may
152
remove that term. If a license document contains a further restriction but permits relicensing or
conveying under this License, you may add to a covered work material governed by the terms of
that license document, provided that the further restriction does not survive such relicensing or
conveying.
If you add terms to a covered work in accord with this section, you must place, in the relevant
source files, a statement of the additional terms that apply to those files, or a notice indicating
where to find the applicable terms. Additional terms, permissive or non-permissive, may be
stated in the form of a separately written license, or stated as exceptions; the above
requirements apply either way.
8. Termination.
You may not propagate or modify a covered work except as expressly provided under this
License. Any attempt otherwise to propagate or modify it is void, and will automatically
terminate your rights under this License (including any patent licenses granted under the third
paragraph of section 11).
However, if you cease all violation of this License, then your license from a particular copyright
holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally
terminates your license, and (b) permanently, if the copyright holder fails to notify you of the
violation by some reasonable means prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is reinstated permanently if the
copyright holder notifies you of the violation by some reasonable means, this is the first time
you have received notice of violation of this License (for any work) from that copyright holder,
and you cure the violation prior to 30 days after your receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who
have received copies or rights from you under this License. If your rights have been terminated
and not permanently reinstated, you do not qualify to receive new licenses for the same
material under section 10.
9. Acceptance Not Required for Having Copies.
You are not required to accept this License in order to receive or run a copy of the Program.
Ancillary propagation of a covered work occurring solely as a consequence of using peer-to-
peer transmission to receive a copy likewise does not require acceptance. However, nothing
other than this License grants you permission to propagate or modify any covered work. These
actions infringe copyright if you do not accept this License. Therefore, by modifying or
propagating a covered work, you indicate your acceptance of this License to do so.
10. Automatic Licensing of Downstream Recipients.
153
Each time you convey a covered work, the recipient automatically receives a license from the
original licensors, to run, modify and propagate that work, subject to this License. You are not
responsible for enforcing compliance by third parties with this License.
An "entity transaction" is a transaction transferring control of an organization, or substantially all
assets of one, or subdividing an organization, or merging organizations. If propagation of a
covered work results from an entity transaction, each party to that transaction who receives a
copy of the work also receives whatever licenses to the work the party's predecessor in interest
had or could give under the previous paragraph, plus a right to possession of the Corresponding
Source of the work from the predecessor in interest, if the predecessor has it or can get it with
reasonable efforts.
You may not impose any further restrictions on the exercise of the rights granted or affirmed
under this License. For example, you may not impose a license fee, royalty, or other charge for
exercise of rights granted under this License, and you may not initiate litigation (including a
cross-claim or counterclaim in a lawsuit) alleging that any patent claim is infringed by making,
using, selling, offering for sale, or importing the Program or any portion of it.
11. Patents.
A "contributor" is a copyright holder who authorizes use under this License of the Program or a
work on which the Program is based. The work thus licensed is called the contributor's
"contributor version".
A contributor's "essential patent claims" are all patent claims owned or controlled by the
contributor, whether already acquired or hereafter acquired, that would be infringed by some
manner, permitted by this License, of making, using, or selling its contributor version, but do not
include claims that would be infringed only as a consequence of further modification of the
contributor version. For purposes of this definition, "control" includes the right to grant patent
sublicenses in a manner consistent with the requirements of this License.
Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the
contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run,
modify and propagate the contents of its contributor version.
In the following three paragraphs, a "patent license" is any express agreement or commitment,
however denominated, not to enforce a patent (such as an express permission to practice a
patent or covenant not to sue for patent infringement). To "grant" such a patent license to a
party means to make such an agreement or commitment not to enforce a patent against the
party.
