iseries Cómo configurar un clúster

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Cómo configurar un clúster"

Transcripción

1 iseries Cómo configurar un clúster

2

3 iseries Cómo configurar un clúster

4 Copyright International Business Machines Corporation 1998, Reserados todos los derechos.

5 Contenido Capítulo 1. Cómo configurar un clúster Lista de comprobación de configuración de clústers Descripciones de las API de clúster Capítulo 2. Versión actual del clúster Ejemplo: configuración de clúster de dos nodos Ejemplo: configuración de clúster de cuatro nodos Ejemplo: configuración de clúster de disco conmutado de dos nodos Capítulo 3. Consejos sobre aplicaciones de clúster de alta disponibilidad Cómo obtener partido del reinicio de aplicaciones de clúster de alta disponibilidad Escritura de una aplicación de clúster de alta disponibilidad Llamada a un programa de salida de un grupo de recursos de clúster Capítulo 4. Versión actual del clúster Capítulo 5. Direcciones IP para CRG de aplicación Capítulo 6. Parámetros ajustables de comunicaciones de clúster Capítulo 7. Configuración de dispositios resilientes Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Cómo configurar un clúster

7 Capítulo 1. Cómo configurar un clúster IBM y los business partners de middleware de clúster han trabajado en equipo para proporcionar innoadoras funciones de sericios de recursos de clúster junto con una interfaz gráfica de usuario (GUI) para la gestión de clústers. Los sericios de recursos de clúster de OS/400 proporcionan un conjunto de sericios integrados que mantienen la topología del clúster, realizan la función de latido y permiten la creación y administración de la configuración del clúster y de grupos de recursos de clúster. Los sericios de recursos de clúster también proporcionan funciones de mensajería fiables que llean a cabo el seguimiento de cada nodo del clúster y aseguran que todos los nodos tengan información coherente sobre el estado de los recursos del clúster. Además, los sericios de recursos de clúster proporcionan un conjunto de interfaces de programa de aplicación (API) y recursos que pueden utilizar los clientes y los suministradores de aplicaciones de iseries para mejorar la disponibilidad de sus aplicaciones. Si desea una lista completa de las API de sericios de recursos de clúster disponibles, consulte el apartado Descripciones de las API de clúster. Los sericios de recursos de clúster también proporcionan un conjunto de mandatos de ejemplo en QUSRTOOL, que se correlacionan con las API mencionadas anteriormente. Los mandatos QUSRTOOL pueden ser de utilidad en algunos entornos. Por ejemplo, puede configurarse fácilmente un clúster para probar las aplicaciones habilitadas para clúster. Consulte el miembro TCSTINFO del archio QUSRTOOL/QATTINFO para obtener más información sobre estos mandatos de ejemplo. El apartado Ejemplos de configuración de clúster proporciona algunos ejemplos de configuraciones de 2 y 4 nodos. Lea también los consejos sobre aplicaciones para obtener información sobre cómo escribir una aplicación o un programa de salida de alta disponibilidad para la aplicación. Puede crear o puede comprar un programa de aplicación para crear un clúster, superisar el estado y llear a cabo otras operaciones de clúster, así como su administración. Si sólo a a utilizar un clúster de disco conmutado de 2 nodos, en lugar de ello puede utilizar la interfaz IBM Simple Cluster Management, disponible a traés de Operations Naigator y suministrada como parte de la Opción 41 de OS/400. Al comienzo de la configuración de un clúster, debe determinar cuáles son todos los atributos del clúster que debe especificar, como: Nodos del clúster (los sistemas iseries que forman el clúster) Versión actual del clúster Recursos del clúster (objetos resilientes y aplicaciones resilientes) Políticas de clúster (pueden hacer referencia a conmutación por anomalía y conmutación por administración) Grupos de recursos de clúster Direcciones IP para CRG de aplicación Niel de ajuste para mensajes de clúster Importante: Consulte la Lista de configuración de clústers para obtener detalles sobre cómo configurar el entorno para clústers. Para crear un clúster, debe tener acceso a, al menos, uno de los sistemas del clúster. Debe incluir al menos un sistema en el clúster. Si sólo se especifica un sistema, debe ser el sistema al que tiene acceso actualmente. Consulte el apartado Business partners de middleware de clúster para aeriguar qué business partners participan y qué productos están disponibles para ayudarle con la configuración y gestión de clústers en el seridor iseries. Si necesita ayuda durante el proceso de configuración, consulte el apartado A quién llamar para obtener ayuda, donde se proporciona un número al que llamar. Copyright IBM Corp. 1998,

8 Lista de comprobación de configuración de clústers Utilice esta lista de comprobación para asegurarse de que está preparado para configurar clústers en el entorno. Requisitos de TCP/IP TCP/IP debe estar iniciado en todos los nodos elegidos para formar parte del clúster (STRTCP). La dirección TCP de retorno de bucle ( ) debe estar configurada y debe mostrar el estado Actio. Verifíquelo utilizando NETSTAT en todos los nodos del clúster. Las direcciones IP utilizadas para el clúster en un nodo determinado deben mostrar el estado Actio. Verifíquelo utilizando NETSTAT en el nodo indicado. Todas las direcciones IP de clúster deben estar definidas con máscaras de subred de bits contiguos. El estado del perfil de usuario QUSER debe ser Habilitado. INETD debe estar actio en todos los nodos del clúster (STRTCPSVR *INETD). Puede erificarse mediante la presencia de un trabajo QTOGINTD (Usuario QTCP) en la lista de trabajos actios del nodo indicado. El nodo local y los nodos remotos existentes deben poder realizar una operación PING utilizando las direcciones IP utilizadas para el clúster para asegurar que el direccionamiento de red esté actio. Los puertos 5550 y 5551 están reserados para clústers IBM y no deben utilizarse para otras aplicaciones. La utilización de puertos puede isualizarse utilizando NETSTAT. La agrupación en clúster abrirá el puerto 5550 y lo situará en estado de Escucha una ez que se inicie INETD. Requisitos de dispositio resiliente Si los dispositios resilientes deben conmutarse entre particiones lógicas de un sistema, Virtual OptiConnect debe estar habilitado para las particiones. Esto se efectúa en el inicio de sesión de herramientas de sericio dedicado (DST). Si una torre de un bucle HSL se conmuta entre dos sistemas, y uno de ellos tiene particiones lógicas, HSL OptiConnect debe estar habilitado para las particiones. Esto se efectúa en el inicio de sesión de herramientas de sericio dedicado (DST). Cuando se conmutan dispositios resilientes entre particiones lógicas que se encuentran en un bus de sistema, el bus debe estar configurado como bus de propiedad compartida por una partición, y todas las demás particiones que an a participar en la conmutación de dispositio deben estar configuradas como bus de uso compartido. 2 iseries: Cómo configurar un clúster

9 Cuando se conmuta una torre de un bucle HSL entre dos sistemas diferentes, la torre debe estar configurada como conmutable. Cuando se añade una torre a un bucle HSL existente, todos los sistemas de dicho bucle deben reiniciarse. Debe estar instalada la opción 41 de OS/400 (Recursos conmutables HA) y debe existir una clae de licencia álida en todos los nodos del clúster que an a figurar en el dominio de dispositio. Tenga en cuenta que cualquier utilización del programa de utilidad IBM Simple Cluster Management requiere esta opción. Requisitos de seguridad El atributo de red ALWADDCLU (Permitir añadir a clúster) debe estar establecido adecuadamente en el nodo destino si se intenta iniciar un nodo remoto. Debe establecerse en *ANY o *RQSAUT dependiendo del entorno. Si se establece en *RQSAUT, deben estar instalados la opción 34 de OS/400 (Gestor de certificados digitales) y Cryptographic Access Proided Product (AC2 o AC3). El perfil de usuario que llama a las API de sericios de recursos de clúster debe existir en todos los nodos del clúster y debe tener la autorización *IOSYSCFG. El perfil de usuario necesario para ejecutar el programa de salida de un grupo de recursos de clúster (CRG) debe existir en todos los nodos del dominio de recuperación. Consideraciones sobre trabajos Los trabajos pueden someterse mediante las API de sericios de recursos de clúster para procesar las peticiones. Los trabajos se ejecutarán bajo el perfil de usuario que ejecuta el programa de salida especificado al crear el grupo de recursos de clúster o bajo el perfil de usuario que ha solicitado la API (para actiar dispositios sólo en CRG de resiliencia de dispositios). El usuario debe asegurarse de que el subsistema que efectúa el sericio a la cola de trabajos asociada con el perfil de usuario está configurado como: *NOMAX para el número de trabajos que puede ejecutar desde esa cola de trabajos. Los trabajos se someterán a la cola de trabajos especificada por la descripción de trabajo obtenida del perfil de usuario definido para un CRG. La descripción de trabajo por omisión proocará que los trabajos se eníen a la cola de trabajos QBATCH. Dado que esta cola de trabajos se utiliza para muchos trabajos de usuario, puede que el trabajo del programa de salida no se ejecute en el tiempo esperado. Los usuarios deben considerar la posibilidad de utilizar una descripción de trabajo exclusia con una cola de usuario exclusia. Capítulo 1. Cómo configurar un clúster 3

10 Cuando se ejecuten trabajos de programa de salida, éstos utilizarán datos de direccionamiento de la descripción de trabajo para elegir la agrupación de almacenamiento principal y los atributos de tiempo de ejecución que an a utilizar. Los alores por omisión proocarán que los trabajos se ejecuten en una agrupación con otros trabajos por lotes con una prioridad de ejecución 50. Ninguna de estas condiciones producirá el rendimiento deseado para los trabajos de programa de salida. El subsistema que inicia los trabajos de programa de salida (el mismo subsistema que está utilizando la cola de trabajos exclusia) debe asignar los trabajos de programa de salida a una agrupación que no estén utilizando otros trabajos iniciados por el mismo u otros subsistemas. Además, a los trabajos de programa de salida debe asignárseles una prioridad de ejecución 15, para que se ejecuten antes que casi todos los demás trabajos de usuario. Consideraciones sobre el programa de utilidad IBM Simple Cluster Management Debe estar instalada la opción 41 de OS/400 (Recursos conmutables HA) y debe existir una clae de licencia álida en todos los nodos del clúster que an a figurar en el dominio de dispositio. Todos los seridores de sistema principal deben estar iniciados: STRHOSTSVR SERVER(*ALL) El seridor *MGTC debe haberse iniciado: STRTCPSVR SERVER(*MGTC) Descripciones de las API de clúster Las tablas siguientes muestran el nombre y una bree descripción de las API de control de clúster y las API de grupo de recursos de clúster que están disponibles. Para obtener más información sobre las funciones que realizan estas API y por qué puede ser interesante utilizarlas, consulte el apartado API de clúster. Tabla 1. Descripciones de las API de control de clúster Nombre de la API de control de clúster Añadir Entrada de Nodo de Clúster (QcstAddClusterNodeEntry) Añadir Entrada de Dominio de Dispositio (QcstAddDeiceDomainEntry) Ajustar Versión de Clúster (QcstAdjustClusterVersion) Cambiar Entrada de Nodo de Clúster (QcstChangeClusterNodeEntry) Cambiar Sericios de Recursos de Clúster (QcstChgClusterResourceSerices) Crear Clúster (QcstCreateCluster) Descripción Añade un nodo a la lista de miembros de un clúster ya existente. También asigna las direcciones de interfaz IP que deben utilizar las comunicaciones de clúster. Añade un nodo a una lista de miembros de dominio de dispositio para que pueda participar en acciones de recuperación para dispositios resilientes. La adición del primer nodo a un dominio de dispositio tiene el efecto de crear dicho dominio de dispositio. Ajusta la ersión de clúster actual al siguiente niel, por ejemplo, para que una función nuea pueda utilizarse dentro del clúster. Cambia los campos de la entrada del nodo de clúster. Por ejemplo, pueden cambiarse las direcciones de interfaz IP utilizadas para las comunicaciones de clúster. Ajusta el rendimiento del clúster y los parámetros de ajuste de configuración para que coincidan con el entorno de comunicaciones de la red utilizada para las comunicaciones de clúster. Crea un clúster nueo de uno o más nodos. 4 iseries: Cómo configurar un clúster

11 Nombre de la API de control de clúster Descripción Suprimir Clúster (QcstDeleteCluster) Suprime un clúster existente. Los sericios de recursos de clúster finalizan en todos los nodos de clúster actios y se eliminan del clúster. Finalizar Nodo de Clúster Finaliza los sericios de recursos de clúster en un nodo o en todos (QcstEndClusterNode) los nodos de la lista de miembros de un clúster ya existente. Esto hará que el nodo no esté disponible para el clúster hasta que no se reinicie con la API Iniciar Nodo de Clúster. Listar Información de Clúster Recupera información sobre un clúster. Por ejemplo, puede (QcstListClusterInfo) deolerse la lista completa de miembros de clúster. Listar Información de Dominio de Dispositio Lista información de dominio de dispositio de un clúster. Por (QcstListDeiceDomainInfo) ejemplo, puede deolerse la lista de los dominios de dispositio definidos actualmente. Eliminar Entrada de Nodo de Clúster Elimina un nodo de la lista de miembros de un clúster. El nodo se (QcstRemoeClusterNodeEntry) elimina de todos los dominios de recuperación, las operaciones de clúster finalizan en el nodo y todos los objetos de sericios de recursos de clúster se suprimen del nodo. Eliminar Entrada de Dominio de Dispositio Elimina un nodo de una lista de miembros de dominio de dispositio. (QcstRemoeDeiceDomainEntry) Si se trata del último nodo del dominio de dispositio, esta acción también suprime el dominio de dispositio del clúster. Recuperar Información de Clúster Recupera información sobre un clúster. Por ejemplo, se deuelen el (QcstRetrieeClusterInfo) nombre y la ersión actual del clúster. Recuperar Información de Sericios de Recupera información sobre los parámetros de configuración y ajuste Recursos de Clúster (QcstRetrieeCRSInfo) de rendimiento de los sericios de recursos de clúster. Iniciar Nodo de Clúster (QcstStartClusterNode) Inicia los sericios de recursos de clúster en un nodo que forma parte de un clúster pero que en este momento no está actio. Esta API debe llamarse en un nodo que esté actio en ese momento en el clúster. Tabla 2. Descripciones de las API de grupo de recursos de clúster Nombre de la API de grupo de recursos de clúster Añadir Entrada de Dispositio de Grupo de Recursos de Clúster (QcstAddClusterResourceGroupDeice) Añadir Nodo a Dominio de Recuperación (QcstAddNodeToRcyDomain) Cambiar Grupo de Recursos de Clúster (QcstChangeClusterResourceGroup) Cambiar Entrada de Dispositio de Grupo de Recursos de Clúster (QcstChangeClusterResourceGroupDe) Crear Grupo de Recursos de Clúster (QcstCreateClusterResourceGroup) Suprimir Grupo de Recursos de Clúster (QcstDeleteClusterResourceGroup) Distribuir Información (QcstDistributeInformation) Finalizar Grupo de Recursos de Clúster (QcstEndClusterResourceGroup) Descripción Añade una entrada de dispositio nuea a un grupo de recursos de clúster. El dispositio pasa a ser miembro del grupo de dispositios conmutables. Añade un nueo nodo al dominio de recuperación de un grupo de recursos de clúster ya existente. Un nodo puede añadirse como nodo primario (si el CRG está inactio), como nodo de resera o como nodo de réplica. Cambia los atributos de un grupo de recursos de clúster. Por ejemplo, puede modificarse la dirección IP de toma de control para un CRG de aplicación. Cambia una entrada de dispositio de un grupo de recursos de clúster. Por ejemplo, puede modificarse la opción de actiar el objeto de configuración en la conmutación por administración o por anomalía. Crea un objeto de grupo de recursos de clúster. El objeto de grupo de recursos de clúster identifica un dominio de recuperación, que es un conjunto de nodos del clúster que jugarán un papel en la recuperación. Suprime un grupo de recursos del clúster. El objeto CRG se suprimirá de todos los sistemas actios en el dominio de recuperación. Distribuye información desde un nodo del dominio de recuperación de un CRG a otros nodos del dominio de recuperación de dicho CRG. Inhabilita la resiliencia del grupo de recursos de clúster especificado. Cuando esta API finaliza satisfactoriamente, el estado del grupo de recursos de clúster se establece en inactio. Capítulo 1. Cómo configurar un clúster 5

12 Nombre de la API de grupo de recursos de clúster Iniciar Conmutación por Administración (QcstInitiateSwitchoer) Listar Grupos de Recursos de Clúster (QcstListClusterResourceGroups) Listar Información de Grupo de Recursos de Clúster (QcstListClusterResourceGroupInf) Eliminar Entrada de Dispositio de Grupo de Recursos de Clúster (QcstRemoeClusterResourceGroupDe) Eliminar Nodo de Dominio de Recuperación (QcstRemoeNodeFromRcyDomain) Iniciar Grupo de Recursos de Clúster (QcstStartClusterResourceGroup) Descripción Prooca la realización de una conmutación administratia para el grupo de recursos de clúster. El dominio de recuperación cambia de modo que el nodo primario actual pasa a ser el último de resera, y el primer nodo de resera actual pasa a ser el nueo primario. Genera una lista de los grupos de recursos de clúster e información sobre el grupo de recursos de clúster del clúster. Deuele el contenido de un objeto de grupo de recursos de clúster. Por ejemplo, puede deolerse el dominio de recuperación con las funciones de nodo actuales. Elimina una entrada de dispositio de un grupo de recursos de clúster. El dispositio ya no será un recurso conmutable. Elimina un nodo del dominio de recuperación de un grupo de recursos de clúster ya existente. El nodo ya no participará en la acción de recuperación de ese grupo de recursos. Habilita la resiliencia del grupo de recursos de clúster especificado. El grupo de recursos de clúster pasa a estar actio dentro del clúster. Si desea utilizar una interfaz simplificada como ayuda para crear y gestionar un clúster, utilice el programa de utilidad IBM Simple Cluster Management, utilice los mandatos de clúster de ejemplo de QUSRTOOL o consulte el apartado Business partners de middleware de clúster para obtener información sobre a quién debe dirigirse para adquirir productos de clúster. 6 iseries: Cómo configurar un clúster

