Herramienta para la construcción de un cluster y la distribución de carga entre los nodos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramienta para la construcción de un cluster y la distribución de carga entre los nodos"

Transcripción

1 Herramienta para la construcción de un cluster y la distribución de carga entre los nodos Rubén A. González García 1, Gabriel Gerónimo Castillo 2 1 Universidad Juárez Autónoma de Tabasco, Av. Universidad s/n, Zona de la Cultura, Villahermosa, Tabasco. México 2 Universidad Tecnológica de la Mixteca, Carretera a Acatlima Km. 2.5, Huajuapan de León, Oaxaca. México Resumen. En el presente trabajo se plantea el desarrollo de una herramienta de soporte para clusters basada en la distribución y ejecución remota de procesos. Se describen los diferentes módulos que integran a nuestra herramienta, y la manera de trabajar de cada uno de ellos. Se muestran algunas pruebas que se realizaron con la herramienta que llamamos MicroCluster y las mejoras a realizar. Palabras claves: Cluster, proceso, demonio. 1 Introducción Recientemente, el uso de clusters en aplicaciones de alto rendimiento ha empezado a popularizarse debido a diferentes factores, entre los cuales podemos citar los siguientes: el poder de cómputo de las computadoras personales ha aumentado, mayor velocidad en las redes LAN y la consolidación de aplicaciones y sistemas de código abierto. Para realizar la construcción de un cluster existen diferentes configuraciones, las cuales se diferencian en los siguientes aspectos: tipos de computadoras que conforman los nodos del cluster, sistemas operativo de los nodos, tipo de red y protocolos utilizados, software de soporte para el cluster y aplicaciones. En todos estos aspectos, existe una gran actividad de investigación, especialmente en el desarrollo de software de soporte para clusters y en el desarrollo de aplicaciones. En el aspecto de desarrollo de software de soporte para clusters se encuentran varias categorías, como: bibliotecas de funciones, herramientas de desarrollo, software de administración y modificaciones al kernel. Lo que presentamos en este artículo pertenece a la categoría de software de administración, los cuales permiten al usuario de aplicaciones y administradores de sistemas, configurar la ejecución de aplicaciones y distribución de carga entre los nodos del cluster. Aunque existen en forma libre algunos de estos software tales como OpenMosix [1], Condor [2] y LUI [3], pretendemos iniciar el desarrollo de un software similar, libre y de código abierto. A continuación describiremos como se encuentra implementado dicho software.

2 2 Desarrollo de la herramienta - MicroCluster La herramienta que llamamos MicroCluster integra varias computadoras conectadas a través de una red IP para formar un cluster con la siguiente funcionalidad: ejecución de procesos no interactivos en máquinas remotas y monitoreo de la carga de trabajo de las computadoras del cluster. Una de las computadoras del cluster desempeña el papel de administrador. Dicho administrador se encarga de recolectar información sobre la carga de trabajo del cluster y de enviar los procesos a las computadoras con menor carga. El administrador puede ser definido explícitamente por el operador del MicroCluster (mediante un archivo de configuración) o puede ser elegido automáticamente al iniciar el cluster. El sistema MicroCluster consta de tres programas (run, rund y monitor) que se describen en las siguientes secciones. 2.1 Ejecución de procesos remotos - run El programa run permite al operador o usuario del cluster, ejecutar procesos de manera remota en cualquier computadora del MicroCluster. El usuario puede especificar el host en el cual se deberá ejecutar el programa. En caso de omisión, el programa run solicitará al demonio administrador (rund) la dirección IP de la computadora con menor carga de trabajo y a esta le solicitará la ejecución del proceso. El algoritmo general del programa run es el siguiente: - Obtiene nombre y parámetros del programa a ejecutar - Obtiene dirección del host remoto (sí es necesario, consulta al administrador rund local) - Establece una conexión con el host (rund) remoto - Envía el archivo del programa a ejecutar - Envía el archivo stdin local - Espera ejecución - Recibe resultados de ejecución y los envía hacia el archivo stdout local - Recibe errores de ejecución y los envía hacia el archivo stderr local 2.2 Demonio del MicroCluster - rund Este programa es el demonio del MicroCluster y debe ejecutarse en cada una de las computadoras que forme el cluster. rund es un programa concurrente con la siguiente estructura: El hilo monitor se encarga de calcular periódicamente (cada segundo) el porcentaje de utilización del CPU local. El hilo monitord se encarga de informar al solicitante (puerto UDP 7000) la carga de trabajo calculada por el hilo monitor, durante el último segundo.

3 El hilo pedidord se crea solamente en la máquina administradora y es el encargado de solicitar periódicamente la carga de trabajo a cada computadora (a monitord) mediante un broadcast. Este hilo no espera las respuestas de las computadoras, sino que solamente se limita a emitir una solicitud de envío de carga. Antes de enviar una nueva petición, guarda la información recolectada por recolectord y limpia el buffer de recolección. Esto permite detectar todos los hosts activos dentro del MicroCluster y eliminar los hosts inactivos de la lista. El hilo recolectord se ejecuta solamente en la máquina administradora y es el encargado de recolectar (UDP 7001) la información de la carga de trabajo de cada computadora (enviada por monitord). La información recibida se almacena en un buffer de recolección. Por simplicidad, se decidió que el hilo pedidord se creara dentro de monitord, debido que ambos utilizan un socket común creado por monitord. Nuevamente, la combinación de pedidord y recolectord permite al sistema obtener información actualizada sobre la carga de trabajo del cluster, además de evitar el riesgo de mantener en la lista, hosts inactivos o de ignorar hosts activos. Además permite hacer un uso eficiente de la red al reducir al mínimo el número de mensajes. El hilo administradord se ejecuta solamente en la máquina administradora y se encarga de informar (a través del puerto 7002 de UDP) la carga de trabajo de cada computadora del MicroCluster. Según la petición recibida, administradord envía la información de todos los hosts del cluster (para el programa Monitor) o del host más desocupado (para el programa run). En la figura 1 se puede observar la interacción de los submódulos de rund y otros módulos que forman a MicroCluster. Hasta aquí, todas estas funciones se implementaron aprovechando las facilidades ofrecidas por los hilos POSIX. Sin embargo, las funciones siguientes se implementaron por conveniencia mediante la creación de procesos hijos (sin memoria compartida) utilizando la función fork y exec. El proceso de usuario es el programa que el usuario mandó a ejecutar y se crea mediante la llamada a la función exec. Es importante señalar que exec reemplaza al proceso que lo invocó (en consecuencia no regresa el control a este) y por lo tanto es necesario ejecutarlo desde un contexto diferente al proceso rund inicial (rund 0) y no desde un hilo. Cuando rund(0) acepta una conexión (TCP 7000), este crea un proceso hijo rund(1) mediante fork. A partir de ese momento, mientras rund(0) regresa a esperar otra conexión, rund(1) recibe a través de la red, el comando a ejecutar. Además recibe el archivo del programa ejecutable, lo almacena temporalmente en su directorio de trabajo y establece los atributos de ejecución. Posteriormente invoca a la función ejecuta (sigue siendo parte de rund(1)) en la cual se crean las tuberías adecuadas (pipes) para la comunicación bidireccional con el proceso de usuario. Adicionalmente, rund(1) se encarga de recibir a través de la red la información de la entrada estándar (stdin) para el proceso de usuario, la cual fue enviada por el programa run desde la máquina administradora. Al terminar la

4 ejecución del proceso de usuario, se envían los resultados y los errores (stdout y stderr) producidos durante la ejecución del mismo rund (0) monitord administradord rund (1) rund (1) monitor recolectord rund (2) rund (2) pedidord de usuario de usuario Figura 1. Módulos de MicroCluster. La simbología utilizada en la figura 1 se describe en la tabla 1. Símbolo Descripción Flujo de instrucciones (hilo o proceso) Memoria compartida Reemplazo de proceso Creación de un hilo Creación de un proceso hijo Ejecución de un programa Comunicación mediante los archivos stdin, stdout y stderr Comunicación mediante archivos tipo fifo Comunicación TCP (la flecha apunta hacia el módulo que espera) Comunicación UDP (la flecha apunta hacia el módulo que espera) Red IP Tabla 1. Simbología utilizada en la figura 1.

5 Es necesario ejecutar el proceso de usuario desde un proceso aparte ya que la llamada a exec no devuelve el control, el proceso no puede ser rund(1), ya que este necesita retomar el control al terminar el proceso de usuario, para poder enviar los resultados al usuario (programa run), por lo tanto, es necesario crear un nuevo proceso rund(2) mediante fork. Antes de invocar a exec y perder el control, el proceso rund(2) redirecciona sus archivos de entrada y salida estándar (stdin, stdout y stderr) hacia las tuberías (pipes) que creó rund(1) antes de la llamada a fork. Este redireccionamiento no solo afecta a rund(2) sino también al proceso de usuario. Adicionalmente rund(0) se encarga de leer el archivo de configuración rund.conf, y de decidir de manera coordinada, quien será el administrador en caso de que no se haya especificado alguno explícitamente. Por último, rund(0) borra el archivo correspondiente al programa ejecutado. 2.3 Graficador de carga Monitor Este programa se encarga de graficar la carga de trabajo de cada computadora del MicroCluster. Para ello, Monitor hace una petición a localhost:7002 a través de UDP. Este programa también es un programa concurrente formado por dos clases, la clase main y la clase Monitor. La clase main se ejecuta en un ciclo infinito enviando periódicamente peticiones UDP al administrador, mientras la clase Monitor es un hilo cuyo método run se encarga de recibir la carga de trabajo del MicroCluster, como una colección de paquetes UDP independientes cuyo número es desconocido. 3 Pruebas utilizando MicroCluster Se formó un MicroCluster con 5 computadoras personales con diferentes características y con diferentes versiones de Linux. Las computadoras estaban conectadas mediante una red Ethernet 100 BTX. Además de estas 5 computadoras, en la red había aproximadamente otras 20 computadoras activas (en el mismo segmento). Al ejecutar programas intensivos en cómputo se notó una pequeña variación en los tiempos. Por ejemplo, primos es un programa para calcular los números primos en el rango de 1 a 10,000,000. Mediante el comando: time. /run -h prog/primos, se mandó a ejecutar el programa primos al host remoto , desde la máquina administradora del MicroCluster. Dicha ejecución tomó un tiempo total de segundos. Al ejecutar el mismo programa primos directamente (sin hacer uso del software MicroCluster) en el host , mediante el comando: time primos, este tomó un tiempo total de segundos para ejecutarse. Este resultado nos muestra que la sobrecarga de trabajo, en la ejecución remota de un programa mediante el uso de MicroCluster, es sumamente pequeña aún para programas con un tiempo de ejecución relativamente corto. Cabe mencionar que el host es una laptop con procesador Celeron a 700 Mhz con 128 MB de RAM.

6 También se midió la sobrecarga de trabajo que representa ejecutar los programas rund y Monitor en una máquina administradora y rund en una máquina no administradora. En la tabla 2 se muestra, para diferentes equipos de cómputo, el porcentaje de utilización del CPU por parte de los programas rund y Monitor. Obsérvese que en algunos casos, la sobrecarga de trabajo fue menor al 0.1%. Este porcentaje disminuye conforme aumenta la capacidad de procesamiento del CPU. Procesador % de utilización del CPU al ejecutar rund y Monitor (administradora) % de utilización del CPU al ejecutar únicamente rund Pentium II / 300 MHz 2% al 3% Menos del 0.5% Pentium Pro Dual/200 MHz 1% Menos del 0.1% Celeron / 700 MHz Menos del 1% Menos del 0.1 % Celeron / 1.7 GHz Menos de 0.1% Menos del 0.1 % Tabla 2. Sobrecarga de trabajo en la ejecución de MicroCluster. 4 Conclusiones y trabajos a futuro La demanda de mayor poder de procesamiento por parte de los usuarios de aplicaciones de cómputo intensivo, así como la necesidad de lograr un mejor aprovechamiento de los recursos, ha llevado a una creciente proliferación en el uso de clusters. Frecuentemente, debido a la falta de herramientas estándares apropiadas para todo tipo de aplicaciones y configuraciones de clusters, es necesario que los usuarios tengan que desarrollar por sí mismos sus propias herramientas y aplicaciones. El presente trabajo es una contribución para todas aquellas personas que quieran iniciarse en el desarrollo de software de soporte para clusters. Existen características susceptibles en el software MicroCluster para ser mejoradas, tales como: capacidad para ejecutar programas interactivos, mejorar aprovechamiento del ancho de banda de la red, planificación y despacho de procesos tomando en cuenta no solamente la carga de trabajo sino también la capacidad de procesamiento de los hosts, la memoria disponible, ubicación de datos y programas, y configurar un sistema de archivos compartidos que permita a todos los nodos del cluster tener una visión idéntica del sistema de archivos. Referencias [1] OpenMosix, an Open Source Linux Cluster Project. [online] [2] The Condor Project. [online] [3] R. Ferri., Remote Installation of heterogeneous Linux Clusters using LUI, Sys admin, Vol. 10, No. 4, Abril 2001, pp

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Monitoreo pasivo en IEEE 802.11 y Bluetooth

Monitoreo pasivo en IEEE 802.11 y Bluetooth Monitoreo pasivo en IEEE 802.11 y Bluetooth Emmanuel Mendoza Acevedo 1 y Gabriel Gerónimo Castillo 1 1 Universidad Tecnológica de la Mixteca, Carretera a Acatlima km. 2.5, Huajuapan de León, Oaxaca. México

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Crawlers - Arañas UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Qué es una Araña? También se le llama robot o araña (spider, crawler). Una araña (crawler) es

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

Distribuciones para Cluster Linux

Distribuciones para Cluster Linux Distribuciones para Cluster Linux Alejandro Reyes Rodríguez Mireya Vázquez Nolasco José Abel Herrera Corredor Oscar Rafael García Regis Enrique Cruz Martínez 2003-7 Alejandro Reyes Rodríguez Dirección

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

eserver TERATRONIX SA DE CV Tel: +52(33) 13689130, Tel/Fax: +52(33) 13689131 e-mail: soporte@teratronix.com.mx

eserver TERATRONIX SA DE CV Tel: +52(33) 13689130, Tel/Fax: +52(33) 13689131 e-mail: soporte@teratronix.com.mx eserver Índice Contenido Índice... 2 Introducción... 3 eserver.... 3 Modelos soportados.... 4 Requerimientos del sistema.... 4 Instalación del Software... 5 Instalar eserver... 5 Trabajando con eserver....

Más detalles

Rendimiento. Página 50

Rendimiento. Página 50 Rendimiento En general entender el rendimiento de redes es más arte que ciencia. La teoría no ayuda mucho. Fuentes de problemas de rendimiento: Congestión. Desequilibrios entre recursos. Por ejemplo, una

Más detalles

Guía Rápida. Guía Rápida. Autor: Antonio Cambronero

Guía Rápida. Guía Rápida. Autor: Antonio Cambronero Guía Rápida Modulo Guía Rápida CS1/CJ1-ETN21 (Nuevas características) Autor: Antonio Cambronero Cual es el propósito de este documento Describir las características del modulo ETN21. A quien va dirigido

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

Protocolo de Internet: IP

Protocolo de Internet: IP Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B

Más detalles

Computación de alta disponibilidad

Computación de alta disponibilidad Computación de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman Necesidad de un sistema HA Causas de downtime. (estudio realizado por IEEE) 10% 5% 13% Hardware 1% 1%

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ProRAE Guardian V1.5 Guía de referencia rápida

ProRAE Guardian V1.5 Guía de referencia rápida ProRAE Guardian V1.5 Guía de referencia rápida Para obtener una descripción completa de las funciones del programa, consulte la Guía del usuario de ProRAE Guardian (incluida en el CD de software). CONTENIDO

Más detalles

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6.

1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea 6. Servidores iterativos y concurrentes 7. Estándares Stream Es

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Diseño y Evaluación de Configuraciones. SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor

Diseño y Evaluación de Configuraciones. SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor Diseño y Evaluación de Configuraciones SyntheticLoad: Mecano para construir sistemas distribuidos complejos clientes/servidor J.M. Drake 1 Objetivo de las prácticas. Gestionar la ejecución de aplicaciones

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1

Materia: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Curso: Uso de infraestructuras Clúster y Grid para proyectos de e-ciencia. Lanzamiento y Monitoreo de Jobs en Condor. GRID COLOMBIA - RENATA [Ciudad]

Curso: Uso de infraestructuras Clúster y Grid para proyectos de e-ciencia. Lanzamiento y Monitoreo de Jobs en Condor. GRID COLOMBIA - RENATA [Ciudad] Curso: Uso de infraestructuras Clúster y Grid para proyectos de e-ciencia Lanzamiento y Monitoreo GRID COLOMBIA - RENATA [Ciudad] Lanzamiento y Monitoreo Matchmaking con ClassAds Comandos basicos Envio

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006 Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Conceptos de Q-flow Enterprise Edition

Conceptos de Q-flow Enterprise Edition Q-flow 2.2 Código de Manual: Qf22008ESP Versión del Manual: 1.1 Última revisión: 17/3/2006 Se aplica a: Q-flow 2.2 Enterprise Edition Conceptos de Q-flow Enterprise Edition Qf22008ESP v1.1 Q-flow Conceptos

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

DESARROLLO DE FUNCIONES EN EL SISTEMA INFORMÁTICO EJEMPLO DE CUESTIONES BÁSICAS A CONOCER:

DESARROLLO DE FUNCIONES EN EL SISTEMA INFORMÁTICO EJEMPLO DE CUESTIONES BÁSICAS A CONOCER: DESARROLLO DE FUNCIONES EN EL SISTEMA INFORMÁTICO EJEMPLO DE CUESTIONES BÁSICAS A CONOCER: 1) Para que sirve la función wait ( & dato ) y que valor se obtendría en la variable dato. 2) Diferencias entre

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos.

El software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos. MONITOREADOR DE TRÁFICO IP PARA REDES ETHERNET Jorge Crespo Cedeño 1, Eduardo Damian Malan 2, Verónica Macías Mendoza 3, Jorge Pérez Maldonado 4, Jessica Suárez García 5, Víctor Viejó Chabla 6, Marisol

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas

Unidad I Fundamentos de Sistemas Distribuidos. M.C. Juan Carlos Olivares Rojas Unidad I Fundamentos de Sistemas Distribuidos M.C. Juan Carlos Olivares Rojas Temario 1.1. Características de un sistema distribuido 1.2. Objetivos de los sistemas distribuidos 1.3. Ventajas y desventajas

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

O3 Requerimientos de Software y Hardware

O3 Requerimientos de Software y Hardware IdeaSoft Uruguay S.R.L. Phone: +598 (2) 710 4372 21 de Setiembre 2570 Fax: +598 (2) 710 4965 Montevideo http://www.ideasoft.com.uy Uruguay O3 Requerimientos de Software y Hardware Uso de memoria, espacio

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U SYLLABUS

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U SYLLABUS SYLLABUS Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen Se presenta las características generales del curso, así como los objetivos, metodología y los temas que se trataran en su desarrollo.

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Manual de Usuario Software GN SMC. Módulo: GUI Android (GN SMC)

Manual de Usuario Software GN SMC. Módulo: GUI Android (GN SMC) Manual de Usuario Software GN SMC Módulo: GUI Android (GN SMC) Abril 2015 Tabla de contenido 2 Iconos del Manual y Software GN SMC... 3 Información General... 4 Requisitos del sistema operativo e instalación...

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

DESARROLLO DE UN MINICLUSTER DE LINUX COMO UNA SOLUCION TECNOLOGICA PARA LAS MIPYMES

DESARROLLO DE UN MINICLUSTER DE LINUX COMO UNA SOLUCION TECNOLOGICA PARA LAS MIPYMES DESARROLLO DE UN MINICLUSTER DE LINUX COMO UNA SOLUCION TECNOLOGICA PARA LAS MIPYMES Autores: Alicia Guadalupe Valdez Menchaca Facultad de Ingeniería Mecánica y Eléctrica Monclova, Coahuila, 25750, México

Más detalles

Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos.

Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos. Descripción del sotfware IMUNES 1 Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos. Gabriel Astudillo Muñoz Departamento de Electrónica, Universidad

Más detalles

CLUSTER FING: ARQUITECTURA Y APLICACIONES

CLUSTER FING: ARQUITECTURA Y APLICACIONES CLUSTER FING: ARQUITECTURA Y APLICACIONES SERGIO NESMACHNOW Centro de Cálculo, Instituto de Computación FACULTAD DE INGENIERÍA, UNIVERSIDAD DE LA REPÚBLICA, URUGUAY CONTENIDO Introducción Clusters Cluster

Más detalles

ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN MONITOREADOR PARA REDES USANDO TCP/IP Y PARADIGMA CLIENTE-SERVIDOR.

ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN MONITOREADOR PARA REDES USANDO TCP/IP Y PARADIGMA CLIENTE-SERVIDOR. ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN MONITOREADOR PARA REDES USANDO TCP/IP Y PARADIGMA CLIENTE-SERVIDOR. Nestor Arreaga Alvarado 1, Carlos Calero Pèrez 2, Christian Romo Andrade 3, Willie Siavichay

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET

ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET ACCESO REMOTO, CONEXIÓN A PC Y CONFIGURACION MODULO ENET 0.- INTRODUCCION: Mediante esta guía practica, se pretende explicar como realizar un acceso remoto a un autómata FX3U mediante una tarjeta FX3U-ENET

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Universidad de Chile - Magister Artes Mediales ARTE / INTERNET. Clase 2: Software, Internet

Universidad de Chile - Magister Artes Mediales ARTE / INTERNET. Clase 2: Software, Internet Universidad de Chile - Magister Artes Mediales ARTE / INTERNET Clase 2: Software, Internet ... Maquina Universal de Turing Software Hardware Arquitectur as computacionales Estructuración algorítmica de

Más detalles

:Arquitecturas Paralela basada en clusters.

:Arquitecturas Paralela basada en clusters. Computación de altas prestaciones: Arquitecturas basadas en clusters Sesión n 1 :Arquitecturas Paralela basada en clusters. Jose Luis Bosque 1 Introducción Computación de altas prestaciones: resolver problemas

Más detalles

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS)

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) I. Implementación de enlaces VPN (Remotos). 1. Introducción. Los requerimientos de informática y comunicaciones de las empresas, han cambiado a medida que estas

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: TUTORIAL DE SOCKETS EN JAVA

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: TUTORIAL DE SOCKETS EN JAVA UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: TUTORIAL DE SOCKETS EN JAVA Índice 1. Presentación...3 2. Conceptos básicos...4 2.1. TCP...4 2.2.

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Arquitectura Cliente Servidor 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Arquitectura Cliente Servidor Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1204 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

GRID COMPUTING MALLA DE ORDENADORES

GRID COMPUTING MALLA DE ORDENADORES GRID COMPUTING MALLA DE ORDENADORES Introducción Concepto Compartir potencia computacional; Aprovechamiento de ciclos de procesamiento; El Grid Computing se enmarca dentro de la tecnología de computación

Más detalles

Mejorando el desempeño de una red Gigabit Ethernet en un cluster Linux

Mejorando el desempeño de una red Gigabit Ethernet en un cluster Linux Mejorando el desempeño de una red Gigabit Ethernet en un cluster Linux Raúl Hormazábal y Mario Medina Depto. Ing. Eléctrica Universidad de Concepción Raúl Hormazábal Autores Ing. Civil Electrónico UdeC

Más detalles

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens NOTA DE APLICACIÓN Z-GPRS2 & S7-1200 Enviar alarmas vía SMS desde PLC Siemens En este documento, explicaremos como configurar el PLC S7-1200, y el dispositivo Z-GPRS2, para poder recibir SMS en el móvil

Más detalles

Fundamentos de Sistemas Operativos

Fundamentos de Sistemas Operativos Fundamentos de Sistemas Operativos Sistemas Informáticos Fede Pérez Índice TEMA Fundamentos de Sistemas Operativos 1. - Introducción 2. - El Sistema Operativo como parte de un Sistema de Computación 2.1

Más detalles

Tipos de comunicación La comunicación puede ser:

Tipos de comunicación La comunicación puede ser: Unidad 3. Procesos concurrentes 3.3 Semáforos (informática) Un semáforo es una variable especial (o tipo abstracto de datos) que constituye el método clásico para restringir o permitir el acceso a recursos

Más detalles

Módulo CJ1W-ETN11 GUIA RAPIDA ESTE MANUAL CONTIENE: 1.- CARACTERÍSTICAS 2.- INSTALACIÓN Y CONFIGURACIÓN DEL MÓDULO 3.- CONFIGURACIÓN DEL MÓDULO

Módulo CJ1W-ETN11 GUIA RAPIDA ESTE MANUAL CONTIENE: 1.- CARACTERÍSTICAS 2.- INSTALACIÓN Y CONFIGURACIÓN DEL MÓDULO 3.- CONFIGURACIÓN DEL MÓDULO GUIA RAPIDA Módulo CJ1W-ETN11 ESTE MANUAL CONTIENE: 1.- CARACTERÍSTICAS 2.- INSTALACIÓN Y CONFIGURACIÓN DEL MÓDULO 3.- CONFIGURACIÓN DEL MÓDULO CON CX-PROGRAMMER 4.- CORREO 5.- EJEMPLO DE CONFIGURACIÓN

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VX Y PECO

ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VX Y PECO ESPAÑOL Nota Técnica CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VX Y PECO Fecha de revisión: Aplicación: Septiembre 2014 Equipos VX y PeCo El acceso de un equipo a una red externa puede conseguirse

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

CARACTERÍSTICAS PRINCIPALES

CARACTERÍSTICAS PRINCIPALES SOFTWARE SERVIDOR DE MONITOREO CONTINUO MAINTraq OnLine Server es un software servidor que monitorea máquinas en tiempo real. Mide vibraciones, temperaturas, variables de proceso, evalúa máquinas y permite

Más detalles