If you convey a covered work, knowingly relying on a patent license, and the Corresponding
Source of the work is not available for anyone to copy, free of charge and under the terms of this
License, through a publicly available network server or other readily accessible means, then you
must either (1) cause the Corresponding Source to be so available, or (2) arrange to deprive
154
yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner
consistent with the requirements of this License, to extend the patent license to downstream
recipients. "Knowingly relying" means you have actual knowledge that, but for the patent
license, your conveying the covered work in a country, or your recipient's use of the covered
work in a country, would infringe one or more identifiable patents in that country that you have
reason to believe are valid.
If, pursuant to or in connection with a single transaction or arrangement, you convey, or
propagate by procuring conveyance of, a covered work, and grant a patent license to some of
the parties receiving the covered work authorizing them to use, propagate, modify or convey a
specific copy of the covered work, then the patent license you grant is automatically extended to
all recipients of the covered work and works based on it.
A patent license is "discriminatory" if it does not include within the scope of its coverage,
prohibits the exercise of, or is conditioned on the non-exercise of one or more of the rights that
are specifically granted under this License. You may not convey a covered work if you are a
party to an arrangement with a third party that is in the business of distributing software, under
which you make payment to the third party based on the extent of your activity of conveying the
work, and under which the third party grants, to any of the parties who would receive the
covered work from you, a discriminatory patent license (a) in connection with copies of the
covered work conveyed by you (or copies made from those copies), or (b) primarily for and in
connection with specific products or compilations that contain the covered work, unless you
entered into that arrangement, or that patent license was granted, prior to 28 March 2007.
Nothing in this License shall be construed as excluding or limiting any implied license or other
defenses to infringement that may otherwise be available to you under applicable patent law.
12. No Surrender of Others' Freedom.
If conditions are imposed on you (whether by court order, agreement or otherwise) that
contradict the conditions of this License, they do not excuse you from the conditions of this
License. If you cannot convey a covered work so as to satisfy simultaneously your obligations
under this License and any other pertinent obligations, then as a consequence you may not
convey it at all. For example, if you agree to terms that obligate you to collect a royalty for
further conveying from those to whom you convey the Program, the only way you could satisfy
both those terms and this License would be to refrain entirely from conveying the Program.
13. Use with the GNU Affero General Public License.
Notwithstanding any other provision of this License, you have permission to link or combine any
covered work with a work licensed under version 3 of the GNU Affero General Public License into
a single combined work, and to convey the resulting work. The terms of this License will
continue to apply to the part which is the covered work, but the special requirements of the
GNU Affero General Public License, section 13, concerning interaction through a network will
apply to the combination as such.
155
14. Revised Versions of this License.
The Free Software Foundation may publish revised and/or new versions of the GNU General
Public License from time to time. Such new versions will be similar in spirit to the present
version, but may differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the Program specifies that a certain
numbered version of the GNU General Public License "or any later version" applies to it, you
have the option of following the terms and conditions either of that numbered version or of any
later version published by the Free Software Foundation. If the Program does not specify a
version number of the GNU General Public License, you may choose any version ever published
by the Free Software Foundation.
If the Program specifies that a proxy can decide which future versions of the GNU General Public
License can be used, that proxy's public statement of acceptance of a version permanently
authorizes you to choose that version for the Program.
Later license versions may give you additional or different permissions. However, no additional
obligations are imposed on any author or copyright holder as a result of your choosing to follow
a
later version.
15. Disclaimer of Warranty.
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE
LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR
OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER
EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE
QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM
PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR
CORRECTION.
16. Limitation of Liability.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY
COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE
PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR
INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA
BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A
FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH
HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
17. Interpretation of Sections 15 and 16.
156
If the disclaimer of warranty and limitation of liability provided above cannot be given local legal
effect according to their terms, reviewing courts shall apply local law that most closely
approximates an absolute waiver of all civil liability in connection with the Program, unless a
warranty or assumption of liability accompanies a copy of the Program in return for a fee.
END OF TERMS AND CONDITIONS
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156

Asustor FLASHSTOR 12 Pro (FS6712X) Guía del usuario

Tipo
Guía del usuario
Este manual también es adecuado para