13 Capítulo 2. Versión actual del clúster Para crear un clúster que incluya nodos de arios nieles de ersión de clúster, son necesarios determinados pasos al crear el clúster. Por omisión, la ersión actual del clúster se establecerá en la ersión potencial de clúster del primer nodo añadido al clúster. Este método es adecuado si este nodo está en el niel de ersión más bajo que puede aceptar el clúster. Sin embargo, si este nodo está en un niel de ersión posterior, como consecuencia no podrán añadirse nodos con un niel de ersión anterior. La alternatia es utilizar el alor de la ersión de clúster destino de la creación del clúster para establecer la ersión actual del clúster en la ersión potencial de clúster del primer nodo añadido al clúster, menos uno. Por ejemplo, considere un caso en el que debe crearse un clúster de tres nodos. Los nodos de este clúster son: Identificador de nodo Release Versión potencial de clúster Nodo A V4R4 1 Nodo B V4R5 1 Nodo C V5R1 2 Si el clúster debe crearse desde el nodo C, debe tener cuidado de indicar que a a tratarse de un clúster de release mixto. La ersión de clúster destino debe establecerse de modo que indique que los nodos del clúster se comunicarán mediante la ersión potencial del nodo solicitante menos uno. Ejemplo: configuración de clúster de dos nodos Este ejemplo de configuración proporciona lo siguiente: Conmutación por anomalía y réplica unidirecional Entorno de dos nieles Las aplicaciones y los datos se trasladan juntos Se utiliza un nodo de resera para el proceso de datos fuera de línea Este gráfico muestra el concepto de una configuración de clúster simple de dos nodos: NODO L NODO R CRG A1 CRG A1 CRG D1 CRG D1 RV4C104-1 Copyright IBM Corp. 1998,

14 En este ejemplo, el nodo L opera en este momento como nodo primario para los dos grupos de recursos de clúster denominados CRG A1 y CRG D1. CRG A1 es un grupo de recursos de clúster de aplicación y CRG D1 es un grupo de recursos de clúster de datos. Periódicamente se ejecutarán dos programas de salida en el nodo L para CRG A1. El motio por el que pueden ejecutarse dos programas de salida a la ez es que si llama a la API Iniciar CRG, se inicia un programa de salida y éste se ejecuta de forma continuada mientras el grupo CRG A1 está actio. Si llama a la API Finalizar CRG para el grupo CRG A1, se inicia otro programa de salida. El nodo R es el primer (y único) nodo de resera de ambos grupos de recursos de clúster. Los datos asociados con D1 y la información de aplicación pertinente asociada con A1 se replican desde el nodo L al nodo R. Si falla el nodo L o tiene que desactiarse por razones administratias, el nodo R pasa a ser el nodo primario de los grupos de recursos de clúster A1 y D1. El nodo R asumirá la dirección IP (Protocolo Internet) definida para el CRG A1. Nota: Mientras el nodo L está inactio, la disponibilidad del sistema está en riesgo, pues no hay ningún nodo de resera si el nodo R también falla. Cuando se recupera el nodo L y uele a unirse al clúster, pasa a ser el nodo de resera de ambos grupos de recursos de clúster. A partir de ahora, el sentido de la replicación será del nodo R al nodo L. Si se deseara hacer del nodo L el nodo primario, debería realizarse una conmutación de tipo administratio. Ejemplo: configuración de clúster de cuatro nodos Este ejemplo de configuración proporciona lo siguiente: Conmutación por anomalía y réplica bidireccional Entorno de tres nieles Traslado independiente de aplicaciones y datos El nodo de resera se utiliza para la producción normal de diferentes cargas de trabajo Este gráfico muestra el concepto de una configuración de clúster de cuatro nodos: 8 iseries: Cómo configurar un clúster

15 NODO L2 NODO R2 CRG A1 CRG A1 CRG A2 CRG A2 CRG D1 CRG D1 CRG D2 CRG D2 NODO L3 NODO R3 RV4C103-1 El ejemplo de cuatro nodos muestra la flexibilidad adicional posible con un clúster de iseries. Hay dos grupos de recursos de clúster de aplicación (A1 y A2) y dos grupos de recursos de clúster de datos (D1 y D2). Los datos asociados con D1 son los datos críticos de la aplicación asociada con A1. Los datos asociados con D2 son los datos críticos de la aplicación asociada con A2. Puesto que éste es un entorno de tres nieles, las aplicaciones se encuentran en el segundo niel (nodo L2 y nodo R2) y los datos se encuentran separados en el tercer niel (nodo L3 y nodo R3). Para el CRG A1, el nodo L2 es el nodo primario y el nodo R2 es el nodo de resera. Al mismo tiempo, el nodo R2 es el nodo primario del CRG A2 y el nodo L2 es su nodo de resera. Para el CRG D1, el nodo R3 es el nodo primario y el nodo L3 es el nodo de resera. Del mismo modo, el nodo L3 es el nodo primario del CRG de datos D2 y el nodo R3 es su nodo de resera. De esta forma se habilita la capacidad de asumir mutuamente el control en los nieles de aplicación y datos. Los cuatro nodos se utilizan en la producción normal. También se utilizan para realizar las copias de resera de otros sistemas del clúster. En el clúster, las dos aplicaciones y sus datos asociados siempre deben estar disponibles. El corte de cualquier nodo indiidual no interrumpirá la disponibilidad. Además, el corte simultáneo de un nodo en el niel de aplicación y un nodo en el niel de datos no interrumpirá la disponibilidad. Nota: En cualquier caso, la ejecución del clúster sólo estará en riesgo en tanto y en cuanto algunos recursos de clúster no se replicarán cuando un nodo no esté actio. Puede solucionar esto teniendo más de un nodo de resera para cualquier recurso de clúster crítico. Capítulo 2. Versión actual del clúster 9

16 Ejemplo: configuración de clúster de disco conmutado de dos nodos Un clúster que utilice tecnología de disco conmutado proporciona una alternatia a la réplica de los datos. En un clúster de disco conmutado, los datos están contenidos realmente en agrupaciones de almacenamiento auxiliar independientes (IASP). Este ejemplo de configuración proporciona lo siguiente: Una IASP conmutable con un seridor de espera desocupado (la IASP está contenida dentro de una colección de unidades de discos que son conmutables). Entorno de dos nieles Las aplicaciones y los datos se trasladan juntos Se utiliza un nodo de resera para cargas de trabajo diferentes no asociadas con los datos de esta aplicación No se efectúa réplica de datos; en este clúster sólo existe una copia de los datos Este gráfico muestra el concepto de una configuración de clúster simple de dos nodos: Utilizando este ejemplo, el nodo L y el nodo R pertenecen al mismo dominio de dispositio. El nodo L está actuando actualmente como nodo primario para dos grupos de recursos de clúster denominados CRG A1 y CRG DV1. CRG A1 es un grupo de recursos de clúster de aplicación y CRG DV1 es un grupo de recursos de clúster de dispositio. El nodo R es el primer (y único) nodo de resera de ambos grupos de recursos de clúster. Los datos asociados con DV1 están contenidos en un recurso conmutable, como por ejemplo una torre de E/S externa. La información de aplicación pertinente asociada con A1 se almacena en la misma torre o se replica desde el nodo L al nodo R. Si el nodo L falla o necesita desactiarse por razones administratias, el nodo R pasa a ser el nodo primario para los grupos de recursos de clúster A1 y DV1. El nodo R tomará el control de la dirección de Protocolo Internet (IP) definida para CRG A1. El nodo R también asumirá la propiedad del recurso conmutable definido para CRG DV1. Nota: Mientras el nodo L está inactio, está en riesgo la disponibilidad del sistema, ya que no hay ningún nodo de resera si el nodo R también falla. Cuando se recupera el nodo L y uele a unirse al clúster, pasa a ser el nodo de resera de ambos grupos de recursos de clúster. Si se deseara hacer del nodo L el nodo primario, debería realizarse una conmutación por administración. 10 iseries: Cómo configurar un clúster

17 Capítulo 3. Consejos sobre aplicaciones de clúster de alta disponibilidad Este tema proporciona sugerencias sobre: Cómo obtener partido del reinicio de aplicación Cómo obtener partido del reinicio de aplicaciones de clúster de alta disponibilidad Diseño de una aplicación de alta disponibilidad Escritura de una aplicación de clúster de alta disponibilidad en la página 12 Utilización de la API Distribuir Información Llamada a un programa de salida de un grupo de recursos de clúster Llamada a un programa de salida de un grupo de recursos de clúster en la página 12 Cómo obtener partido del reinicio de aplicaciones de clúster de alta disponibilidad Para reiniciar una aplicación, la aplicación debe conocer el estado que tenía en el momento de la conmutación por anomalía o de la conmutación por administración. La información de estado es específica de la aplicación; en consecuencia, la aplicación debe determinar cuál es la información necesaria. En el caso de que no haya información de estado, la aplicación puede reiniciarse en el PC. Sin embargo, tendrá que oler a establecer su posición dentro de la aplicación. Hay numerosos métodos disponibles para guardar la información de estado para el sistema de resera. Cada aplicación necesita determinar cuál es el método que funciona mejor en su caso. La aplicación puede transferir toda la información de estado al sistema cliente que realiza la petición. Cuando se produce una conmutación por anomalía o una conmutación por administración, la aplicación se sire del estado almacenado en el cliente para restablecer el estado en el nueo seridor. La aplicación puede reproducir la información de estado (como por ejemplo la información de trabajo y otras estructuras de control asociadas a la aplicación) en tiempo real. Cuando se produce algún cambio en las estructuras, la aplicación comunica el cambio al sistema de resera. La aplicación puede almacenar en la parte de datos del programa de salida del grupo de recursos de clúster correspondiente a esta aplicación, información de estado oportuna que esté asociada con su aplicación. Para este método se presupone que sólo se necesita una pequeña cantidad de información de estado. Puede utilizar la API Cambiar Grupo de Recursos de Clúster (QcstChangeClusterResourceGroup) para realizar esta operación. La aplicación puede almacenar información de estado en un objeto de datos que se replica en los sistemas de resera junto con los datos de la aplicación. La aplicación puede almacenar información de estado en un objeto de datos contenido en la IASP conmutable que también contiene los datos de la aplicación. La información de estado no se guarda, por lo que deberá realizar la recuperación. Nota: Si la aplicación utiliza algún tipo de proceso de reinicio desde un punto de control, la cantidad de información que debe guardarse será menor. La información de estado sólo se guardará en los puntos de control de la aplicación predeterminados. El reinicio le deolerá al último punto de control conocido, lo que equiale a la forma en que funciona el proceso de control de compromiso de las bases de datos. Copyright IBM Corp. 1998,

18 Escritura de una aplicación de clúster de alta disponibilidad Una aplicación de alta disponibilidad es aquella que puede resistir un corte del sistema en un entorno organizado en forma de clúster. Hay numerosos nieles posibles de disponibilidad de la aplicación: 1. Si se produce un error en la aplicación, la aplicación se reinicia a sí misma en el mismo nodo y corrige cualquier causa potencial de error (como, por ejemplo, datos de control corruptos). La aplicación olerá a aparecer como si empezara por primera ez. 2. La aplicación realiza cierto número de procesos de reinicio desde un punto de control. La aplicación olerá a aparecer como si estuiera próxima al punto de la anomalía. 3. Si se produce un corte del sistema, la aplicación se reinicia en un seridor de resera. La aplicación olerá a aparecer como si empezara por primera ez. 4. Si se produce un corte del sistema, la aplicación se reinicia en un seridor de resera y dicha aplicación realiza cierto número de procesos de reinicio desde un punto de control en los seridores. La aplicación olerá a aparecer como si estuiera próxima al punto de la anomalía. 5. Si se produce un corte del sistema, se producirá una conmutación por anomalía coordinada de la aplicación y de los datos a otro nodo o nodos del clúster. La aplicación olerá a aparecer como si empezara por primera ez. 6. Si se produce un corte del sistema, se producirá una conmutación por anomalía coordinada de la aplicación y de los datos a otro nodo o nodos del clúster. La aplicación realiza cierta cantidad de procesos de reinicio desde un punto de control en los seridores. La aplicación olerá a aparecer como si estuiera próxima al punto de la anomalía. Nota: En los casos anteriores que an del 1 al 4, la responsabilidad de recuperar los datos corresponde al usuario. Para obtener más información sobre cómo escribir una aplicación de alta disponibilidad, consulte el apartado Alta disponibilidad y clústers. Para obtener información sobre cómo está configurada la estructura de trabajos para los sericios de recursos de clúster y cómo utilizan las API de clúster las colas de usuario, consulte el apartado estructura de trabajos de sericios de recursos de clúster y colas de usuario. Llamada a un programa de salida de un grupo de recursos de clúster La llamada a un programa de salida de un grupo de recursos de clúster se efectúa en diferentes fases del entorno de un clúster. Este programa establece y gestiona el entorno necesario para que en un clúster tenga lugar la resiliencia de aplicación y de datos. El programa de salida es opcional para un CRG de dispositio resiliente, pero es necesario para los demás tipos de CRG. Cuando se utiliza un programa de salida de grupo de recursos de clúster, se le llama cuando se producen eentos a niel de clúster, incluyendo: Cuando un nodo deja el clúster de forma inesperada. Cuando un nodo deja el clúster como consecuencia de la acción de las API Finalizar Nodo de Clúster o Eliminar Entrada de Nodo de Clúster. Cuando se suprime el clúster como consecuencia de la acción de la API Suprimir Clúster. Cuando la API Iniciar Nodo de Clúster actia un nodo. Cuando se restablece la comunicación con un nodo particionado. Este programa de salida: Se ejecuta en un grupo de actiación que haya recibido un nombre o en el grupo de actiación del que efectúa la llamada (*CALLER). Ignora el parámetro de reinicio si el programa de salida tiene una excepción sin manejar o se cancela. 12 iseries: Cómo configurar un clúster

19 Proporciona un manejador de cancelación. Cuando se ejecuta una API del grupo de recursos de clúster, se efectúa la llamada al programa de salida desde un trabajo aparte con el perfil de usuario especificado en la API Crear Grupo de Recursos de Clúster. La API crea automáticamente el trabajo aparte cuando se llama al programa de salida. Si el programa de salida de un CRG de datos no se ha ejecutado satisfactoriamente o finaliza de forma anormal, se efectúa la llamada al programa de salida del grupo de recursos de clúster en todos los nodos actios del dominio de recuperación con el código de acción Deshacer (15). Este código de acción permite que se restituya cualquier actiidad que no haya finalizado y que se recupere el estado original del grupo de recursos de clúster. Si el programa de salida de un CRG de aplicación no se ha ejecutado satisfactoriamente o finaliza de forma anormal, los sericios de recursos de clúster intentarán reiniciar la aplicación. Se llama al programa de salida del grupo de recursos de clúster con el código de acción Reiniciar (3). Si se intenta reiniciar la aplicación durante el número máximo de intentos especificado y no se consigue, se llama al programa de salida del grupo de recursos de clúster con el código de acción Conmutar por anomalía (9). La cuenta de reinicio sólo se restablece cuando se llama al programa de salida con un código de acción de inicio, que puede ser el resultado de un inicio de CRG, una conmutación por anomalía o una conmutación por administración. Cuando se inicia el grupo de recursos de clúster, el programa de salida del CRG de aplicación al que se ha llamado en el nodo primario no debe deoler el control a los sericios de recursos de clúster hasta que la propia aplicación finaliza o se produce un error. Una ez que el grupo de recursos de clúster (CRG) de aplicación está actio, si los sericios de recursos de clúster deben notificar algo al programa de salida del grupo de recursos de clúster (CRG) de aplicación, se inicia otra instancia del programa de salida en otro trabajo diferente. Se espera el retorno de la segunda instancia del programa de salida. Cuando se llama a un programa de salida de grupo de recursos de clúster, se pasa un conjunto de parámetros que identifican el eento de clúster que se está procesando, el estado actual de los recursos de clúster y el estado esperado de los recursos de clúster. Un programa de salida de grupo de recursos de clúster puede ser llamado debido a las siguientes razones: 1 - Inicializar Se está creando un objeto de grupo de recursos de clúster. 2 - Iniciar Establece la resiliencia de un grupo de recursos de clúster. Además, inicia la aplicación para un grupo de recursos de clúster de aplicación. 3 - Reiniciar Reinicia una aplicación. Sólo se aplica a un grupo de recursos de clúster configurado para permitir el reinicio. 4 - Finalizar Inhabilita la resiliencia de un grupo de recursos de clúster en todos los nodos del dominio de recuperación. 7 - Suprimir Se suprime el objeto de grupo de recursos de clúster. 8 - Reincorporar Se está actiando un nodo inactio o restableciendo la comunicación con un nodo particionado. 9 - Conmutar por anomalía Se ha producido una anomalía de nodo Conmutar por administración Se está procesando la API Iniciar Conmutación por Administración. El papel de principal se está asignando al nodo que tiene actualmente el papel de primero de resera. Capítulo 3. Consejos sobre aplicaciones de clúster de alta disponibilidad 13

20 11 - Añadir nodo Se está añadiendo un nodo al dominio de recuperación Eliminar nodo Se está eliminando un nodo del dominio de recuperación. Cuando se elimina un nodo con la API Eliminar Entrada de Nodo de Clúster, sólo el nodo que se elimina isualiza este código de acción. Los otros nodos del dominio de recuperación isualizarán el código de acción Conmutar por anomalía Cambiar Los nodos listados en el dominio de recuperación han cambiado su papel Suprimir mandato El grupo de recursos de clúster se está suprimiendo sólo en el nodo local Deshacer Restituir a la petición anterior. La petición anterior se encuentra en el campo Código de acción anterior Finalizar nodo Un nodo de clúster está finalizando. Sólo el nodo que finaliza isualizará este código de acción. Los otros nodos del dominio de recuperación isualizarán el código de acción Conmutar por anomalía Añadir entrada de dispositio Se está añadiendo un dispositio a un grupo de recursos de clúster de dispositio. Sólo se aplica a un grupo de recursos de clúster de dispositio Eliminar entrada de dispositio Se está eliminando un dispositio de un grupo de recursos de clúster de dispositio. Sólo se aplica a un grupo de recursos de clúster de dispositio Cambiar entrada de dispositio Se está cambiando información acerca de un dispositio de un grupo de recursos de clúster de dispositio. Sólo se aplica a un grupo de recursos de clúster de dispositio Cambiar estado de nodo El estado de un nodo se está cambiando de particionado a anómalo. Para obtener información detallada acerca de programas de salida de grupo de recursos de clúster, incluyendo la información que se pasa al programa de salida para cada código de acción, consulte el apartado Programa de salida de grupo de recursos de clúster. También puede er el ejemplo de programa de salida de CRG de aplicación incluido en la biblioteca QUSRTOOL. El código fuente de ejemplo puede utilizarse como base para escribir un programa de salida. Consulte el miembro TCSTAPPEXT del archio QATTSYSC para obtener un ejemplo escrito en ILE C. 14 iseries: Cómo configurar un clúster

21 Capítulo 4. Versión actual del clúster Para crear un clúster que incluya nodos de arios nieles de ersión de clúster, son necesarios determinados pasos al crear el clúster. Por omisión, la ersión actual del clúster se establecerá en la ersión potencial de clúster del primer nodo añadido al clúster. Este método es adecuado si este nodo está en el niel de ersión más bajo que puede aceptar el clúster. Sin embargo, si este nodo está en un niel de ersión posterior, como consecuencia no podrán añadirse nodos con un niel de ersión anterior. La alternatia es utilizar el alor de la ersión de clúster destino de la creación del clúster para establecer la ersión actual del clúster en la ersión potencial de clúster del primer nodo añadido al clúster, menos uno. Por ejemplo, considere un caso en el que debe crearse un clúster de tres nodos. Los nodos de este clúster son: Identificador de nodo Release Versión potencial de clúster Nodo A V4R4 1 Nodo B V4R5 1 Nodo C V5R1 2 Si el clúster debe crearse desde el nodo C, debe tener cuidado de indicar que a a tratarse de un clúster de release mixto. La ersión de clúster destino debe establecerse de modo que indique que los nodos del clúster se comunicarán mediante la ersión potencial del nodo solicitante menos uno. Copyright IBM Corp. 1998,

22 16 iseries: Cómo configurar un clúster

23 Capítulo 5. Direcciones IP para CRG de aplicación Existen dos formas de gestionar la dirección IP asociada con un CRG de aplicación. La forma más fácil, que es la forma por omisión, consiste en dejar que los sericios de recursos de clúster gestionen la dirección IP. Este método conducirá los sericios de recursos de clúster a la creación de la dirección IP en todos los nodos del dominio de recuperación, incluyendo los nodos añadidos de forma subsiguiente al dominio de recuperación. Si se selecciona este método, la dirección IP no puede estar definida actualmente en ningún nodo del dominio de recuperación. El método alternatio consiste en gestionar las direcciones IP por su cuenta. Este método conduce a los sericios de recursos de clúster a no tomar ninguna iniciatia para configurar la dirección IP; el usuario es responsable de la configuración. Debe añadir la dirección IP de toma de control a todos los nodos del dominio de recuperación (excepto a los nodos de réplica) antes de iniciar el grupo de recursos de clúster. Cualquier nodo que deba añadirse al dominio de recuperación de un CRG actio debe tener configurada la dirección IP antes de añadirse. Es posible conseguir que la dirección IP de toma de control funcione en arias subredes, aunque el alor por omisión es tener todos los nodos del dominio de recuperación en la misma subred. Consulte el apartado Habilitación de la conmutación por administración de aplicación en subredes para conocer los pasos necesarios para configurar la dirección IP de las aplicaciones en las que los nodos del dominio de recuperación están en arias subredes. Copyright IBM Corp. 1998,

24 18 iseries: Cómo configurar un clúster

25 Capítulo 6. Parámetros ajustables de comunicaciones de clúster La API Cambiar Sericios de Recursos de Clúster (QcstChgClusterResourceSerices) permite ajustar algunos de los parámetros de rendimiento y configuración de sericios de topología de clúster y de comunicaciones de clúster, para que se ajusten mejor a muchos entornos de red y de aplicación exclusios en los que se aplica la agrupación en clúster. Esta API está disponible para cualquier clúster que se ejecute en la ersión de clúster 2 o posterior. QcstChgClusterResourceSerices se utiliza para ajustar el rendimiento y la configuración de clústers. Esta API proporciona un niel básico de soporte de ajuste en el que el clúster realizará el ajuste de acuerdo con un conjunto predefinido de alores identificados para alores de interalo de mensajes y tiempo de espera altos, bajos y normales. Si se desea un niel de ajuste aanzado, generalmente anticipado con la ayuda del personal de soporte de IBM, pueden ajustarse parámetros indiiduales sobre un rango de alores predefinido. Los cambios inadecuados en los parámetros indiiduales pueden conducir fácilmente a la disminución del rendimiento del clúster. Cuándo y cómo ajustar los parámetros del clúster La API proporciona una forma rápida de establecer los parámetros de rendimiento y configuración del clúster sin necesidad de entrar en detalles. Este niel básico de ajuste afecta principalmente a los alores de sensibilidad de latido y tiempo de espera de mensajes del clúster. Los alores álidos para el niel básico de soporte de ajuste son: 1 (Valores de tiempo de espera altos/latidos menos frecuentes) Se realizan ajustes en las comunicaciones de clúster para aumentar el interalo de latido y los diersos alores de tiempo de espera de mensajes. Con menos latidos y alores de tiempo de espera más largos, el clúster tardará más en responder (será menos sensible) a las anomalías de comunicaciones. 2 (Valores por omisión) Se utilizan los alores por omisión normales para los parámetros de rendimiento y configuración de comunicaciones del clúster. Este alor puede utilizarse para deoler todos los parámetros a los alores por omisión originales. 3 (Valores de tiempo de espera bajos/latidos más frecuentes) Se realizan ajustes en las comunicaciones de clúster para disminuir el interalo de latido y los diersos alores de tiempo de espera de mensajes. Con latidos más frecuentes y alores de tiempo de espera más cortos, el clúster tardará menos en responder (será más sensible) a las anomalías de comunicaciones. En la tabla siguiente se muestran como ejemplo los tiempos de respuesta resultantes para una anomalía de latido que conduce a una partición de nodo: 1 (Menos sensible) 2 (Por omisión) 3 (Más sensible) Det. Anal. Total Det. Anal. Total Det. Anal. Total Una sola subred 00:24 01:02 01:26 00:12 00:30 00:42 00:04 00:14 00:18 Varias subredes 00:24 08:30 08:54 00:12 04:14 04:26 00:04 02:02 02:06 Copyright IBM Corp. 1998,

26 Los tiempos se expresan en formato de minutos:segundos. Dependiendo de las cargas de red habituales y de los medios físicos específicos utilizados, un administrador de clúster puede elegir ajustar los nieles de sensibilidad de latido y tiempo de espera de mensajes. Por ejemplo, con un transporte de alta fiabilidad y alta elocidad, como por ejemplo Opticonnect con todos los sistemas del clúster en un bus común Opticonnect, puede desear establecer un entorno más sensible para asegurar una rápida detección que conduzca a una conmutación por anomalía más rápida. Se elegiría la opción 3. Si la ejecución se estuiera efectuando en un bus Ethernet de 10 Mbs altamente cargado y los alores por omisión condujeran a particiones ocasionales debido a picos de carga de red, podría elegirse la opción 1 para reducir la sensibilidad del clúster a los picos de carga. La API Cambiar Sericios de Recursos de Clúster también permite el ajuste de parámetros indiiduales específicos cuando los requisitos de entorno de red presentan situaciones únicas. Por ejemplo, considere de nueo un clúster con todos los nodos comunes en un bus Opticonnect. El rendimiento de los mensajes de clúster puede aumentarse en gran medida estableciendo el parámetro de Tamaño de fragmento de mensaje en el máximo de bytes para que coincida más con el tamaño de Unidad de transmisión máxima (MTU) de Opticonnect que el alor por omisión de bytes. Esto reduce la actiidad general de fragmentación y reensamblaje de mensajes de gran tamaño. messages. La entaja, obiamente, depende de las aplicaciones de clúster y de la utilización de mensajes de clúster resultante de esas aplicaciones. En la documentación de la API se definen otros parámetros, que pueden utilizarse para ajustar el rendimiento de los mensajes de clúster o para modificar la sensibilidad del clúster al particionado. 20 iseries: Cómo configurar un clúster

27 Capítulo 7. Configuración de dispositios resilientes Para configurar un entorno de clúster que incluya dispositios resilientes, debe ponerse atención para eitar conflictos en el clúster. El siguiente conjunto de pasos le ayudará a realizar una configuración satisfactoria para colecciones de recursos conmutables. 1. Complete el plan de entorno. Planifique las configuraciones de hardware y software. Por ejemplo, determine qué torres de E/S se conmutarán entre qué sistemas. Asimismo, identifique los sistemas que potencialmente puedan añadirse al dominio de recuperación de un CRG de dispositio. Si lo hace ahora, puede eitar conflictos de asignaciones de recursos que pueden impedir que lo haga más tarde. Determine qué recursos se incluirán en la torre conmutable; recuerde que, cuando se produce una conmutación por anomalía o por administración, la totalidad de la torre conmutable se muee al sistema de resera. Determine también otros requisitos físicos, como por ejemplo espacio de suelo y dominios de alimentación. 2. Cree el clúster. Si todaía no existe, cree el clúster. Añada todos los nodos al clúster. Para beneficiarse de las posibilidades de los dispositios resilientes, todos los nodos deben estar en la ersión potencial de clúster 2ylaersión actual de clúster debe establecerse en 2. Inicie todos los nodos del clúster o al menos aquellos que an a estar en dominios de dispositio. 3. Identifique qué nodos deben estar en dominios de dispositio. Añada nodos a sus dominios de dispositio respectios, incluyendo aquellos nodos que eentualmente puedan participar en la acción de conmutación de un CRG de dispositio. Si lo hace, los recursos asociados con el dominio de dispositio (como por ejemplo números de unidad de disco y rangos de direcciones irtuales) se asignarán a traés de todos los nodos del dominio de dispositio para eitar conflictos de recursos. 4. Cree la descripción de dispositio IASP En todos los nodos que deben figurar en el dominio de recuperación de una IASP, cree una descripción de dispositio utilizando los mismos alores de parámetro. 5. Cree los CRG de dispositio. 6. Identifique qué nodos estarán inicialmente en el dominio de recuperación. En la lista de dispositios de CRG, especifique qué IASP serán conmutables bajo el CRG y si el sistema debe actiarlas cuando se produce una conmutación por anomalía o por administración. Identifique un programa de salida para el CRG, si lo desea. 7. Configure las unidades de discos en la IASP. El programa de utilidad de gestión de DASD proporciona una herramienta útil para hacerlo. Si realiza este paso, es mejor tener actios todos los nodos del dominio de recuperación de CRG. Esto permite a los nodos determinar si todos los nodos pueden acceder a todas las unidades de discos, eitando así problemas posteriores. 8. Rellene la IASP con datos. Cree o muea a la IASP los sistemas de archios definidos por usuario adecuados. Copyright IBM Corp. 1998,

28 22 iseries: Cómo configurar un clúster

29

30 Impreso en España

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

iseries Planificación de un clúster

iseries Planificación de un clúster iseries Planificación de un clúster iseries Planificación de un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de un clúster.............................

Más detalles

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

Planificación de particiones lógicas

Planificación de particiones lógicas Planificación de particiones lógicas Planificación de particiones lógicas Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de particiones

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...... 1 Capítulo 1. Noedades

Más detalles

ERserver. iseries. Windows Server en iseries

ERserver. iseries. Windows Server en iseries ERserer iseries Windows Serer en iseries ERserer iseries Windows Serer en iseries Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Windows Serer

Más detalles

ERserver. iseries. Control de compromiso

ERserver. iseries. Control de compromiso ERserer iseries Control de compromiso ERserer iseries Control de compromiso Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Control de compromiso..............................

Más detalles

Redes AS/400 NetServer

Redes AS/400 NetServer Redes AS/400 NetSerer Redes AS/400 NetSerer Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. AS/400 NetSerer...........................

Más detalles

ERserver. iseries Support para Windows Network Neighborhood (iseries NetServer)

ERserver. iseries Support para Windows Network Neighborhood (iseries NetServer) ERserer iseries Support para Windows Network Neighborhood (iseries NetSerer) ERserer iseries Support para Windows Network Neighborhood (iseries NetSerer) Copyright International Business Machines Corporation

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

Gestión de sistemas Clústeres

Gestión de sistemas Clústeres IBM Systems - iseries Gestión de sistemas Clústeres Versión 5 Release 4 IBM Systems - iseries Gestión de sistemas Clústeres Versión 5 Release 4 Nota Antes de utilizar esta documentación y el producto

Más detalles

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

AS/400e. Preparación de la protección de disco para los datos

AS/400e. Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2000. Reserados todos

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

AS/400e. Redes Conexiones PPP

AS/400e. Redes Conexiones PPP AS/400e Redes Conexiones PPP AS/400e Redes Conexiones PPP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Conexiones PPP...... 1 Capítulo

Más detalles

iseries Planificación de una estrategia de copia de seguridad y recuperación

iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación Copyright International Business Machines Corporation

Más detalles

AS/400e. Redes Guía rápida de la configuración de TCP/IP

AS/400e. Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP AS/400e Redes Guía rápida de la configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos.

Más detalles

ERserver. iseries. iseries Access para Windows: Consola de operaciones

ERserver. iseries. iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.

Más detalles

Instalación de software

Instalación de software iseries Instalación de software Versión 5 SC10-3116-05 iseries Instalación de software Versión 5 SC10-3116-05 Nota Antes de utilizar esta información y el producto al que hace referencia, asegúrese de

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

AS/400e IBM Redes Telnet

AS/400e IBM Redes Telnet AS/400e Redes Telnet AS/400e Redes Telnet Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Telnet........... 1 Capítulo 1. Noedades de

Más detalles

ERserver. iseries. Backup, Recovery and Media Services (BRMS)

ERserver. iseries. Backup, Recovery and Media Services (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) Copyright International Business Machines Corporation 1998, 2002. Reserados todos los

Más detalles

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 Nota Antes

Más detalles

iseries Servicios de Soporte, Recuperación y Copia de Seguridad

iseries Servicios de Soporte, Recuperación y Copia de Seguridad iseries Sericios de Soporte, Recuperación y Copia de Seguridad iseries Sericios de Soporte, Recuperación y Copia de Seguridad Copyright International Business Machines Corporation 2001. Reserados todos

Más detalles

Power Systems. Integrated Virtualization Manager IBM

Power Systems. Integrated Virtualization Manager IBM Power Systems Integrated Virtualization Manager IBM Power Systems Integrated Virtualization Manager IBM Nota Antes de utilizar esta información y el producto al que da soporte, lea la información contenida

Más detalles

Guía de instalación de AIX en un entorno particionado

Guía de instalación de AIX en un entorno particionado AIX 5L Versión 5.1 Guía de instalación de AIX en un entorno particionado SC10-3752-01 AIX 5L Versión 5.1 Guía de instalación de AIX en un entorno particionado SC10-3752-01 Segunda edición (abril de 2002)

Más detalles

Guía de Administración de LotusLive. LotusLive

Guía de Administración de LotusLive. LotusLive Guía de Administración de LotusLie LotusLie Guía de Administración de LotusLie LotusLie Nota Antes de utilizar este producto y la información a la que da soporte, lea la información contenida en el apartado

Más detalles

ERserver. iseries Access para Web. iseries. Versión 5 Release 3

ERserver. iseries Access para Web. iseries. Versión 5 Release 3 ERserer iseries iseries Access para Web Versión 5 Release 3 ERserer iseries iseries Access para Web Versión 5 Release 3 Nota Antes de utilizar esta información y el producto al que da soporte, asegúrese

Más detalles

IBM InfoSphere MDM Web Reports Guía del usuario

IBM InfoSphere MDM Web Reports Guía del usuario IBM InfoSphere Master Data Management IBM InfoSphere MDM Web Reports Guía del usuario Versión 11 Release 3 GI13-1985-01 IBM InfoSphere Master Data Management IBM InfoSphere MDM Web Reports Guía del usuario

Más detalles

ERserver. iseries. Correo electrónico

ERserver. iseries. Correo electrónico ERserer iseries Correo electrónico ERserer iseries Correo electrónico Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Correo electrónico................................

Más detalles

iseries Redes Windows Server en iseries

iseries Redes Windows Server en iseries iseries Redes Windows Serer en iseries iseries Redes Windows Serer en iseries Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Parte 1. Windows

Más detalles

Servidor Domino para AS/400

Servidor Domino para AS/400 Seridor Domino para AS/400 Seridor Domino para AS/400 ii Seridor Domino para AS/400 Contenido Parte 1. Seridor Domino para AS/400............... 1 Capítulo 1. Noedades de la V4R5... 3 Capítulo 2. Impresión

Más detalles

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint

Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft SharePoint Versión 7.5.0 IBM Business Process Manager Guía de instalación del complemento IBM BusinessProcessManagerforMicrosoft

Más detalles

iseries Red privada virtual

iseries Red privada virtual iseries Red priada irtual iseries Red priada irtual Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Red priada irtual................................

Más detalles

IBM Tivoli Storage Manager for Databases Versión 7.1.1. Data Protection for Microsoft SQL Server Guía de instalación y del usuario

IBM Tivoli Storage Manager for Databases Versión 7.1.1. Data Protection for Microsoft SQL Server Guía de instalación y del usuario IBM Tioli Storage Manager for Databases Versión 7.1.1 Data Protection for Microsoft SQL Serer Guía de instalación y del usuario IBM Tioli Storage Manager for Databases Versión 7.1.1 Data Protection for

Más detalles

Copia de seguridad del sistema

Copia de seguridad del sistema Copia de seguridad del sistema Copia de seguridad del sistema Copyright International Business Machines Corporation 2001. Reserados todos los derechos. Contenido Parte 1. Copia de seguridad del sistema....................

Más detalles

Guía del usuario final

Guía del usuario final Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 Tioli Identity Manager Guía del usuario final Versión 4.5.0 SC10-9815-01 NOTA: Antes de utilizar esta información y el producto

Más detalles

IBM Tivoli Storage Manager para Windows. Guía de iniciación. Versión 5.2 GC10-3781-02

IBM Tivoli Storage Manager para Windows. Guía de iniciación. Versión 5.2 GC10-3781-02 IBM Tioli Storage Manager para Windows Guía de iniciación Versión 5.2 GC10-3781-02 IBM Tioli Storage Manager para Windows Guía de iniciación Versión 5.2 GC10-3781-02 Nota Antes de utilizar esta información

Más detalles

Configuración de la Consola de operaciones

Configuración de la Consola de operaciones iseries Configuración de la Consola de operaciones SC10-3405-02 iseries Configuración de la Consola de operaciones SC10-3405-02 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

iseries Iniciación a iseries

iseries Iniciación a iseries iseries Iniciación a iseries iseries Iniciación a iseries Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Iniciación a iseries 400..........................

Más detalles

Guía de instalación de IBM Business Process Manager Standard

Guía de instalación de IBM Business Process Manager Standard IBM Business Process Manager Guía de instalación de IBM Business Process Manager Standard Versión 7.5.0 IBM Business Process Manager Guía de instalación de IBM Business Process Manager Standard Versión

Más detalles

Data Protection for Microsoft Exchange Server - Guía de instalación y del usuario

Data Protection for Microsoft Exchange Server - Guía de instalación y del usuario IBM Tioli Storage Manager for Mail Data Protection for Microsoft Exchange Serer - Guía de instalación y del usuario Versión 5 Release 2 SC10-3934-01 IBM Tioli Storage Manager for Mail Data Protection

Más detalles

iseries Visión general sobre el rendimiento

iseries Visión general sobre el rendimiento iseries Visión general sobre el rendimiento iseries Visión general sobre el rendimiento Copyright International Business Machines Corporation 2001. Reserados todos los derechos. Contenido Visión general

Más detalles

Client Access Express Administración

Client Access Express Administración Client Access Express Administración Client Access Express Administración Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Parte 1. Administración

Más detalles

IBM Tivoli Storage FlashCopy Manager Versión 4.1.1. Guía de instalación y usuario para Windows

IBM Tivoli Storage FlashCopy Manager Versión 4.1.1. Guía de instalación y usuario para Windows IBM Tioli Storage FlashCopy Manager Versión 4.1.1 Guía de instalación y usuario para Windows IBM Tioli Storage FlashCopy Manager Versión 4.1.1 Guía de instalación y usuario para Windows Nota: Antes de

Más detalles

iseries IBM SecureWay: iseries 400 e Internet

iseries IBM SecureWay: iseries 400 e Internet iseries IBM SecureWay: iseries 400 e Internet iseries IBM SecureWay: iseries 400 e Internet Copyright International Business Machines Corporation 1999,2000. Reserados todos los derechos. Contenido Parte

Más detalles

IBM DB2 Universal Database. Guía para la migración: Migración a DB2 Replication Versión 8

IBM DB2 Universal Database. Guía para la migración: Migración a DB2 Replication Versión 8 IBM DB2 Uniersal Database Guía para la migración: Migración a DB2 Replication Versión 8 IBM DB2 Uniersal Database Guía para la migración: Migración a DB2 Replication Versión 8 Antes de utilizar esta información

Más detalles

WebSphere extreme Scale versión 7.1. Visión general del producto

WebSphere extreme Scale versión 7.1. Visión general del producto WebSphere extreme Scale ersión 7.1 Visión general del producto Esta edición se aplica a la ersión 7, release 1, de WebSphere extreme Scale y a todos los releases y modificaciones posteriores hasta que

Más detalles

Notas del release de producción

Notas del release de producción IBM Sterling Transportation Management System Notas del release de producción Versión 6.9.6 IBM Sterling Transportation Management System Notas del release de producción Versión 6.9.6 Nota Antes de utilizar

Más detalles

IBM Business Monitor Development Toolkit. Guía de instalación. Versión 7 Release 5

IBM Business Monitor Development Toolkit. Guía de instalación. Versión 7 Release 5 IBM Business Monitor Deelopment Toolkit Guía de instalación Versión 7 Release 5 IBM Business Monitor Deelopment Toolkit Guía de instalación Versión 7 Release 5 Condiciones de uso Los permisos para el

Más detalles

IBM Communications Server para AIX. Guía de diagnósticos V6.4 SC11-3693-04

IBM Communications Server para AIX. Guía de diagnósticos V6.4 SC11-3693-04 IBM Communications Serer para AIX Guía de diagnósticos V6.4 SC11-3693-04 IBM Communications Serer para AIX Guía de diagnósticos V6.4 SC11-3693-04 Nota: Antes de utilizar esta información y el producto

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

AS/400e. Copiadeseguridaddelsistema

AS/400e. Copiadeseguridaddelsistema AS/400e Copiadeseguridaddelsistema AS/400e Copiadeseguridaddelsistema Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido Parte 1. Copia de seguridad del

Más detalles

IBM Unica Marketing Platform Versión 8 Release 5. Guía del administrador

IBM Unica Marketing Platform Versión 8 Release 5. Guía del administrador IBM Unica Marketing Platform Versión 8 Release 5 Guía del administrador Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Aisos en la página 485.

Más detalles

Visite nuestro sitio en Internet: http://www.teknoda.com

Visite nuestro sitio en Internet: http://www.teknoda.com Notas técnicas de AS/400 - Tip Nro. 38 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se envía con frecuencia variable y absolutamente sin cargo como

Más detalles

MQSeries. Clientes GC10-9657-08

MQSeries. Clientes GC10-9657-08 MQSeries Clientes GC10-9657-08 MQSeries Clientes GC10-9657-08 Aiso Antes de utilizar esta información y el producto al que se refiere, lea la información general del Apéndice C. Aisos en la página 185.

Más detalles

Capítulo 1. Guía de iniciación

Capítulo 1. Guía de iniciación Capítulo 1. Guía de iniciación Esta Guía de iniciación sire de introducción a WebSphere Portal content publishing. Los temas de la guía son los siguientes: Visión general del producto Dónde obtener ayuda

Más detalles

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1

Soluciones IBM Client Security. Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Soluciones IBM Client Security Guía del administrador de Client Security Software Versión 5.1 Primera edición

Más detalles

Guía de despliegue de IBM Client Security Software Versión 5.30

Guía de despliegue de IBM Client Security Software Versión 5.30 Guía de despliegue de IBM Client Security Software Versión 5.30 Tercera Edición (julio de 2004) Esta publicación es la traducción del original inglés IBM Client Security Software Version 5.30 Deployment

Más detalles

Guías de programación y aprendizaje

Guías de programación y aprendizaje IBM WebSphere Commerce Guías de programación y aprendizaje Versión 5.5 IBM WebSphere Commerce Guías de programación y aprendizaje Versión 5.5 Nota: Antes de utilizar esta información y el producto al

Más detalles

iseries Servidor TFTP

iseries Servidor TFTP iseries Servidor TFTP iseries Servidor TFTP Copyright International Business Machines Corporation 2000. Reservados todos los derechos. Contenido TFTP..................................... 1 Imprimir este

Más detalles

IBM Unica Campaign Versión 8 Release 6 30 de abril de 2012. Guía de migración de datos

IBM Unica Campaign Versión 8 Release 6 30 de abril de 2012. Guía de migración de datos IBM Unica Campaign Versión 8 Release 6 30 de abril de 2012 Guía de migración de datos Nota Antes de utilizar esta información y el producto al que da soporte, lea la información de la sección Aisos en

Más detalles

Consejos y herramientas para la seguridad del iseries

Consejos y herramientas para la seguridad del iseries iseries Consejos y herramientas para la seguridad del iseries Versión 5 SC10-3122-05 iseries Consejos y herramientas para la seguridad del iseries Versión 5 SC10-3122-05 Nota Antes de utilizar esta información

Más detalles

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.1 con Tivoli Access Manager

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.1 con Tivoli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.1 con Tioli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.1 con Tioli

Más detalles

Manual del usuario de Inventory

Manual del usuario de Inventory IBM Tioli Configuration Manager Manual del usuario de Inentory Versión 4.2 SC10-9604-00 IBM Tioli Configuration Manager Manual del usuario de Inentory Versión 4.2 SC10-9604-00 Nota Antes de utilizar esta

Más detalles

IBM Tealeaf cxverify Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxverify

IBM Tealeaf cxverify Versión 9 Release 0.1 4 de diciembre de 2014. Manual de administración de cxverify IBM Tealeaf cxverify Versión 9 Release 0.1 4 de diciembre de 2014 Manual de administración de cxverify Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida

Más detalles

IBM Developer Kit para Java

IBM Developer Kit para Java IBM Deeloper Kit para Jaa IBM Deeloper Kit para Jaa Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido IBM Deeloper Kit para Jaa............................

Más detalles

IBM Tealeaf CX Versión 9 Release 0.1 4 de diciembre de 2014. Manual del Inyector de cookies de Tealeaf

IBM Tealeaf CX Versión 9 Release 0.1 4 de diciembre de 2014. Manual del Inyector de cookies de Tealeaf IBM Tealeaf CX Versión 9 Release 0.1 4 de diciembre de 2014 Manual del Inyector de cookies de Tealeaf Note Before using this information and the product it supports, read the information in Notices en

Más detalles

Introducción al sistema de archivos integrado

Introducción al sistema de archivos integrado AS/400e Introducción al sistema de archios integrado Versión 4 AS/400e Introducción al sistema de archios integrado Versión 4 Copyright International Business Machines Corporation 1999, 2000. Reserados

Más detalles

SmartCloud Notes. Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015

SmartCloud Notes. Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 SmartCloud Notes Administración de SmartCloud Notes: Entorno híbrido Marzo de 2015 Nota Antes de usar esta información

Más detalles

IBMCommunicationsServerparaDataCenter Deployment en AIX. Guía de diagnósticos. Versión 7.0 SC11-3693-05

IBMCommunicationsServerparaDataCenter Deployment en AIX. Guía de diagnósticos. Versión 7.0 SC11-3693-05 IBMCommunicationsSererparaDataCenter Deployment en AIX Guía de diagnósticos Versión 7.0 SC11-3693-05 IBMCommunicationsSererparaDataCenter Deployment en AIX Guía de diagnósticos Versión 7.0 SC11-3693-05

Más detalles

Data Protection para Microsoft SQL Server Guía de instalación y del usuario

Data Protection para Microsoft SQL Server Guía de instalación y del usuario IBM Tioli Storage Manager para Bases de datos Data Protection para Microsoft SQL Serer Guía de instalación y del usuario Versión 5 Release 2 SC10-3934-01 IBM Tioli Storage Manager para Bases de datos

Más detalles

IBM Tealeaf CX Versión 9 Release 0 12 de Junio de 2014. Manual de configuración

IBM Tealeaf CX Versión 9 Release 0 12 de Junio de 2014. Manual de configuración IBM Tealeaf CX Versión 9 Release 0 12 de Junio de 2014 Manual de configuración Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos en la página

Más detalles

Guía del usuario de ejecución para expedidores

Guía del usuario de ejecución para expedidores IBM Sterling Transportation Management System Guía del usuario de ejecución para expedidores Fecha del documento: 13 de abril de 2013 IBM Sterling Transportation Management System Guía del usuario de

Más detalles

IBM Cloud Orchestrator Versión 2.5. Guía del usuario

IBM Cloud Orchestrator Versión 2.5. Guía del usuario IBM Cloud Orchestrator Versión 2.5 Guía del usuario IBM Cloud Orchestrator Versión 2.5 Guía del usuario Nota Antes de utilizar esta información y el producto al que hace referencia, lea la información

Más detalles

Guía del agente de pruebas de Cúram

Guía del agente de pruebas de Cúram IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 Nota Antes de utilizar esta

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for VMware Guía de instalación

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for VMware Guía de instalación IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for VMware Guía de instalación IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for VMware

Más detalles

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for VMware - Guía del usuario

IBM Tivoli Storage Manager for Virtual Environments Version 7.1.1. Data Protection for VMware - Guía del usuario IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for VMware - Guía del usuario IBM Tioli Storage Manager for Virtual Enironments Version 7.1.1 Data Protection for VMware

Más detalles

Guía de software adicional

Guía de software adicional IBM WebSphere Commerce Business Edition IBM WebSphere Commerce Professional Edition Guía de software adicional Versión 5.5 IBM WebSphere Commerce Business Edition IBM WebSphere Commerce Professional Edition

Más detalles

AS/400e. Particiones lógicas: Planificación

AS/400e. Particiones lógicas: Planificación AS/400e Particiones lógicas: Planificación AS/400e Particiones lógicas: Planificación Copyright International Business Machines Corporation 1999, 2000. Reservados todos los derechos. Contenido Parte 1.

Más detalles

IBM Tivoli Storage FlashCopy Manager Versión 4.1. Guía de instalación y del usuario para Windows

IBM Tivoli Storage FlashCopy Manager Versión 4.1. Guía de instalación y del usuario para Windows IBM Tioli Storage FlashCopy Manager Versión 4.1 Guía de instalación y del usuario para Windows IBM Tioli Storage FlashCopy Manager Versión 4.1 Guía de instalación y del usuario para Windows Nota Antes

Más detalles

iseries Administración de Client Access Express

iseries Administración de Client Access Express iseries Administración de Client Access Express iseries Administración de Client Access Express Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido

Más detalles

IBMBusinessMonitor-Guíade instalación

IBMBusinessMonitor-Guíade instalación IBMBusinessMonitor IBMBusinessMonitor-Guíade instalación Versión8Release0 IBMBusinessMonitor IBMBusinessMonitor-Guíade instalación Versión8Release0 ii Instalación Contenido Capítulo 1. Instalación de

Más detalles

IBM Tealeaf CX Versión 9 Release 0 12 de junio de 2014. Manual de instalación de Tealeaf CX

IBM Tealeaf CX Versión 9 Release 0 12 de junio de 2014. Manual de instalación de Tealeaf CX IBM Tealeaf CX Versión 9 Release 0 12 de junio de 2014 Manual de instalación de Tealeaf CX Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

16 de octubre de 2014. IBM Product Recommendations Guía de configuración

16 de octubre de 2014. IBM Product Recommendations Guía de configuración 16 de octubre de 2014 IBM Product Recommendations Guía de configuración Nota Antes de utilizar esta información y el producto al que hace referencia, lea la información en Aisos en la página 113. IBM Digital

Más detalles

Tabla de contenido. Telnet

Tabla de contenido. Telnet Tabla de contenido Telnet Novedades de la V5R1 Imprimir este tema Planificación del servidor Telnet Configuración automática de dispositivos virtuales Creación de dispositivos virtuales propios Establecimiento

Más detalles

IBM Tivoli Monitoring. Guía del usuario. Versión 5.1.2 SH10-9317-03

IBM Tivoli Monitoring. Guía del usuario. Versión 5.1.2 SH10-9317-03 IBM Tioli Monitoring Guía del usuario Versión 5.1.2 SH10-9317-03 IBM Tioli Monitoring Guía del usuario Versión 5.1.2 SH10-9317-03 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Guía del usuario de Adapter for Manugistics

Guía del usuario de Adapter for Manugistics IBM WebSphere Business Integration Adapters Guía del usuario de Adapter for Manugistics V 1.1.x IBM WebSphere Business Integration Adapters Guía del usuario de Adapter for Manugistics V 1.1.x Nota Antes

Más detalles

Guía de instalación en Windows con WebSphere

Guía de instalación en Windows con WebSphere Seridor de IBM Tioli Identity Manager Guía de instalación en Windows con WebSphere Versión 4.5.1 SC10-9813-02 Seridor de IBM Tioli Identity Manager Guía de instalación en Windows con WebSphere Versión

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Guía de tiendas de ejemplo

Guía de tiendas de ejemplo IBM WebSphere Commerce Guía de tiendas de ejemplo Versión 5.5 IBM WebSphere Commerce Guía de tiendas de ejemplo Versión 5.5 Nota: Antes de utilizar esta información y el producto al que da soporte, asegúrese

Más detalles

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.3 con Tivoli Access Manager

Soluciones IBM Client Security. Utilización de Client Security Software Versión 5.3 con Tivoli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.3 con Tioli Access Manager Soluciones IBM Client Security Utilización de Client Security Software Versión 5.3 con Tioli

Más detalles

Notas del release de IBM Tealeaf CX Mobile Android Logging Framework

Notas del release de IBM Tealeaf CX Mobile Android Logging Framework IBM Tealeaf CX Mobile Android Logging Framework Versión 9 Release 0 12 de junio de 2014 Notas del release de IBM Tealeaf CX Mobile Android Logging Framework Nota Antes de utilizar esta información y el

Más detalles

IBM PowerHA SystemMirror para IBM i

IBM PowerHA SystemMirror para IBM i IBM PowerHA SystemMirror para IBM i Flexibilidad sin inactividad Características principales La solución de hardware de IBM que ofrece alta disponibilidad (HA) y recuperación en caso de desastre (DR) Fácil

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles