POWERVAULT MD3000 Y MD3000i

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POWERVAULT MD3000 Y MD3000i"

Transcripción

1 POWERVAULT MD3000 Y PRÁCTICAS ÓPTIMAS PARA EL AJUSTE DE ARREGLOS dell.com/powervault

2 AVISO DE EXENCIÓN DE RESPONSABILIDAD ESTAS NOTAS DEL PRODUCTO SÓLO TIENEN FINES INFORMATIVOS Y PUEDEN CONTENER ERRORES TIPOGRÁFICOS E IMPRECISIONES TÉCNICAS. EL CONTENIDO SE PROPORCIONA "TAL CUAL", SIN GARANTÍAS EXPRESAS NI IMPLÍCITAS DE NINGÚN TIPO. Para obtener más información, comuníquese con Dell. La información presentada en este documento queda sujeta a cambios sin previo aviso. Diciembre de 2008 Revisión A01 Página 2

3 Tabla de contenido 1 AUDIENCE AND SCOPE PERFORMANCE TUNING OVERVIEW COMPONENTS THAT INFLUENCE STORAGE PERFORMANCE BASIC APPROACH TO PERFORMANCE TUNING APPLICATION SOFTWARE CONSIDERATIONS CONFIGURING THE MD3000/MD3000I DETERMINING THE BEST RAID LEVEL Selecting a RAID Level High Write Mix Scenario Selecting a RAID Level Low Write Mix Scenario CHOOSING THE NUMBER OF DRIVES IN A DISK GROUP VIRTUAL DISK LOCATION AND CAPACITY VIRTUAL DISK OWNERSHIP CALCULATING OPTIMAL SEGMENT AND STRIPE SIZE CACHE SETTINGS Setting the Virtual Disk Specific Write Cache and Write Cache Mirroring Setting the Virtual Disk Specific Read Cache Pre fetch Setting the Storage Array Cache Block Size TUNING USING ARRAY PERFORMANCE DATA Collecting Performance Statistics RAID Level I/O Distribution Stripe Size Write Algorithm Data USING THE CLI PERFORMANCE MONITOR OTHER ARRAY CONSIDERATIONS Global Media Scan Rate Setting the Virtual Disk Specific Media Scan PREMIUM FEATURE PERFORMANCE Getting Optimal Performance from Snapshot Getting Optimal Performance from Virtual Disk Copy CONSIDERING THE HOST SERVER(S) HOST HARDWARE PLATFORM Considering the Server Hardware Architecture Sharing Bandwidth on the Dell with Multiple NICs Sharing Bandwidth with Multiple SAS HBAs CONSIDERING THE SYSTEM SOFTWARE Buffering the I/O Aligning Host I/O with RAID Striping APPENDIX A: OBTAINING ADDITIONAL PERFORMANCE TOOLS APPENDIX B: SYSTEM TROUBLESHOOTING APPENDIX C: REFERENCES APPENDIX D: GLOSSARY OF TERMS Diciembre de 2008 Revisión A01 Página 3

4 1 Audiencia y alcance Este documento tiene la finalidad de guiar a los clientes de los Dell PowerVault MD3000 y a través de procesos avanzados para ajustar el arreglo de almacenamiento a fin de satisfacer sus necesidades individuales. Se incluyen las prácticas óptimas que deben realizarse para ajustar el rendimiento de un arreglo de almacenamiento con firmware de primera generación (06.XX.XX.XX) y de segunda generación (07.XX.XX.XX). Para obtener más información sobre cómo determinar la generación del firmware de un arreglo de almacenamiento MD3000 o, consulte la guía del usuario de Dell en 2 Información general sobre el ajuste del rendimiento El desafío de ajustar el rendimiento del almacenamiento consiste en comprender y controlar los componentes que interactúan (indicados a continuación) y, a la vez, medir correctamente el rendimiento de la aplicación. Dado que el rendimiento de los arreglos de almacenamiento representa sólo una parte del rendimiento general de la aplicación, el ajuste se debe realizar teniendo en cuenta las características de entrada/salida (E/S) de la aplicación y todos los componentes que participan en la ruta de datos, como por ejemplo, el HBA SAS, el iniciador iscsi, el conmutador de red y la configuración del sistema operativo host. Al tener que considerar varios aspectos, la tarea de ajustar el rendimiento para su optimización en incluso una única aplicación puede parecer imponente. Ajustar el sistema para maximizar el rendimiento de varias aplicaciones que comparten un único arreglo de almacenamiento puede parecer incluso más desafiante. Para reducir la complejidad del ajuste, los sistemas de almacenamiento de Dell incluyen supervisión del rendimiento y controles de ajuste flexibles a los que se puede acceder a través del administrador de almacenamiento en disco modular (MDSM). 2.1 Componentes que influyen en el rendimiento del almacenamiento En estas notas técnicas, se proporciona un método general para ajustar el rendimiento de E/S y pautas específicas para el uso de los controles de ajuste del arreglo de almacenamiento. Las recomendaciones comienzan con un análisis general de los elementos que determinan el rendimiento de E/S: Arreglo de almacenamiento Software de aplicación Plataforma del servidor (hardware, sistema operativo, administradores de volúmenes, controladores de dispositivo) Diciembre de 2008 Revisión A01 Página 4

5 Red (sólo para el ) 2.2 Enfoque básico para el ajuste del rendimiento Los principios iniciales del ajuste del rendimiento de E/S incluyen la siguiente pregunta: Qué rendimiento debe tener mi sistema? Entre las respuestas, se pueden mencionar las siguientes: "Depende..." No hay respuestas absolutas. Cada entorno es único y la configuración correcta depende de las demandas, la configuración y los objetivos exclusivos del entorno específico. "El uso real puede variar". Los resultados varían significativamente porque las condiciones varían de manera considerable. Las respuestas a esta pregunta sugieren el siguiente enfoque básico para el ajuste del rendimiento: 1 Configuración y prueba 2 Medición 3 Ajuste según sea necesario Las funciones de supervisión del rendimiento de todos los sistemas de almacenamiento MD3000 y y los controles para el ajuste son ideales para este proceso iterativo. El primer paso del proceso de ajuste es establecer una referencia de rendimiento existente. Al generar una referencia de rendimiento, es ideal utilizar una carga de trabajo similar al uso final previsto de la solución de almacenamiento. Esto puede ser tan simple como utilizar la aplicación real o un SQL Replay con un monitor de rendimiento del sistema (perfmon o sysstat/iostat así como la CLI y la supervisión del rendimiento de captura de estado) o un paquete de pruebas sintético que imite el perfil de E/S esperado (Iometer, IOZone y Bonnie). Al comparar los datos de la referencia con las necesidades y la capacidad estimadas de la configuración, el usuario puede ajustar de manera eficaz un arreglo de almacenamiento MD3000 o. En estas notas técnicas, se proporcionan recomendaciones para este primer paso importante, así como opciones de ajustes que permitirán alcanzar las capacidades óptimas de los sistemas de almacenamiento MD3000 y. 3 Consideraciones para el software de aplicación Para comprender las características de E/S de las aplicaciones previstas utilizando el almacenamiento de la forma más parecida posible al tiempo de Diciembre de 2008 Revisión A01 Página 5

6 ejecución esperado se necesita determinar la configuración óptima del almacenamiento y del sistema, y, además, esto es fundamental para ajustar la solución general. Esto incluye, entre otras cosas, lo que se detalla a continuación: Cantidad de fuentes de E/S discretas que interactúan con la solución Aleatoriedad del acceso a los datos por parte de las fuentes principales de E/S Tamaño promedio de la E/S típica; generalmente, el tamaño se divide en tres categorías: o Bloque grande (tamaño de transferencia superior a 256 KiB) o Bloque mediano (tamaño de transferencia superior a 32 KiB e inferior a 256 KiB) o Bloque pequeño (tamaño de transferencia inferior a 32 KiB) Ráfagas del patrón de E/S, es decir, el ciclo de trabajo promedio de la E/S en el arreglo de almacenamiento Perfil de la dirección promedio de E/S; generalmente, es la relación de las lecturas con las escrituras 4 Configuración del MD3000/ Hay dos maneras de configurar los sistemas de almacenamiento MD3000 y. El método más común y sencillo es mediante la utilización del administrador de almacenamiento en disco modular (MDSM). El MDSM permite establecer ajustes de configuración automáticos que proporcionan una configuración razonable sin tener que contar con demasiados conocimientos sobre los ajustes del rendimiento. Una opción de configuración manual también está disponible mediante la interfaz de línea de comandos (CLI). Esta opción proporciona una mayor flexibilidad, pero requiere mayores conocimientos sobre los requisitos de rendimiento. Para obtener un enlace a las guías del MDSM y la CLI, consulte el Appendix C: References. 4.1 Determinación del mejor nivel de RAID El primer paso para ajustar un arreglo de almacenamiento externo MD3000 o consiste en determinar el nivel RAID más apropiado para las soluciones en función de la aplicación. En el siguiente documento, tenga en cuenta que se excluyó RAID 0 de la mayor parte de la información debido a la falta de protección de datos. Esto no significa que deba evitarse el uso de RAID 0, sino que sólo se debe utilizar para datos no críticos. En general, RAID 0 Diciembre de 2008 Revisión A01 Página 6

7 brinda un mejor rendimiento que RAID 1/10, 5 ó 6. Además, RAID 6 no está siempre citado específicamente; la mayoría de los comentarios relacionados con el ajuste de RAID 5 son aplicables directamente a RAID 6 a menos que se especifique lo contrario. En situaciones en las cuales se desea la mayor tolerancia a fallas proporcionada por RAID 6, tenga en cuenta que se observa una penalización del rendimiento al comparar directamente con RAID 5 debido al cálculo de paridad adicional y al disco físico adicional necesario para la implementación. Una consideración importante al determinar el nivel RAID apropiado es el costo de discos físicos necesario para un nivel RAID. El costo de discos físicos es la cantidad de unidades físicas que se sacrifican para proporcionar el nivel de integridad de datos deseado. El costo de discos físicos de cada nivel RAID es diferente y es posible que influya en la decisión sobre el nivel RAID más apropiado para un entorno seleccionado. RAID 0, al no contar con un nivel de redundancia, no posee ningún costo de discos físicos. RAID 1/10 posee el costo de discos más alto en los grupos de discos que contienen más de 2 unidades. Se utiliza siempre la mitad de las unidades físicas en un RAID 1/10 para la replicación. RAID 5 posee 1 disco físico fijo por costo de grupo de discos, es decir, con un conjunto RAID 5 de discos n, sólo el n-1 está disponible. De forma similar, RAID 6 posee dos discos físicos fijos por costo de grupo de discos o n-2. En RAID 5 y 6, estas unidades adicionales representan el espacio necesario para mantener los niveles de información de paridad para cada banda. El costo de discos físicos no es el único factor que influye en la decisión sobre el nivel RAID más apropiado para una aplicación determinada. El rendimiento de un nivel RAID determinado es sumamente interdependiente de las características del patrón de E/S al transmitirse al arreglo de almacenamiento desde los host. En el caso de los patrones de E/S con operaciones de escritura, cuando una ráfaga de E/S excede 1/3 del tamaño de la memoria caché disponible, se la debe considerar una E/S larga. Las escrituras largas muestran mejor el rendimiento de un nivel RAID determinado que las escrituras cortas. Las operaciones de escritura cortas se pueden manejar totalmente en la caché, y el efecto del rendimiento del nivel RAID se minimiza. Mientras que la ráfaga de escritura sea siempre inferior a la tasa de descarga de caché a disco, la elección de un nivel RAID no representa un problema. A continuación, se describen en general los niveles RAID que funcionan mejor en circunstancias específicas: RAID 5 y RAID 6 funcionan mejor con las E/S grandes y secuenciales (superiores a 256 KiB) RAID 5 o RAID 1/10 para E/S pequeñas (inferiores a 32 KiB) Para las E/S de tamaño medio, el nivel de RAID se determina en función de otras características de la aplicación: Diciembre de 2008 Revisión A01 Página 7

8 o RAID 5 y RAID 1/10 tienen características similares para la mayoría de los entornos de lectura y escrituras secuenciales. o Generalmente, RAID 5 y RAID 6 muestran el peor rendimiento en las escrituras aleatorias. o En aplicaciones de E/S aleatorias con más del 10% de operaciones de escritura, RAID 1/10 brinda el mejor rendimiento. Table 1 proporciona un resumen sobre estos puntos para lograr un entorno ideal. Un entorno ideal se compone de bandas alineadas o lecturas y escrituras de segmentos, así como de ráfagas de E/S donde la memoria caché y los módulos de la controladora RAID no están demasiado saturados por las operaciones de E/S. Tabla 1: Tamaño de E/S y nivel de RAID óptimo Tamaño de bloque Pequeño (inferior a 32 KiB) Mediano (entre 32 y 256 KiB) Grande (superior a 256 KiB) Significativamente aleatoria Significativamente secuencial Lectura Escritura Lectura Escritura 1/10, 5 y 6 1/10 1/10, 5 y 6 1/10 y 5 1/10, 5 y 6 1/10 1/10, 5 y 6 5 1/10, 5 y 6 1/10 1/10, 5 y Selección de un nivel de RAID: escenario de combinación elevada de escritura En las aplicaciones de E/S aleatorias con una combinación superior al 10% de operaciones de escritura y un bajo nivel de ráfagas, RAID 1/10 brinda el mejor rendimiento general para grupos de discos redundantes. El rendimiento de RAID 1/10 puede ser un 20% mejor que RAID 5 en estos entornos, pero representa un costo de discos más elevado. Por ejemplo, se deberán adquirir más discos físicos. RAID 5 proporciona protección y minimiza el costo de los discos en cuanto a capacidad neta, pero se ve muy afectado por la sobrecarga del rendimiento de escritura de las actualizaciones de paridad. RAID 6, a pesar de que brinda una mejor protección que RAID 5 con un costo de discos mínimo, se ve mucho más afectado por la sobrecarga del rendimiento de escritura debido a los cálculos dobles de paridad que requiere. Diciembre de 2008 Revisión A01 Página 8

9 En las aplicaciones de E/S secuenciales con tamaños de transferencia de escritura relativamente pequeños, el nivel RAID no marca una gran diferencia. En el caso de los tamaños de transferencia medianos, RAID 1/10 puede brindar una ventaja por sobre RAID 5/6, nuevamente con un costo de discos más elevado. En el caso de las escrituras secuenciales sumamente grandes, RAID 5 puede tener un rendimiento igual o mejor que RAID 1/10, especialmente cuando se tiene en cuenta el costo de discos de una capacidad equivalente. Además, se logra siempre un mejor rendimiento cuando la aplicación o el SO pueden almacenar en el búfer o unir escrituras para completar un segmento o banda enteros Selección de un nivel de RAID: escenario de combinación baja de escritura En las aplicaciones de E/S aleatorias con una combinación baja (<10%) de operaciones de escritura, RAID 5 ofrece aproximadamente el mismo rendimiento que RAID 1/10 en tamaños de transferencia pequeños, pero con un menor impacto en el costo de los discos. RAID 0 proporciona un rendimiento ligeramente mejor que el de RAID 5 ó 1/10, pero no ofrece ningún tipo de protección de datos. En entornos de tamaños de transferencia más grandes, el rendimiento de RAID 1/10 puede ser algo mejor que el de RAID 5, pero posee un costo de discos mucho más elevado. 4.2 Selección del número de unidades en un grupo de discos A la hora de optimizar el rendimiento, existen varios factores que se deben tener en cuenta, por ejemplo, el tipo de unidad, la capacidad y el número de unidades. Al agrupar unidades en un grupo de discos, se pueden usar las siguientes pautas generales: Separe las cargas de trabajo aleatorias y secuenciales en grupos de discos diferentes: separe el tráfico de E/S para minimizar el uso compartido de grupos de discos entre los discos virtuales. Seleccione unidades más rápidas: en general, una sola unidad de RPM proporciona un 20% más de rendimiento que una unidad de RPM para operaciones aleatorias y secuenciales mixtas. Consulte las especificaciones del fabricante para determinar correctamente la unidad más adecuada. Agregar más discos a un grupo de discos y, al mismo tiempo, mantener fijo el tamaño de banda aumenta la velocidad de E/S para la E/S secuencial, hasta el punto de saturación de la controladora: un mayor número de unidades significa un mayor número de ejes para la E/S. Para optimizar la velocidad de transferencia de datos, multiplique la cantidad de discos de datos físicos por el tamaño de segmento para igualar el tamaño de E/S. Sin embargo, siempre hay excepciones. Para las E/S de tamaño pequeño y mediano, es necesario ser cuidadosos y evitar dividir las E/S de tal forma que se envíen E/S aun más pequeñas Diciembre de 2008 Revisión A01 Página 9

10 a las unidades de disco. Tenga en cuenta que los discos de datos no incluyen discos de paridad o replicados utilizados en un conjunto RAID. En el caso de las IOPS (entradas/salidas por segundo) o aplicaciones orientadas a las transacciones, el número de unidades resulta más importante porque las velocidades de E/S aleatorias de la unidad de disco son relativamente bajas. Se debe seleccionar un número de unidades que coincida con la velocidad de E/S por grupo de discos virtuales que se necesita para la aplicación. Además, se deben tener en cuenta las E/S que se necesitan para implementar la protección de datos del nivel de RAID seleccionado. El tamaño del segmento debe ser, como mínimo, igual al tamaño de E/S de una aplicación típica. Un tamaño de segmento de 128 K es un punto de partida razonable para la mayoría de las aplicaciones. En la mayoría de las aplicaciones, cuanto mayor sea la cantidad de unidades en un grupo de discos, mejor es el rendimiento general. Se puede aumentar la cantidad de unidades de un grupo de discos existente utilizando la CLI. 4.3 Ubicación y capacidad de los discos virtuales La ubicación de los discos virtuales dentro de un grupo de discos, la cantidad y ubicación de los discos virtuales asignados dentro de un grupo de discos y la capacidad de un disco virtual son factores importantes que se deben tener en cuenta al optimizar el rendimiento de un arreglo. Al utilizar un medio de almacenamiento rotativo, la capacidad de un disco virtual y su ubicación dentro de un grupo de discos pueden influir ampliamente en el rendimiento obtenido. Esto ocurre principalmente debido a las diferencias en la velocidad angular en las zonas exteriores. Se denomina short-stroking al efecto de asignar los bordes más exteriores de un medio de almacenamiento rotativo a fin de mejorar el rendimiento. A pesar de que está fuera del alcance de estas notas explicar los detalles técnicos sobre el short-stroking, generalmente el tercio exterior de un medio rotativo es el más rápido, mientras que las zonas más internas son las más lentas. Se puede realizar el short-stroking de manera muy sencilla mediante la creación de un grupo de discos compuesto por un solo disco virtual, al cual se le asigna menos de un tercio de su capacidad total. La desventaja evidente de realizar el short-stroking en un volumen es la pérdida de capacidad adicional utilizable. Por lo tanto, esta mejora del rendimiento se debe sopesar directamente con la pérdida de capacidad. Además de las mejoras del rendimiento del short-stroking, se debe tener en cuenta el efecto de la búsqueda de cabezales de unidad al dividir un grupo de discos en discos virtuales. Los discos virtuales dentro de un grupo de discos se alinean en serie con el primer disco virtual comenzando en las regiones exteriores más rápidas y avanzando hacia las regiones interiores. Al tomar esto en cuenta, se debe diseñar un grupo de discos con la menor cantidad de discos virtuales posibles. Diciembre de 2008 Revisión A01 Página 10

11 Dell no recomienda la utilización de más de cuatro discos virtuales o repositorios por grupo de discos a fin de lograr el rendimiento máximo. Además, cuando el rendimiento es fundamental, aísle los discos virtuales para separar los grupos de discos según sea posible. Cuando varios discos virtuales con alto volumen de tráfico comparten un grupo de discos, incluso con modelos de utilización completamente secuenciales, el comportamiento de E/S del grupo de discos se vuelve cada vez más aleatorio, lo que reduce el rendimiento general. Además, cuando se debe compartir un grupo de discos, se deberá ubicar siempre el disco virtual con el volumen de tráfico más alto al principio de un grupo de discos. 4.4 Propiedad de discos virtuales Se puede utilizar el MDSM de Dell para generar y ver automáticamente discos virtuales. Utiliza una configuración óptima para establecer las bandas del grupo de discos. Los discos virtuales se asignan a controladoras RAID alternantes en el momento de su creación. Esta asignación predeterminada proporciona una manera sencilla de equilibrar la carga de trabajo de las controladoras RAID. La propiedad se puede luego modificar para equilibrar la carga de trabajo en función del uso real. Si la propiedad de los discos virtuales no se equilibra de manera manual, es posible que una controladora tenga que encargarse de la mayoría del trabajo mientras que la otra está inactiva. Se debe limitar el número de discos virtuales en un grupo de discos. Si se incluyen varios discos virtuales, se debe tener en cuenta la siguiente información: Considere el impacto que tiene cada disco virtual en los demás discos virtuales del mismo grupo de discos. Asegúrese de comprender los patrones de uso de cada disco virtual. Cada uno de los discos virtuales tiene un uso mayor en los diferentes momentos del día. Figura 1: Equilibrio de propiedad de los discos virtuales. Diciembre de 2008 Revisión A01 Página 11

12 4.5 Cálculo del tamaño óptimo de segmentos y bandas La selección del tamaño de segmento puede tener un impacto importante en el rendimiento de las IOPS y en la velocidad de transferencia de datos. El término tamaño de segmento se refiere a la cantidad de datos escritos en una unidad de un grupo de discos virtuales antes de escribir datos en la siguiente unidad del grupo. Un conjunto de segmentos contiguos que se expanden en las unidades miembro crean una banda. Por ejemplo, en un grupo de discos virtuales RAID 5, con un tamaño de segmento de 128 KiB, los primeros 128 KiB de una E/S se escriben en la primera unidad, los siguientes 128 KiB en la siguiente unidad y así sucesivamente, con un tamaño de banda total de 512 KiB. En el caso de un grupo de discos virtuales RAID 1, 2 + 2, se escribirían 128 KiB en cada una de las dos unidades (al igual que con las unidades replicadas). Si el tamaño de E/S es mayor (la cantidad de discos físicos multiplicada por un segmento de 128 KiB), este patrón se repite hasta finalizar toda la E/S. Para las solicitudes de E/S de gran tamaño, el tamaño óptimo de segmento para un grupo de volúmenes RAID debería ser uno capaz de distribuir la E/S de host único por todas las unidades de datos dentro de una única banda. La fórmula para el tamaño de banda máximo es la siguiente: Tamaño de segmento de LUN = Tamaño de E/S máximo cantidad de unidades de datos Sin embargo, se debe redondear hacia arriba el tamaño del segmento de LUN hasta la capacidad admitida más cercana a los dos valores. Para RAID5 y 6, el número de unidades de datos es igual al número de unidades del grupo de volúmenes menos 1 y 2 respectivamente. Por ejemplo: RAID5, 4+1 con un tamaño de segmento de 64 KiB => (5-1) x 64 KiB = tamaño de banda de 256 KiB De manera óptima, este grupo RAID es suficiente para manejar solicitudes de E/S inferiores o iguales a 256 KiB. Para RAID1, el número de unidades de datos es igual al número de unidades dividido por 2. Por ejemplo: RAID1/10, 2+2 con un tamaño de segmento de 64 KiB => (4-2) x 64 KiB = tamaño de banda de 128 KiB Es importante recordar que el tamaño de segmento y banda variará en función de los parámetros de E/S de la aplicación. Diciembre de 2008 Revisión A01 Página 12

13 Para perfiles de aplicaciones con solicitudes de E/S de tamaño pequeño, establezca el tamaño de segmento en un valor lo suficientemente grande para minimizar la cantidad de segmentos (unidades en el LUN) a los que se accede para satisfacer la solicitud de E/S; es decir, para minimizar los cruces de límite de segmento. A menos que la aplicación especifique lo contrario, se recomienda comenzar con el tamaño de segmento predeterminado de 128 KiB. Es fundamental que se seleccione el tamaño de banda de forma correcta a fin de que el sistema operativo host realice siempre solicitudes alineadas de forma adecuada con bandas completas o segmentos completos cuando sea posible. 4.6 Configuración de caché La caché de lectura anticipada se puede configurar en el MDSM y a través de la CLI. El MDSM sólo puede usar los valores predeterminados, mientras que la CLI puede configurar totalmente la caché de lectura anticipada. Además, se puede ajustar el tamaño de bloque de caché global para la caché de lectura y escritura a través de la CLI. Consulte la Guía de la interfaz de línea de comandos del administrador de almacenamiento en disco modular Dell PowerVault en el sitio de soporte técnico de Dell ( para obtener una lista completa de los comandos admitidos, incluidos los comandos específicos para la caché detallados a continuación Configuración de caché de escritura específica del disco virtual y replicación de caché de escritura Al configurarlos mediante la CLI: estos comandos están disponibles en el nivel de disco virtual. Caché de escritura: al deshabilitar la caché de escritura, las controladoras ingresan en el modo de escritura simultánea, lo que agrega una latencia adicional cuando se vacían los datos en el disco. A excepción de los entornos específicos de sólo lectura, se recomienda que esta configuración permanezca habilitada. Se deshabilita automáticamente la caché de escritura en caso de una falla en la batería de la caché o un ciclo de recopilación de información de la batería de la caché. Replicación de caché de escritura: la replicación de caché de escritura brinda un nivel adicional de redundancia y tolerancia a fallas en el MD3000 y el. Como un efecto colateral, reduce la memoria física disponible y el ancho de banda dentro de la controladora para realizar esta operación. En casos específicos de datos no críticos, puede ser conveniente ajustar este parámetro. Para una utilización normal, Dell recomienda siempre habilitar la replicación de caché. La replicación de caché se deshabilita automáticamente en caso de una falla en la controladora o cuando se deshabilita la caché de escritura. Diciembre de 2008 Revisión A01 Página 13

14 ADVERTENCIA: Es posible que se produzca una pérdida de datos si un módulo de la controladora RAID tiene una falla al realizar la caché de escritura sin la replicación de caché habilitada en un disco virtual Configuración de la captura previa de caché de lectura específica del disco virtual Al configurarlo mediante la CLI: este comando está disponible en el nivel del disco virtual. Captura previa de caché de lectura: se puede cambiar la configuración de caché de lectura en el nivel de disco virtual. Deshabilitar la captura previa de lectura es principalmente útil en los principales entornos de lectura aleatoria con tamaños de transferencia pequeños, donde la captura previa de datos aleatorios no proporcionará suficiente valor. Sin embargo, la sobrecarga normalmente observada en la captura previa de lectura es insignificante. Para la mayoría de los entornos, Dell recomienda siempre habilitar la captura previa de caché de lectura Configuración del tamaño de bloque de la caché del arreglo de almacenamiento Al configurarlo mediante la CLI: este comando está disponible en el nivel del arreglo de almacenamiento e incide en todos los discos virtuales y grupos de discos. Tamaño de bloque de caché: el tamaño de bloque de caché hace referencia a la forma en que se segmenta la memoria de la caché durante la asignación e incide en todos los discos virtuales de un arreglo. En el MD3000 y, se encuentra disponible la configuración de 4 KiB (predeterminada) y 16 KiB. Es posible que exista un drástico impacto en el rendimiento al seleccionar la configuración de tamaño de bloque de caché correcta específica para el perfil de E/S del sistema. Si el tamaño de las E/S típicas es de 16 KiB o más, que es frecuente con las E/S secuenciales, establezca el tamaño de bloque de caché del arreglo de almacenamiento en 16. Para las E/S más pequeñas (de 8 KiB o menos), especialmente en casos de uso altamente aleatorio o transaccional, se recomienda la configuración predeterminada de 4 KiB. Debido a que esta configuración incide en todos los discos virtuales de un arreglo de almacenamiento, al efectuar los cambios se deben tener en cuenta las necesidades de E/S de la aplicación. Tabla 2: Especificaciones de la configuración estándar del arreglo de almacenamiento Diciembre de 2008 Revisión A01 Página 14

15 Opción Plantillas de configuración de la interfaz gráfica de usuario (GUI) del MDSM Sistema de archivos Base de datos Multimedia Opciones de CLI Tipo de unidad Seleccionable Seleccionable Seleccionable Seleccionable Nivel de RAID Seleccionable Seleccionable Seleccionable 0, 1/10, 5 y 6 Tamaño del segmento KiB 128 KiB 256 KiB 8 KiB, 16 KiB, 32 KiB, 64 KiB, 128 KiB, 256 KiB y 512 KiB Caché de escritura con replicación Establecido en Activado Establecido en Activado Establecido en Activado Activado o desactivado Caché de lectura anticipada Activado Desactivado Activado Activado o desactivado Tamaño de bloque de Configuración predeterminada del arreglo en 4 KiB 4 KiB y 16 KiB caché Ajuste mediante el uso de los datos de rendimiento del arreglo Recolección de estadísticas de rendimiento Los archivos statecapturedata.txt y performancestatistics.csv, disponibles a través de la ficha Support (Soporte) del MDSM como parte de un paquete de soporte técnico, proporcionan datos estadísticos de gran utilidad en un formato fácil de leer. En la sección siguiente, se muestran algunos datos de ejemplo del archivo statecapturedata.txt y recomendaciones de configuración según las consideraciones de rendimiento descritas en la sección anterior. Es posible obtener más información útil a través del perfil del arreglo. Abra el MDSM y seleccione la ficha Support (Soporte), View Storage Array Profile (Ver perfil del arreglo de almacenamiento). 1 Es posible que la guía de CLI del MDSM y la aplicación SMcli utilicen la terminología heredada de KB para referirse a kilobytes o 2 10 bytes. A lo largo de estas notas técnicas, se reemplaza este término por el término SI kibibytes. Sin embargo, al formular un comando SMcli, es posible que todavía se requiera el sufijo KB. Los estándares IEEE e IEC detallan los prefijos de unidades de medida para los múltiplos binarios. Diciembre de 2008 Revisión A01 Página 15

16 Antes de recolectar estadísticas de rendimiento, se debe ejecutar en primer lugar la carga de trabajo de E/S sometida a prueba. Esto asegurará la validez de las estadísticas de rendimiento como parte del paso de medición del ajuste del rendimiento correcto. Nota: Las figuras que se muestran a continuación provienen de la herramienta de rendimiento IOmeter Nivel de RAID El archivo statecapturedata.txt proporciona datos estadísticos en columnas de porcentajes de lecturas y escrituras a fin de ayudar en la elección del nivel RAID más apropiado. En la Figure 2, los porcentajes pequeños de E/S de lecturas y escrituras brindan información relacionada con la distribución de los tipos de E/S en la carga de trabajo sometida a prueba. Estos datos son de especial utilidad a la hora de usar la Table 1 a la que se hace referencia en la página 8 para determinar la combinación actual de lectura/escritura de las aplicaciones. El nivel RAID elegido puede incidir en el rendimiento de E/S. Generalmente, RAID 1/10 posee el mejor rendimiento general, con el costo de discos físicos más elevado. Utilice el porcentaje de distribución de E/S y el tamaño de bloque promedio de los datos recolectados como ayuda para tomar una decisión. Estos campos se pueden encontrar en las regiones señaladas de la Figure 2 y Figure 3 para el firmware de primera y segunda generación respectivamente. Se debe tener en cuenta que los valores en estas figuras se expresan en notación de bloque; el tamaño de bloque para la configuración de disco virtual específica se encuentra en el archivo statecapturedata.txt y es casi siempre 512 bytes. La E/S promedio recibida no es el tamaño de E/S que la aplicación utiliza, sino lo que el host envía. Por lo tanto, cuando una aplicación intente enviar E/S más grandes, es posible que el apilamiento de E/S del host una o divida las E/S según sea apropiado. Consulte la documentación apropiada por separado del SO o HBA para determinar estos valores. Diciembre de 2008 Revisión A01 Página 16

17 Figura 2: Firmware de primera generación: nivel RAID. Archivo: statecapturedata.txt Virtual Disk Unit 0 Configuration Volume Type: 13+1 RAID 5 User Label: MyRAID5_1 Block Size: 512 bytes Large IO: 4096 blocks Segment Size: 256 blocks Stripe Size: 3328 blocks... IO Statistics: small small large large cache reads writes reads writes total hits requests blocks avg blocks IO pct % 6.78% 0.00% 0.00% 0.00% 59.27% IOs stripes /IO clusters /IO reads writes write Full Partial RMW No Parity RMW2 FSWT algorithms Figura 3: Firmware de segunda generación: nivel RAID. Archivo: statecapturedata.txt Volume 0 Attributes: Volume Type: RAIDVolume User Label: MyRAID10_One... BlockSize: 512 bytes LargeIoSize: 4096 blocks... Perf. Stats: Requests Blocks Avg. Blks IO Percent Reads % Writes % Large Reads % Large Writes % Total % Distribución de E/S La E/S se puede caracterizar por su distribución y su patrón. Los dos factores principales para determinar la distribución de E/S de una aplicación son la aleatoriedad de E/S y la dirección de E/S. La aleatoriedad de E/S indica qué tan secuencial o aleatorio es el acceso a los datos, así como el patrón de dicho acceso a los datos. La dirección de E/S puede tan sólo estar relacionada con Diciembre de 2008 Revisión A01 Página 17

18 los porcentajes de lectura y escritura de E/S, es decir, la dirección de E/S se obtiene desde el dispositivo de almacenamiento. El patrón de E/S hace referencia a qué tan estrecha es la variación de acceso secuencial o aleatorio a los datos que existen dentro del volumen. Esto puede ser completamente aleatorio en un disco virtual entero o aleatorio dentro de algunos límites, como por ejemplo, un archivo de gran tamaño almacenado en un disco virtual comparado con ráfagas grandes no contiguas de acceso secuencial a los datos distribuidos de forma aleatoria dentro de algunos límites. Cada uno de estos es un patrón de E/S diferente y se debe aplicar un caso diferenciado en el ajuste del almacenamiento. Los datos obtenidos en el archivo statecapturedata.txt son útiles para determinar estas características. El porcentaje de lectura secuencial se puede determinar en base al porcentaje del total de aciertos de caché. Si el porcentaje de lectura y aciertos de caché es alto, se supone, en primer lugar, que el patrón de E/S tiende a ser una E/S más secuencial. Sin embargo, debido a que los aciertos de caché no se desglosan estadísticamente en lectura y escritura, es posible que se deba realizar un experimento variable con el conjunto de datos representativos si se desconoce el patrón. En el caso de las transmisiones del host de E/S de un solo proceso, este comportamiento se puede confirmar comparando la magnitud de las estadísticas de lecturas con las estadísticas de captura previa de lectura. En aquellos casos en los que se esperan muchas operaciones de lectura secuencial, se recomienda habilitar la captura previa de lectura de caché. Si el porcentaje es bajo, la aplicación tiende a ser más aleatoria, y la lectura anticipada debe deshabilitarse. Los porcentajes intermedios pueden indicar ráfagas de E/S secuencial, pero no implican necesariamente su relación con la E/S de lectura o escritura. Nuevamente, se requieren pruebas con la lectura anticipada habilitada y deshabilitada. En el firmware de segunda generación, las estadísticas de segmento, banda y captura previa han sido reorganizadas como se muestra en la Figure 4 desde la mitad inferior de Figure 2. Figura 4: Firmware de segunda generación: estadísticas de rendimiento desglosadas. Archivo: statecapturedata.txt *** Performance stats *** Cluster Reads Cluster Writes Stripe Reads Stripe Writes Cache Hits Cache Hit Blks RPA Requests RPA Width RPA Depth Full Writes Partial Writes RMW Writes No Parity Writes Fast Writes Full Stripe WT Diciembre de 2008 Revisión A01 Página 18

19 4.7.4 Tamaño de banda Para obtener el mejor rendimiento posible, el tamaño de banda debe ser siempre mayor que el tamaño de E/S máximo utilizado por el host. Como se identificó anteriormente, las bandas deben tener un tamaño de factores pares de dos. Se puede identificar el tamaño de bloque promedio a partir de los datos recolectados. Además, las E/S de más de 2 MiB son consideradas grandes y se las desglosa por separado de las E/S más pequeñas en las estadísticas. A pesar de que todos los niveles RAID obtienen beneficios del ajuste meticuloso del tamaño de banda y segmento, RAID 5 y 6, con sus cálculos de paridad, son los que más necesitan este tipo de ajuste. En el firmware de primera generación (consulte Figure 5), se lo puede determinar desde la fila "Avg. Blocks", que representa el tamaño de bloque de E/S promedio detectado. En la primera generación, el campo "Large IO" indica un bloque de 4096 o 2 MiB de tamaño con ninguna escritura o lectura grande registrada durante el período de muestra. Cualquier E/S recibida de un solo host que sea superior al tamaño que aparece en el valor "Large IO" será dividido en fragmentos inferiores o iguales al tamaño indicado en el valor "Large IO". Es extremadamente excepcional que un host envíe E/S tan grandes. En el firmware de segunda generación (consulte Figure 6), la columna "Avg. Blks" representa el tamaño de bloque de E/S promedio detectado. EnFigure 6, el campo "LargeIoSize" indica un tamaño de 2 MiB con ninguna escritura o lectura grande registrada durante el período de muestra. Figura 5: Firmware de primera generación: tamaño de banda. Archivo: statecapturedata txt Virtual Disk Unit 0 Configuration Volume Type: 13+1 RAID 5 User Label: MyRAID5_1 Block Size: 512 bytes Large IO: 4096 blocks Segment Size: 256 blocks Stripe Size: 3328 blocks... IO Statistics: small small large large cache reads writes reads writes total hits requests blocks avg blocks IO pct % 6.78% 0.00% 0.00% 0.00% 59.27% Figura 6: Firmware de segunda generación: estadística de rendimiento de los atributos del volumen; obtenidas del volumen RAID 1. Archivo: statecapturedata.txt Diciembre de 2008 Revisión A01 Página 19

20 Volume 0 Attributes: Volume Type: RAIDVolume User Label: MyRAID10_One... BlockSize: 512 bytes LargeIoSize: 4096 blocks... Perf. Stats: Requests Blocks Avg. Blks IO Percent Reads % Writes % Large Reads % Large Writes % Total % Además, el archivo statecapturedata.txt proporciona un método más granular para determinar la distribución de E/S dentro de las bandas y segmentos. En la Figure 7 y Figure 8, el ítem 1 es la cantidad de bandas completas leídas y escritas, y el ítem 2 indica la cantidad de clústeres o segmentos completos leídos o escritos. El valor de las bandas por solicitud de E/S dentro de las lecturas y escrituras también es importante para determinar si la configuración de banda o segmento es óptima para el patrón de acceso a los datos sometido a prueba. El firmware de segunda generación no desglosa de manera específica la relación por E/S en la producción de datos como lo hacía el firmware de primera generación. Sin embargo, se lo puede calcular manualmente tan sólo dividiendo el valor del ítem 1 ó 2 por el valor apropiado de la solicitud de E/S del ítem 3 que se indica en la Figure 8. En la mayoría de los casos, se logra el mejor rendimiento con relaciones de segmentos y bandas por E/S cercanas a 1,00. Generalmente, cuando se realiza el ajuste para obtener E/S máximas por segundo, si la relación de segmentos por E/S es alta, es posible que el tamaño de segmento actual sea demasiado pequeño para la aplicación. De manera similar, cuando se realiza el ajuste para obtener la velocidad de transferencia de datos más alta posible, la relación de bandas por E/S debe ser 1,00 o múltiplos pares. Si este valor es alto, el aumento de la cantidad de discos físicos y/o del tamaño de segmento puede mejorar el rendimiento. Diciembre de 2008 Revisión A01 Página 20

POWERVAULT MD3000 Y MD3000i

POWERVAULT MD3000 Y MD3000i POWERVAULT MD3000 Y MD3000i PRÁCTICAS ÓPTIMAS PARA EL AJUSTE DE ARREGLOS dell.com/powervault Tabla de contenido 1 Información general sobre el ajuste del rendimiento 4 1.1 Componentes que influyen en el

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

Gestion de archivos. Problemas al almacenar datos sólo en la memoria: Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Intel Cache Acceleration Software (Intel CAS) para Windows*

Intel Cache Acceleration Software (Intel CAS) para Windows* (Intel CAS) para Windows* Guía de inicio rápido Junio de 2015 Revisión 001 Número de pedido: 332550-001US Intel podrá introducir cambios en las especificaciones y en las descripciones de los productos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA...2 1.1 Instalación de discos duros serie ATA (SATA)...2 2. Guía para Confi guracións RAID...3

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Instalación del agente Aranda

Instalación del agente Aranda Instalación del agente Aranda Contenido Contenido Instalación del agente Aranda... 1 Instalación del comunicador... 1 Caso No. 1: Instalación por logon script... 2 Caso No. 2: Instalación cuando existen

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA... 2 1.1 Instalación de discos duros serie ATA (SATA)... 2 2. Guía para Configuracións

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Métodos de direccionamiento IP

Métodos de direccionamiento IP Métodos de direccionamiento IP Métodos de direccionamiento Es posible configurar las direcciones de las CPU y los módulos Modicon M340 con funcionalidad Ethernet a través de los conmutadores rotatorios

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Módulo de almacenamiento Sun Blade M2

Módulo de almacenamiento Sun Blade M2 Módulo de almacenamiento Sun Blade M2 Guía básica Esta guía describe los pasos mínimos que debe realizar para instalar, encender y configurar el módulo de almacenamiento Sun Blade M2 por primera vez. Puede

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

Instalación de Crystal Reports

Instalación de Crystal Reports Este capítulo explica cómo instalar Crystal Reports localmente desde la distribución del producto. Asimismo describe cómo realizar la instalación de un servidor de red a una estación de trabajo. Instalación

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles