iseries Planificación de un clúster

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Planificación de un clúster"

Transcripción

1 iseries Planificación de un clúster

2

3 iseries Planificación de un clúster

4 Copyright International Business Machines Corporation 1998, Reserados todos los derechos.

5 Contenido Planificación de un clúster Acerca de los clústers Nodo de clúster Grupo de recursos de clúster Duplicación Determinación de los sistemas que debe utilizar para la duplicación Recursos resilientes Dominios de recuperación Conmutación por anomalía y conmutación por administración Orden de conmutación por administración y de conmutación por anomalía, incorporación y reincorporación Por qué son importantes los clústers Ventajas de los clústers Business partners de middleware de clúster y productos de clúster disponibles A quién llamar para obtener ayuda acerca de los clústers Requisitos necesarios para empezar a trabajar con clústers Interconexión de nodos Cómo identificar los sistemas que deben incluirse en un clúster Diseño de la red para los clústers Configuración de direcciones IP Cómo establecer los atributos de configuración de TCP/IP Cómo eitar una partición de clúster Consejos sobre comunicaciones de clúster Consejos sobre el rendimiento de clústers Dedicación de una red a clústers Equilibrio de la carga de red de clústers Comunicación entre nodos Ajuste del rendimiento de un clúster Dotar de seguridad a los clústers Cómo establecer el atributo de red ALWADDCLU Mantenimiento de los perfiles de usuario en todos los nodos Consideraciones sobre seguridad de la distribución de información Copias de seguridad y recuperación de clústers Restauración de un clúster desde cintas de copia de seguridad Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Planificación de un clúster

7 Planificación de un clúster En este tema encontrará la información que debe conocer antes de implementar una agrupación en clústers. Los siguientes temas proporcionan los conceptos generales, requisitos y consideraciones para diseñar una solución en clústers. Acerca de los clústers Acerca de los clústers Ventajas de los clústers Por qué son importantes los clústers en la página 11 Requisitos necesarios Requisitos necesarios para empezar a trabajar con clústers en la página 12 Cómo identificar los sistemas que deben incluirse en un clúster Cómo identificar los sistemas que deben incluirse en un clúster en la página 14 Requisitos de red Diseño de la red para los clústers en la página 14 Rendimiento Consejos sobre el rendimiento de clústers en la página 16 Seguridad Dotar de seguridad a los clústers en la página 18 Copia de seguridad y recuperación Copias de seguridad y recuperación de clústers en la página 19 Acerca de los clústers Un clúster de iseries es una colección o un grupo compuesto por uno o más sistemas que funcionan conjuntamente como un único sistema. El clúster se identifica mediante un nombre (de 10 caracteres o menos) y está formado por uno o más nodos de clúster. Un clúster de iseries admite hasta 128 nodos. Si es la primera ez que a a utilizar clústers, con la lectura de estos temas podrá aprender más sobre los componentes que forman un clúster y cómo funcionan conjuntamente: Nodo de clúster Nodo de clúster Grupo de recursos de clúster Grupo de recursos de clúster Duplicación Duplicación en la página 3 Recursos resilientes Recursos resilientes en la página 4 Dominios de recuperación Dominios de recuperación en la página 5 Dominios de dispositio Conmutación por anomalía y conmutación por administración Conmutación por anomalía y conmutación por administración en la página 6 Versiones de clúster Nodo de clúster Un nodo de clúster es cualquier seridor iseries que sea miembro de un clúster. Puede utilizar cualquier nombre que desee. Sin embargo, la elección más simple es que el nombre del nodo coincida con el nombre dado al sistema principal o con el nombre del sistema. Este nombre del nodo de clúster se asocia con una o arias direcciones IP (Protocolo Internet) que representan a un seridor iseries. Las comunicaciones de clúster utilizan el conjunto de protocolos TCP/IP para proporcionar las ías de comunicaciones entre los sericios de clúster de cada nodo del clúster. El conjunto de nodos de clúster que se han configurado para que formen parte del clúster se conoce como lista de miembros de un clúster. Consulte los Ejemplos de configuración de clústers para obtener ejemplos gráficos de configuraciones de clúster de 2 y 4 nodos. Grupo de recursos de clúster Un grupo de recursos de clúster es un objeto del sistema OS/400 que consiste en un conjunto o una agrupación de recursos de clúster. El grupo describe un dominio de recuperación Dominios de Copyright IBM Corp. 1998,

8 recuperación en la página 5 y suministra el nombre del programa de salida de grupo de recursos de clúster Programas de salida de grupos de recursos de clúster que gestiona los eentos relacionados con clúster de dicho grupo. Un eento de este tipo puede consistir, por ejemplo, en trasladar un punto de acceso de un nodo Nodo de clúster en la página 1 a otro nodo. Los objetos de grupo de recursos de clúster se definen como resiliente de datos, resiliente de aplicación o resiliente de dispositio. La resiliencia de datos habilita el mantenimiento de arias copias de datos en más de un nodo de un clúster y el cambio del punto de acceso a un nodo de resera. La resiliencia de aplicación posibilita que una aplicación (programa) se reinicie en el mismo nodo o en un nodo diferente del clúster. La resiliencia de dispositio permite trasladar (conmutar) un recurso de dispositio a un nodo de resera. Todos los grupos de recursos de clúster de aplicación y de datos tienen asociado un programa de salida de grupo de recursos de clúster Programas de salida de grupos de recursos de clúster. El programa de salida es opcional en los grupos de recursos de clúster de dispositio resilientes. Con la lectura de estos temas, podrá: Ver los tipos de nodos de clúster que hay en un dominio de recuperación Nodos primarios, de resera y de duplicación Consultar un ejemplo de conmutación por anomalía de un grupo de recursos de clúster de tipo 2 Ejemplo: acciones de conmutación por anomalía en un grupo de recursos de clúster de aplicación en la página 3 Consultar cómo gestionar el proceso de grupos de recursos de clúster Programas de salida de grupos de recursos de clúster Los programas de salida de los grupos de recursos de clúster gestionan el cambio del punto de acceso de un recurso resiliente. Los programas de salida los escriben o proporcionan los business partners de middleware de clúster y los proeedores de programas de aplicación preparados para clúster. Para obtener información detallada acerca de los programas de salida de grupos de recursos de clúster, incluyendo la información que se pasa a los mismos para cada código de acción, consulte el apartado Programa de salida de grupo de recursos de clúster. Nodos primarios, de resera y de duplicación Los tipos de nodos de clúster que pueden encontrarse en un dominio de recuperación son primario, de resera y de duplicación: Un nodo primario es el nodo de clúster que sire de punto de acceso de un recurso de clúster resiliente. En el caso de un recurso duplicado, el nodo primario también contiene la copia principal de un recurso. En el caso de un recurso de aplicación, el nodo primario es el sistema en el que la aplicación se está ejecutando actualmente. Para un recurso de dispositio, el nodo primario es el propietario actual del recurso de dispositio. Si se produce una anomalía en este nodo, todos los objetos del grupo de recursos de clúster que tengan a este nodo como punto de acceso primario conmutarán por anomalía a un nodo de resera. Un nodo de resera es el nodo de clúster que asumirá el cometido de serir de acceso primario si el nodo primario actual sufre una anomalía. En el caso de un recurso de clúster duplicado, este nodo de clúster contiene una copia de ese recurso. En el caso de un grupo de recursos de clúster de datos, las copias de los datos se mantienen actualizadas mediante duplicación. Un nodo de duplicación es un nodo de clúster que contiene copias de los recursos de un clúster, pero que no puede asumir el cometido de nodo primario o de nodo de resera. La conmutación por anomalía o por administración a un nodo de duplicación no están permitidas. Si desea que un nodo de duplicación pase a ser primario, utilice primero la API Cambiar grupo de recursos de clúster (QcstChangeClusterResourceGroup) para cambiar un nodo de duplicación a nodo de resera. 2 iseries: Planificación de un clúster

9 Ejemplo: acciones de conmutación por anomalía en un grupo de recursos de clúster de aplicación Las siguientes acciones se producen cuando un grupo de recursos de clúster de aplicación resiliente realiza una conmutación por anomalía debido a que se ha excedido el tiempo de reintento o se ha cancelado el trabajo: En todos los nodos actios del dominio de recuperación del CRG, se llama al programa de salida del grupo de recursos de clúster Programas de salida de grupos de recursos de clúster en la página 2 con el código de acción Conmutar por anomalía. Así se indica que los sericios de recursos de clúster se preparan para conmutar por anomalía el punto de acceso de la aplicación al primer nodo de resera. Los sericios de recursos de clúster finalizan la conexión IP (Protocolo Internet) de toma de control en el nodo primario. Para obtener más información sobre la dirección IP de toma de control, consulte el apartado Direcciones IP para un CRG de aplicación. Los sericios de recursos de clúster inician la dirección IP de toma de control en el primer nodo de resera (nueo primario). Los sericios de recursos de clúster someten un trabajo que efectúa la llamada al programa de salida del grupo de recursos de clúster sólo en el nueo nodo primario con el código de acción Iniciar. Con esta acción se reinicia la aplicación. El ejemplo anterior muestra el funcionamiento de un caso de conmutación por anomalía. Otros casos de conmutación por anomalía pueden funcionar de forma distinta. Gestión del proceso de grupos de recursos de clúster Si se produce una conmutación por anomalía o por administración Conmutación por anomalía y conmutación por administración en la página 6 en un clúster, los grupos de recursos de clúster gestionan todos los cambios en el dominio de recuperación Dominios de recuperación en la página 5. La conmutación por anomalía o por administración puede afectar a grupos de recursos de clúster de datos, de aplicación y de dispositio. Primero se procesan todos los grupos de recursos de clúster de dispositio resiliente. Todos los grupos de recursos de clúster de datos resilientes se procesan a continuación, antes de que se procese ningún grupo de recursos de clúster de aplicación. Puede erificar que el grupo de recursos de clúster ha completado la conmutación por anomalía o por administración comprobando el estado del CRG. También puede utilizar un bloqueo para retener la aplicación hasta que los datos estén disponibles para su proceso. Durante el proceso de los grupos de recursos de clúster de datos resilientes, quizá desee bloquear el acceso a los datos representados por el CRG de datos. Puede bloquear el acceso mediante las interfaces del programa de aplicación (API) Bloquear acceso a EDRS (QxdaBlockEDRS) y Comprobar estado de bloque EDRS (QxdaCheckEDRSBlock). Si puede producirse una conmutación por anomalía o una conmutación por administración, puede bloquear o desbloquear el acceso desde el programa de salida de grupo de recursos de clúster Programas de salida de grupos de recursos de clúster en la página 2 mediante estas API. Duplicación La duplicación crea una copia de algún elemento en tiempo real. Duplicación significa copiar objetos de un nodo de un clúster en, como mínimo, otro nodo del clúster. Gracias a la duplicación, los objetos de los sistemas se crean y se mantienen idénticos. Si realiza un cambio en un objeto de un nodo de un clúster, este cambio se duplica en otros nodos del clúster. Para llear a cabo una duplicación puede utilizarse el registro por diario. Para obtener más información sobre el funcionamiento del registro por diario, consulte la publicación Copia de seguridad y recuperación. Los business partners de IBM Business partners de middleware de clúster y productos de clúster disponibles en la página 12 proporcionan programas de utilidad de duplicación de datos, que permiten duplicar objetos en arios nodos. Debe leer estos temas para decidir: Planificación de un clúster 3

10 Qué datos deben duplicarse Determinación de los datos que deben duplicarse Cuáles son los sistemas en los que deben ubicarse los datos duplicados Determinación de los sistemas que debe utilizar para la duplicación Determinación de los datos que deben duplicarse Determinar los datos que debe duplicar es similar a determinar qué tipo de datos deben incluirse en una copia de seguridad y guardarse cuando se prepara una estrategia de copia de seguridad y recuperación para los sistemas. Debe determinar cuáles son los datos críticos de su entorno para mantener su empresa en funcionamiento. Por ejemplo, si tiene una empresa con presencia en la Web, sus datos críticos pueden ser: Pedidos del día Inentario Registro de los clientes En general, la información que no cambia a menudo o que no tiene que utilizarse diariamente es probable que no tenga que duplicarse. Determinación de los sistemas que debe utilizar para la duplicación Las consideraciones clae que ha de tener en cuenta para determinar qué sistemas debe utilizar para duplicación son: Capacidad de rendimiento Capacidad DASD Datos críticos Preención de siniestros Si se produce una conmutación por anomalía en su sistema, debe conocer los datos y las aplicaciones que se están ejecutando en su sistema primario y en su sistema de resera. Debe colocar los datos críticos en el sistema que tenga la mayor capacidad de manejar la carga de trabajo en el caso de que se produzca una conmutación por anomalía. No debe quedarse sin espacio DASD. Si su sistema primario se queda sin espacio y se produce una conmutación por anomalía, es muy probable que el sistema de resera también falle y se produzca otra conmutación por anomalía debida a una falta de espacio DASD. Para asegurarse de que su centro de datos no queda destruido por completo en caso de un desastre natural, como por ejemplo una inundación, un tornado o un huracán, debe ubicar el sistema duplicado en una ubicación remota. Recursos resilientes Los recursos resilientes son recursos de sistema, como por ejemplo datos, procesos, dispositios y aplicaciones, que tienen alta disponibilidad si se han implementado clústers en los sistemas. Si falla un nodo de clúster que sire de punto de acceso primario Nodos primarios, de resera y de duplicación en la página 2 a un conjunto particular de recursos resilientes del clúster, otro nodo de clúster definido como el nodo de resera de este conjunto de recursos pasa a ser el punto de acceso. Hay arios tipos de recursos de sistema que pueden ser resilientes: Nodo de clúster Grupo de recursos de clúster Datos duplicados Aplicaciones resilientes Dirección de Protocolo Internet (IP) conmutable Dispositio resiliente 4 iseries: Planificación de un clúster

11 La definición de la relación entre los nodos asociados a un conjunto de recursos resilientes se encuentra en el objeto de grupo de recursos de clúster (CRG). Los grupos de recursos de clúster Grupo de recursos de clúster en la página 1 se duplican y coordinan en los nodos del clúster mediante los sericios de recursos de clúster. Consulte los apartados Datos y aplicaciones resilientes Datos y aplicaciones resilientes y Dispositios resilientes para obtener más información. Datos y aplicaciones resilientes Por datos resilientes se designa a los datos duplicados (copiados) en más de un nodo del clúster. Cada nodo del dominio de recuperación contiene una copia de los datos resilientes mantenidos mediante algún mecanismo de duplicación. Los nodos definidos como de resera en el dominio de recuperación pueden asumir el papel de punto de acceso primario de los datos resilientes. Los nodos definidos como de duplicación también contienen una copia de los datos, pero no pueden asumir el papel de nodo primario. Generalmente, los datos copiados en un nodo de duplicación se utilizan para disminuir el trabajo, como por ejemplo en consultas de copia de seguridad o de sólo lectura, del nodo primario. Una aplicación resiliente es una aplicación que puede reiniciarse en un nodo de clúster diferente sin que sea necesario reconfigurar los clientes. Consulte el apartado Cómo hacer que los programas de aplicación sean resilientes para obtener más información sobre las características que conierten una aplicación en resiliente. Una aplicación resiliente debe tener la capacidad de reconocer la pérdida temporal de la conexión IP (Protocolo Internet) Configuración de direcciones IP en la página 14 entre el cliente y el seridor. La aplicación cliente debe estar sobre aiso de que la conexión IP no estará disponible temporalmente, por lo que debe oler a intentar el acceso en lugar de finalizar o iniciar una conmutación por anomalía Conmutación por anomalía y conmutación por administración en la página 6. De forma similar, si llea a cabo una conmutación por administración Conmutación por anomalía y conmutación por administración en la página 6, las aplicaciones del seridor deben estar sobre aiso de que la conexión IP ya no estará disponible. Eentualmente, se deuele una condición de error a la aplicación del seridor. Una ez que se recibe la condición de error, es mejor que la aplicación del seridor reconozca la condición y termine con normalidad. La función de toma de control de una dirección IP es una función de alta disponibilidad que sire para proteger los clientes de cortes en el seridor de aplicaciones. La idea consiste en generar alias de direcciones IP para definir una dirección IP flotante asociada con arios sistemas principales o seridores de aplicaciones. Cuando falla un seridor de aplicaciones en un clúster, otro nodo de clúster Nodo de clúster en la página 1 asume las responsabilidades del seridor de aplicaciones sin que sea necesario que se uelan a reconfigurar los clientes. Para que sira de apoyo al concepto de toma de control de direcciones IP, se ha introducido también el concepto de grupos de aplicaciones. Los grupos de aplicaciones son grupos de recursos de clúster que contienen un recurso de dirección IP y un dominio de recuperación Dominios de recuperación. El dominio de recuperación contiene la lista de los seridores de aplicaciones del clúster que dan soporte a una aplicación particular. Si falla un solo recurso, los sericios de recursos de clúster inician una conmutación por anomalía en el grupo al que pertenece el recurso que ha fallado. Dominios de recuperación Un dominio de recuperación es un subconjunto de nodos Nodo de clúster en la página 1 de clúster agrupados en un grupo de recursos de clúster para un cometido común como, por ejemplo, llear a cabo una acción de recuperación. Por dominio se entiende aquellos nodos del clúster desde los cuales se puede acceder al recurso de clúster. Este subconjunto de nodos de clúster asignado a un grupo de recursos de clúster Grupo de recursos de clúster en la página 1 particular soporta el punto de acceso primario, el punto de acceso secundario (nodo de resera) o duplicación. Planificación de un clúster 5

12 Cada nodo del dominio de recuperación cumple un cometido con respecto al entorno operatio actual del clúster. Esto se conoce como su cometido actual en el dominio de recuperación. A medida que el clúster es objeto de cambios en su entorno operatio como, por ejemplo, finalización de nodos, inicio de nodos y anomalías en nodos, el cometido actual del nodo aría del mismo modo. Cada nodo del dominio de recuperación también cumple un cometido con respecto al entorno de clúster preferido o ideal. Esto se conoce como su cometido preferido en el dominio de recuperación. El cometido preferido es una definición estática que se establece inicialmente cuando se crea el grupo de recursos. Aunque cambie el entorno del clúster, este cometido no cambia. Sin embargo, mediante una de las API siguientes puede cambiar este cometido: API Añadir nodo a dominio de recuperación (QcstAddNodeToRcyDomain) API Eliminar nodo de dominio de recuperación (QcstRemoeNodeFrmRcyDomain) API Cambiar grupo de recursos de clúster (QcstChangeClusterResourceGroup) Conceptualmente, puede er el dominio de recuperación de la forma siguiente: Nodo Cometido actual Cometido preferido A Resera 1 Primario B Resera 2 Resera 1 C Primario Resera 2 D Duplicación Duplicación Conmutación por anomalía y conmutación por administración Una conmutación por anomalía significa que el sistema conmuta automáticamente a uno o más de los sistemas de resera en el caso de que se produzca una anomalía en el sistema. Una conmutación por administración se produce si se conmuta manualmente el acceso de un sistema a otro sistema. En general, realizará esta acción si llea a cabo el mantenimiento del sistema, como, por ejemplo, en el caso de aplicar arreglos temporales de programa (PTF), instalar un nueo release o actualizar el sistema. Es muy recomendable que consulte información sobre cómo se define el orden de conmutación por administración Orden de conmutación por administración y de conmutación por anomalía, incorporación y reincorporación en la página 7, así como sobre otras funciones de clúster que se aplican a la conmutación por anomalía y la conmutación por administración. Cuando arios CRG están implicados en una acción de conmutación por anomalía, el sistema procesa primero los CRG de dispositio, los CRG de datos en segundo lugar y finalmente los CRG de aplicación. Si está efectuando una conmutación por administración de arios CRG, el orden que especifique debe tener en cuenta las relaciones entre los CRG. Por ejemplo, si un CRG de aplicación depende de datos asociados con un CRG de dispositio, los pasos necesarios para una conmutación por administración ordenada son los siguientes: 1. Detenga la aplicación en el nodo primario antiguo (para desactiar los cambios en los datos) 2. Conmute el CRG de dispositio al nodo primario nueo 3. Conmute el CRG de aplicación al nodo primario nueo 4. Reinicie la aplicación en el nodo primario nueo Consulte el apartado Ejemplos: conmutación por anomalía Ejemplos: conmutación por anomalía en la página 7 para conocer las diersas razones por las que puede producirse una conmutación por anomalía. 6 iseries: Planificación de un clúster

13 Orden de conmutación por administración y de conmutación por anomalía, incorporación y reincorporación El orden de conmutación por administración y de conmutación por anomalía es la relación (u orden) definida entre el nodo primario y los nodos de resera Nodos primarios, de resera y de duplicación en la página 2 en un dominio de recuperación. En un dominio de recuperación Dominios de recuperación en la página 5 puede haber arios nodos de resera. Se especifica un nodo como primer nodo de resera, otro como segundo nodo de resera, etcétera. Si falla un nodo primario, el punto de acceso correspondiente a los recursos resilientes Recursos resilientes en la página 4 conmuta al primer nodo de resera. Incorporar significa pasar a ser un nueo miembro de una entidad como, por ejemplo, un clúster. Reincorporar significa pasar a ser un miembro actio de un clúster tras haber sido un miembro no participatio. Por ejemplo, cuando se reinicia la participación de un nodo en un clúster tras haber estado el nodo inactio, el nodo de clúster uele a unirse al clúster. Para iniciar los sericios de recursos de clúster, efectúe una llamada a la API Iniciar nodo de clúster en un nodo que ya esté actio en el clúster. Para obtener más información sobre la función de reincorporación, consulte el apartado Ejemplo: operación de reincorporación Ejemplo: operación de reincorporación en la página 9. Ejemplos: conmutación por anomalía Normalmente una conmutación por anomalía se produce como consecuencia de una anomalía de nodo, pero existen otras razones por las que también se puede generar una conmutación por anomalía. Es posible que un problema afecte únicamente a un grupo de recursos de clúster (CRG) que puede proocar una conmutación por anomalía para ese CRG pero para ningún otro CRG. La tabla siguiente muestra diersos tipos de anomalía y la categoría en que se ubican: Anomalía Categoría general Anomalía de hardware de CEC (CPU, por ejemplo) 2 Anomalía de direccionador, línea o adaptador de 4 comunicaciones; o ENDTCPIFC que afecta a todas las direcciones de interfaz IP definidas para el nodo Pérdida de alimentación con CEC 1 Error de máquina del software del sistema operatio 2 Emisión de ENDTCP(*IMMED o *CNTRLD con un límite 1 de tiempo) Emisión de ENDSBS QSYSWRK(*IMMED o *CNTRLD 1 con un límite de tiempo) Emisión de ENDSBS(*ALL, *IMMED o *CNTRLD con un 1 límite de tiempo) Emisión de PWRDWNSYS(*IMMED o *CNTRLD con un 1 límite de tiempo) Pulsación del botón de carga del programa inicial (IPL) 1 mientras Sericios de recursos de clúster está actio en el sistema Emisión de Cancelar trabajo *IMMED o *CNTRLD con un 1 límite de tiempo del trabajo QCSTCTL Emisión de Cancelar trabajo *IMMED o *CNTRLD con un 1 límite de tiempo del trabajo QCSTCRGM Emisión de Cancelar trabajo *IMMED o *CNTRLD con un 3 límite de tiempo de un grupo de recursos de clúster Se efectúa una llamada a la API Finalizar nodo de clúster 1 Se efectúa una llamada a la API Eliminar nodo de clúster 1 El trabajo del grupo de recursos de clúster tiene un error 3 de software que prooca su finalización anómala Se entra la función 8olafunción 3 desde el panel de 2 control para apagar el sistema Planificación de un clúster 7

14 Anomalía de programa de aplicación para un grupo de recursos de clúster de aplicación 3 Categoría general: 1. La totalidad de los sericios de recursos de clúster (CRS) fallan en un nodo y esto se detecta como una anomalía de nodo. En realidad el nodo puede estar operatio o puede haber fallado (por ejemplo, una anomalía del sistema debida a una pérdida de la alimentación). Si la totalidad de los sericios de recursos de clúster falla, los recursos gestionados por CRS se someterán al proceso de conmutación por anomalía. 2. La totalidad de los sericios de recursos de clúster (CRS) falla en un nodo, pero esto se detecta como una partición de clúster. El nodo puede o no estar operatio. 3. Se produce una anomalía en un grupo de recursos de clúster indiidual. Estas condiciones siempre se detectan como una anomalía. 4. Se produce una anomalía, pero el nodo y los sericios de recursos de clúster siguen operatios y esto se detecta como una partición de clúster. Cuando se produce una anomalía, la acción que emprenden los sericios de recursos de clúster para un grupo de recursos de clúster específico depende del tipo de anomalía y del estado del grupo de recursos de clúster. Sin embargo, en todos los casos se efectúa una llamada al programa de salida. Es posible que una conmutación por anomalía tenga que trabajar con una lista de nodos anómalos. Cuando se efectúa la llamada al programa de salida, éste necesita determinar si debe manejar una sola anomalía de nodo o una lista de nodos anómalos. Si el grupo de recursos de clúster está inactio, el estado del miembro del nodo que ha fallado en el dominio de recuperación del grupo de recursos de clúster se cambia al estado Inactio o de Partición. No obstante, los cometidos del nodo no se cambian y los nodos de resera no se uelen a ordenar. Los nodos de resera se reordenan en un grupo de recursos de clúster inactio cuando se efectúa una llamada a la API Iniciar grupo de recursos de clúster (QcstStartClusterResourceGroup). Sin embargo, la API Iniciar grupo de recursos de clúster fallará si el nodo primario no está actio. Debe emitir la API Cambiar grupo de recursos de clúster(qcstchangeclusterresourcegroup) para designar un nodo actio como nodo primario y, a continuación, llamar de nueo a la API Iniciar grupo de recursos de clúster. Si el grupo de recursos de clúster está actio y el nodo anómalo no es el nodo primario, la conmutación por anomalía actualiza el estado del miembro de dominio de recuperación anómalo en el dominio de recuperación del grupo de recursos de clúster. Si el nodo anómalo es un nodo de resera, se uele a ordenar la lista de nodos de resera de modo que los nodos actios estén al principio de la lista. Si el grupo de recursos de clúster está actio y el miembro de dominio de recuperación es el nodo primario, se llean a cabo las acciones siguientes en función del tipo de anomalía que se ha producido: Anomalía de categoría 1 Se produce una conmutación por anomalía. El nodo primario se marca como inactio en cada uno de los grupos de recursos de clúster y se conierte en el último nodo de resera. El nodo que era el primer nodo de resera pasa a ser el nueo nodo primario. Primero se conmutan por anomalía todos los grupos de recursos de clúster de dispositio. A continuación se conmutan por anomalía todos los grupos de recursos de clúster de datos. Finalmente, se conmutan por anomalía todos los grupos de recursos de clúster de aplicación. Si una conmutación por anomalía para alguno de los grupos de recursos de clúster (CRG) detecta que ninguno de los nodos de resera está actio, el estado del CRG se establece en dudoso. Anomalía de categoría 2 Se produce una conmutación por anomalía pero el nodo primario no cambia. Todos los nodos de la partición de clúster que no tienen el nodo primario como miembro de la partición finalizarán el grupo de recursos de clúster actio. El estado de los nodos en el dominio de recuperación del grupo de recursos de clúster se establece en el estado de partición para cada uno de los nodos que se encuentran en la partición primaria. Si un nodo ha fallado realmente, pero esto se detecta únicamente como un problema de partición y el nodo anómalo era el nodo primario, perderá todos 8 iseries: Planificación de un clúster

15 los sericios de datos y aplicación de ese nodo y no se iniciará ninguna conmutación por anomalía automática. Debe oler a actiar el nodo e iniciar de nueo la organización de clústers en ese nodo, o bien identificar el nodo que ha fallado. Consulte el apartado Cambio de nodos particionados a anómalos para obtener más información. Anomalía de categoría 3 Si únicamente resulta afectado un grupo de recursos de clúster, la conmutación por anomalía se produce de forma indiidual dado que los grupos de recursos de clúster son independientes unos de otros. Puede suceder que arios grupos de recursos de clúster resulten afectados a la ez debido a que alguien ha cancelado arios trabajos de recursos de clúster. Sin embargo, el tipo de anomalía se maneja de forma indiidual para cada CRG, y no se llea a cabo ninguna conmutación por anomalía coordinada entre los CRG. El nodo primario se marca como inactio en cada uno de los grupos de recursos de clúster y se conierte en el último nodo de resera. El nodo que era el primer nodo de resera pasa a ser el nueo nodo primario. Si no existe ningún nodo de resera actio, el estado del grupo de recursos de clúster se establece en dudoso. Anomalía de categoría 4 Esta categoría es parecida a la 2. No obstante, mientras que todos los nodos y sericios de recursos de clúster de los nodos siguen operatios, no todos los nodos pueden comunicarse entre sí. Se particiona el clúster, pero el nodo o los nodos primarios siguen proporcionando sericios. Sin embargo, como consecuencia de la partición, puede experimentar diersos problemas. Por ejemplo, si el nodo primario está en una partición y todos los nodos de resera o nodos duplicados se encuentran en otra partición, dejará de duplicar datos y no tendrá ninguna protección si el nodo primario falla. En la partición que contiene el nodo primario, el proceso de conmutación por anomalía actualiza el estado de los nodos del dominio de recuperación del grupo de recursos de clúster y lo establece en el estado de partición para todos los nodos de la otra partición. En la partición que no contiene el nodo primario, el estado de los nodos del dominio de recuperación del grupo de recursos de clúster para todos los nodos de la otra partición se establece en el estado de partición. Ejemplo: operación de reincorporación Suponga que los nodos A, ByCforman un clúster. El nodo A falla. Ahora, el clúster actio consta de los nodos B y C. Una ez que el nodo anómalo uele a estar operatio, puede oler a unirse al clúster efectuando una llamada a la API Iniciar nodo de clúster en el nodo B o C.La operación de reincorporar se efectúa de forma indiidual para cada grupo de recursos de clúster, lo que significa que cada CRG se une al clúster independientemente. La función principal de la operación de reincorporación asegura que el objeto CRG se duplique en el clúster. El nodo que se reincorpora y todos los demás nodos de clúster actios existentes deben tener una copia idéntica del objeto CRG. Además, deben tener una copia idéntica de algunos datos internos. Cuando un nodo falla, la llamada continuada de sericios de recursos de clúster en los nodos restantes en el clúster puede modificar los datos de un objeto CRG. La modificación puede producirse debido a la llamada de una API o una anomalía de nodo subsiguiente. En el caso de los clústers simples, el nodo que se reincorpora se actualiza con una copia del CRG de algún nodo que esté actio en este momento en el clúster. Sin embargo, esto puede no ser cierto en todos los casos. El diagrama siguiente describe las acciones que se llean a cabo cuando un nodo se reincorpora al clúster. Además, debe modificarse el estado de los nodos que se reincorporan para cambiar el estado de inactio a actio en el dominio de recuperación del CRG. En todos los nodos del dominio de recuperación del grupo de recursos de clúster (CRG) se llama al programa de salida y se pasa el código de acción Reincorporar (QcstCrgAcReJoin). Planificación de un clúster 9

16 Operación de reincorporación Nodo reincorporado Nodos de clúster Contiene copia de CRG No contiene copia de CRG Contiene copia de CRG No contiene copia de CRG (1) (2) (3) (4) Utilizando el diagrama anterior, pueden darse las situaciones siguientes: 1. 1y3 2. 1y4 3. 2y3 4. 2y4 Si un nodo del clúster tiene una copia del CRG, la regla general para la operación de reincorporación es que el CRG se copia de un nodo actio del clúster al nodo que se reincorpora. Situación 1 de reincorporación Se enía una copia del objeto CRG de un nodo del clúster al nodo que se une al clúster. El resultado es el siguiente: Se actualiza el objeto CRG en el nodo que se une al clúster con los datos eniados del clúster. Puede suprimirse el objeto CRG del nodo que se une al clúster. Esto puede suceder si el nodo que se une al clúster se eliminó del dominio de recuperación del grupo de recursos de clúster mientras estaba fuera del clúster. Situación 2 de reincorporación Se enía una copia del objeto CRG del nodo que se une al clúster a todos los nodos del clúster. El resultado es el siguiente: No se produce ningún cambio si ninguno de los nodos de clúster se encuentra en el dominio de recuperación del CRG. Puede crearse el objeto CRG en uno o arios de los nodos de clúster. Esto puede suceder en el caso siguiente: Los nodos A, B, CyDforman un clúster. Los cuatro nodos están en el dominio de recuperación del grupo de recursos de clúster (CRG). Mientras el nodo A está fuera del clúster, se modifica el CRG para eliminar el nodo B del dominio de recuperación. Los nodos CyDfallan. El clúster sólo está formado por el nodo B que no tiene una copia del CRG. El nodo A se reincorpora al clúster. El nodo A tiene el CRG (aunque en este momento ya está obsoleto) y el nodo B no. El CRG se crea en el nodo B. Cuando los nodos CyDsereincorporan al clúster, la copia del CRG del clúster actualiza los nodos CyDyelcambio preio para eliminar el nodo B del dominio de recuperación se pierde. Situación 3 de reincorporación Se enía una copia del objeto CRG de un nodo del clúster al nodo que se une al clúster. El resultado es el siguiente: No se produce ningún cambio si el nodo que se une al clúster no está en el dominio de recuperación del grupo de recursos de clúster (CRG). Puede crearse el objeto CRG en el nodo que se une al clúster. Esto puede suceder si se ha suprimido el CRG en el nodo que se une al clúster mientras Sericios de recursos de clúster no está actio en el nodo. 10 iseries: Planificación de un clúster

17 Situación 4 de reincorporación Puede utilizarse alguna información interna de uno de los nodos del clúster para actualizar la información del nodo que se une al clúster, pero no sucede nada isible para el usuario. Por qué son importantes los clústers Los clústers ofrecen una solución de disponibilidad continua para las empresas que necesitan sistemas operatios durante 24 horas diarias, 7 días a la semana, 365 días al año. Esta solución, denominada sericios de recursos de clúster, proporciona las posibilidades de conmutación por anomalía y conmutación por administración Conmutación por anomalía y conmutación por administración en la página 6 para los sistemas que se utilizan como seridores de bases de datos o seridores de aplicaciones en un entorno cliente-seridor. Si se produce un corte en el sistema o un siniestro en las instalaciones, las funciones proporcionadas en un sistema seridor de bases de datos organizado como un clúster pueden conmutarse a uno o arios de los sistemas designados como de resera que contengan una copia actual (duplicación) Duplicación en la página 3 de los datos críticos de aplicaciones o que pase a ser el punto de acceso primario para el dispositio resiliente que contiene los datos críticos. La conmutación por anomalía puede ser automática si se produce una anomalía en el sistema, o bien puede controlarse la forma y el momento en el que se producirá la transferencia iniciando manualmente una conmutación por administración. Sericios de recursos de clúster proporciona una conmutación por administración que no tendrá ningún impacto sobre el usuario del sistema o sobre las aplicaciones que se estén ejecutando en un sistema seridor de aplicaciones. Puede redirigir las peticiones de datos automáticamente a un nueo sistema primario. Puede mantener fácilmente arios duplicados de los mismos datos o almacenar los datos en un dispositio resiliente. Si los clústers contiene más de dos nodos, Nodo de clúster en la página 1 puede agrupar los datos resilientes Datos y aplicaciones resilientes en la página 5 (datos duplicados) de un sistema para permitir que diferentes sistemas actúen como nodos de resera para los datos resilientes de cada grupo. Se da soporte a arios sistemas de resera. Si falla un sistema, los sericios de recursos de clúster proporcionan los medios para reintroducir (reincorporar) Orden de conmutación por administración y de conmutación por anomalía, incorporación y reincorporación en la página 7 sistemas a un clúster y restaurar sus posibilidades operatias. Consulte los temas siguientes si desea conocer más detalles sobre: Ventajas de los clústers Ventajas de los clústers Business Partners de middleware de clúster y productos de clúster disponibles Business partners de middleware de clúster y productos de clúster disponibles en la página 12 Programa de utilidad IBM Simple Cluster Management para un clúster de disco conmutable de dos nodos A quién llamar para obtener ayuda acerca de los clústers A quién llamar para obtener ayuda acerca de los clústers en la página 12 Ventajas de los clústers Las principales entajas que los sericios de recursos de clúster OS/400 pueden ofrecer a su empresa son las siguientes: Disponibilidad continua de sistemas, datos y aplicaciones Administración simplificada de seridores al permitir la gestión de un grupo de sistemas como un único sistema o una única base de datos Mayor grado de escalabilidad al permitir la adición sin fisuras de nueos componentes según las necesidades del crecimiento de empresarial Planificación de un clúster 11

18 Business partners de middleware de clúster y productos de clúster disponibles IBM proporciona una interfaz de gestión simple de clústers disponible en Operations Naigator y suministrada como parte de la opción 41 de OS/400. Consulte el apartado Gestión simple de clústers para obtener más información. Si desea comprar un producto que proporcione funciones de duplicación integrales para clústers y que simplifique la creación y gestión de clústers, póngase en contacto con el representante de entas de IBM o un business partner. Ellos pueden facilitarle una lista completa de los productos de habilitación de clústers proporcionados por business partners de middleware de clúster. Producto de gestión de clústers de business partners de middleware de clúster: Proporciona la interfaz de usuario para definir y mantener la configuración de un clúster. Proporciona la interfaz de usuario para definir y gestionar los grupos de recursos de clúster de dispositio, de datos y de aplicación. Se mantiene al corriente, mediante el uso de las API de clúster, de los grupos de recursos de clúster definidos en el clúster y de cuáles son las relaciones necesarias. Crea los grupos de recursos de clúster de dispositio, de datos y de aplicación. Producto de duplicación de business partners de middleware de clúster: Crea las estructuras de control del middleware que se identifican los datos y los objetos que han de ser resilientes. Crea el grupo de recursos de clúster para los datos críticos y asocia este objeto con sus estructuras de control. Proporciona el programa de salida para el grupo de recursos de clúster de datos. A quién llamar para obtener ayuda acerca de los clústers Si necesita ayuda para decidir si los clústers son una solución que puede beneficiar a su empresa, o si sufre algún problema tras implementar un clúster, póngase en contacto con estas fuentes: Para asistencia adicional de márqueting técnico o si desea solicitar los sericios de consultoría de IBM, póngase en contacto con el Continuous Aailablitity Center de iseries Technology Center eniando un mensaje de correo electrónico a rchclst@us.ibm.com. Para cualquier otro problema, póngase en contacto con el business partner al que adquirió el paquete de software de clústers o llame al IBM-4YOU ( ). Requisitos necesarios para empezar a trabajar con clústers Este tema ofrece información sobre el hardware y el software necesario para empezar a configurar clústers. Hardware para clústers Cualquier modelo AS/400 que pueda ejecutar OS/400 Versión 4 Release 4 o posterior es compatible para implementar clústers. Debe proporcionar protección contra una pérdida de alimentación mediante una Fuente de alimentación ininterrumpible (UPS) externa o equialente. De lo contrario, una pérdida súbita de alimentación en un nodo de clúster puede proocar una condición de partición en lugar de una conmutación por anomalía Conmutación por anomalía y conmutación por administración en la página 6. Para er qué tipo de medio de comunicaciones es compatible con clústers, consulte los apartados Comunicación entre nodos Comunicación entre nodos en la página 17 e Interconexión de nodos. Para obtener consejos de ayuda sobre la configuración de las ías de comunicaciones, consulte los apartados Configuración de direcciones IP Configuración de direcciones IP en la página 14, Cómo eitar una 12 iseries: Planificación de un clúster

19 partición de clúster Cómo eitar una partición de clúster en la página 15 y Consejos sobre comunicaciones de clúster Consejos sobre comunicaciones de clúster en la página 15. Los clústers utilizan las posibilidades de multidifusión IP (Protocolo Internet). La multidifusión no funciona bien con algunos tipos de medios físicos. Si desea más información sobre las limitaciones de multidifusión que se pueden aplicar a su hardware particular, consulte la publicación Configuración y referencia de TCP/IP. Para CRG de dispositio resiliente, debe tener un DASD que sea conmutable en el entorno. Para un entorno LPAR, se trata de una colección de unidades DASD en el bus que comparten las particiones lógicas. En un entorno multisistema, se trata de una o más torres de E/S conmutables adecuadamente configuradas en el bucle Opticonnect HSL que también contiene los sistemas del dominio de recuperación. La torre conmutable también puede utilizarse en un entorno LPAR. Para obtener más información sobre el hardware de dispositios conmutables, consulte el tema de planificación de IASP delmanual de consulta de planificación física de iseries. Puede eitar anomalías DASD utilizando soluciones DASD de duplicación de disco o RAID 5. Si en su sistema primario utiliza estas soluciones, eitará que se produzca una conmutación por anomalía en el caso de que falle un dispositio DASD protegido. Utilizar estas soluciones en el sistema de resera es también una buena idea por si se produce una conmutación por anomalía. Software para clústers OS/400 Versión 4 Release 4 o posterior debe estar instalado y TCP/IP (Transmission Control Protocol/Internet Protocol) debe estar configurado en sus sistemas AS/400 antes de implementar clústers. Además, deberá adquirir un paquete de software de un business partner de middleware de clúster Business partners de middleware de clúster y productos de clúster disponibles en la página 12, que proporcionará las funciones de duplicación necesarias y las posibilidades de gestión de clústers. En algunos casos, puede utilizar en lugar de ello la GUI IBM Cluster Management. Debe tener instalado OS/400 Versión 5 Release 1 o posterior para poder utilizar dominios de dispositio, dispositios resilientes o cualquiera de las mejoras de API introducidas en ese release. Consulte el apartado Versiones de clúster para obtener una descripción de los clústers de release mixto y cómo ajustar la ersión de clúster. También debe tener instalada la opción 41 de OS/400 y tener una clae de licencia álida para utilizar dominios de dispositio, dispositios resilientes o la GUI IBM Cluster Management. Interconexión de nodos Se da soporte a redes de área local (LAN), redes de área amplia (WAN), redes de área de sistema OptiConnect o cualquier combinación de estos dispositios de conectiidad. Su elección depende de: El olumen de las transacciones Los requisitos de tiempo de respuesta La distancia entre nodos Las consideraciones sobre el coste Estas mismas consideraciones le serirán cuando tenga que determinar el medio de conexión que utilizará entre las ubicaciones primarias y de resera de los recursos. Al planificar el clúster, es aconsejable disponer de una o arias ubicaciones remotas designadas como resera para sobreiir a una aería en un clúster debido a un siniestro en las instalaciones. Planificación de un clúster 13

20 Cómo identificar los sistemas que deben incluirse en un clúster Para identificar los sistemas que debe incluir en un clúster, debe decidir cuáles son los sistemas capaces de proporcionar la copia de resera adecuada de los datos y las aplicaciones que necesita ejecutar en su empresa. Debe determinar: Cuáles son los sistemas que contienen los datos críticos y las aplicaciones críticas? Cuáles son los sistemas que serirán de nodo de resera para estos sistemas? Una ez que haya determinado estos puntos, éstos serán los sistemas que deberá incluir en su clúster. Diseño de la red para los clústers Antes de configurar las redes para la agrupación en clústers, deberá planificar cuidadosamente y llear a cabo una configuración preclúster inicial relacionada con TCP/IP. Es muy importante que lea estos temas antes de configurar el clúster. Le indicarán cuándo y cómo: Configurar direcciones IP Configuración de direcciones IP Establecer atributos TCP/IP Cómo establecer los atributos de configuración de TCP/IP Eitar una partición de clúster Cómo eitar una partición de clúster en la página 15 Si desea información sobre si debe tener una red dedicada a clústers, consulte el apartado Dedicación de una red a clústers Dedicación de una red a clústers en la página 16. Consulte el apartado Consejos sobre comunicaciones de clúster Consejos sobre comunicaciones de clúster en la página 15 para obtener sugerencias generales sobre comunicaciones de clúster. Configuración de direcciones IP Todos los nodos de un clúster deben estar interconectados mediante el Protocolo Internet (IP). Puesto que Sericios de recursos de clúster utiliza sólo IP para comunicar con otros nodos de clúster, todos los nodos de clúster deben ser accesibles mediante IP, lo que quiere decir que debe tener interfaces IP configuradas para conectar los nodos de su clúster. El administrador de la red debe configurar manualmente estas direcciones IP en las tablas de direccionamiento TCP/IP de cada nodo del clúster, o bien dichas direcciones IP pueden generarse mediante los protocolos de direccionamiento que se ejecutan en los direccionadores de la red. Esta tabla de direccionamiento TCP/IP es el mapa que el clúster utiliza para encontrar cada nodo; en consecuencia, cada nodo debe tener su propia dirección IP exclusia. Cada nodo puede tener hasta dos direcciones IP asignadas. El resto de las aplicaciones de comunicaciones de la red no pueden cambiar, en ningún caso, estas direcciones. Al asignar cada dirección, asegúrese de tener en cuenta el tipo de línea de comunicaciones que utiliza cada dirección. Si tiene una preferencia por el uso de un tipo de medio de comunicaciones específico, debe configurar la primera dirección IP utilizando su medio preferido. Las funciones de mensajería y latido de clúster dan preferencia a la primera dirección IP. Nota: Debe tener la certeza de que la dirección de retorno del bucle ( ) está actia para clústers. Esta dirección, que se utiliza para deoler mensajes al nodo local, normalmente está actia por omisión. Sin embargo, si dejara de estar actia por un error, la función de mensajería de clústers no podría funcionar hasta que se reiniciara esta dirección. Cómo establecer los atributos de configuración de TCP/IP Para habilitar los sericios de recursos de clúster, son necesarios ciertos alores de atributos en la configuración de TCP/IP de la red. Debe definir estos atributos antes de añadir algún nodo al clúster: 14 iseries: Planificación de un clúster

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

iseries Cómo configurar un clúster

iseries Cómo configurar un clúster iseries Cómo configurar un clúster iseries Cómo configurar un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Cómo configurar

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Gestión de sistemas Clústeres

Gestión de sistemas Clústeres IBM Systems - iseries Gestión de sistemas Clústeres Versión 5 Release 4 IBM Systems - iseries Gestión de sistemas Clústeres Versión 5 Release 4 Nota Antes de utilizar esta documentación y el producto

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Planificación de particiones lógicas

Planificación de particiones lógicas Planificación de particiones lógicas Planificación de particiones lógicas Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de particiones

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

AgroDATA Laboral Versión 4,21

AgroDATA Laboral Versión 4,21 AgroDATA Laboral Versión 4,21 Guía de instalación y nuevas características IMPORTANTE Por favor, LEA ATENTAMENTE este documento antes de efectuar el proceso de instalación de AgroDATA en cualquiera de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Mac OS Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

AS/400e. Preparación de la protección de disco para los datos

AS/400e. Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2000. Reserados todos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede)

IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) IBM SPSS Statistics para Windows Instrucciones de instalación (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 20 utilizando un licencia de sede. ste documento

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Monografía RECINTOS SEGUROS v4.2

Monografía RECINTOS SEGUROS v4.2 Monografía RECINTOS SEGUROS v4.2 (6 Septiembre 2011) (Conservar esta página si se va a imprimir a doble cara) MONOGRAFÍA RECINTOS SEGUROS V4.2 Página 2 de 19 Departamento de Consultoría Documento Confidencial

Más detalles