SRS y Backups remotos Feb 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SRS y Backups remotos Feb 2012"

Transcripción

1 Desde Agosto de 2011 hemos introducido la función de SRS (Smart Remote Staging) en Quick-EDD/HA. Esta función permite desactivar el proceso de aplicación de entradas de diario en el sistema destino con el objetivo de dar una mayor disponibilidad al sistema destino, permitiendo a los clientes el acceso a datos de los objetos para la realización de copias de seguridad, extracción de datos, pruebas, etc Además, SRS se activa automáticamente, una vez configurado, para priorizar el envío de transacciones frente a la aplicación en destino de las mismas. El objetivo principal es que la transacción llegue al sistema remoto lo más pronto posible, garantizando así, el mínimo RPO. Como funciona Normalmente Quick-EDD/HA usa un proceso iterativo síncrono para leer entradas de diario del sistema origen, enviarlas y aplicarlas en el sistema destino, devolviendo una notificación de vuelta (acknowledgement). Cuando se activa S.R.S se puede separar el proceso de envío del proceso de aplicación y confirmación, pudiendo desactivar estos dos procesos finales. En este caso, las entradas de diario se guardan en el sistema destino (en un espacio temporal, *URSSPC en la biblioteca PMEDHUSR) y se aplican posteriormente cuando se reactiva el proceso. Igualmente, una vez activado S.R.S, Quick-EDD/HA priorizará el proceso de envío, convirtiendo la replicación en un proceso asíncrono evitando esperar la confirmación de destino y enviando las entradas de origen tan rápidamente como sea posible. Por defecto, Quick-EDD/HA envía transacciones desde el origen al destino y al llegar a entradas pendientes de aplicar espera a que estas entradas vayan siendo aplicadas antes de enviar una nueva tanda de transacciones. Este comportamiento podría hacer que quedaran entradas en origen, a la espera de ser enviadas en momentos de mucha actividad. Con S.R.S activo se elimina esta limitación, pudiendo enviarse todas las transacciones pendientes y dejándolas pendientes de aplicación en destino. Este sistema irá aplicando estas entradas al ritmo que pueda pero se reduce el RPO ya que las entradas YA RESIDEN en el destino. FAQ Quick-Software-Line 1/8

2 Un mandato para activar S.R.S: PMEDH/EDHSRSOPT Al activar S.R.S, se podrán acumular transacciones en destino hasta los límites establecidos en la configuración del entorno a través de los General Parameters: Maxi storage SRS Mb y/o Maximum entries FAQ Quick-Software-Line 2/8

3 Un mandato para gestionar manualmente S.R.S: PMEDH/PMEDHMOD Dos posibles opciones para S.R.S para ser usadas en el sistema destino: *NOIO Desactivación del proceso de aplicación *IO - Activación del proceso de aplicación (aplicación de las entradas acumuladas y re-arranque de la replicación síncrona, si es posible, o asíncrona si la aplicación es más lenta que el envío) FAQ Quick-Software-Line 3/8

4 S.R.S y Copias de seguridad (u otros procesos que necesiten de acceso exclusivo a los datos de destino) EDHSAVRMT Copia de seguridad remota La disponibilidad de la base de datos completa en el sistema destino le permite la realización de copias de seguridad en el sistema destino para reducir la ventana de indisponibilidad de su sistema de producción. Copia de seguridad remota Como funciona Generalmente, los responsables IT preferirán realizar los procesos de copia de seguridad en el sistema destino si esto es operacionalmente posible. Además de la copia de seguridad remota, ellos desearán que los cambios producidos en el sistema origen durante el período de copia sean transmitidos y aplicados al sistema de backup. La transmisión de cambios durante la ventana de backup reduce los requerimientos de ancho de banda tras la copia de seguridad. Quick-EDD/HA proporciona estos beneficios utilizando las funciones del sistema operativo Save While Active, directamente tratados en el proceso de replicación: El sistema origen ejecuta el mandato EDHSAVRMT que demanda la copia de seguridad. Este mandato puede ser incluido en el proceso operacional de la empresa por lo que el backup se realiza en el sistema destino en el instante preciso correspondiente a una posición estable del sistema origen (por ejemplo antes de los procesos batch nocturnos). El sistema destino acepta la petición. Esta petición es tratada por TRP, que se asegura que las copias de seguridad se realizan en el momento correcto. Quick-EDD/HA cierra todos los archivos actualmente abiertos, somete las copias de seguridad como un trabajo batch. Esta copia de seguridad se somete usando las opciones de Save while Active. Quick-EDD/HA retiene temporalmente los trabajos de replicación. Cuando el punto de control *SYNCLIB se alcanza, el sistema operativo envía un mensaje que es interpretado por Quick-EDD/HA. En ese momento, Quick-EDD/HA libera los trabajos de replicación y el ciclo de replicación normal continua. Los procesos de copia de seguridad son procesos seguros porque el sistema toma una imagen exacta de la información construida por el checkpoint. Atención: Si utiliza una entrada de trabajo planificada para realizar las copias de seguridad, cree una descripción de trabajo que contenga entradas para PMEDH y PMEDHTOOLS en la lista de bibliotecas. Indicar dicha descripción de trabajo en la entrada de trabajo planificada. FAQ Quick-Software-Line 4/8

5 EDHSAVRMT Someter la copia de seguridad remota SRS y Backups remotos Feb 2012 El mandato EDHSAVRMT es ejecutado por el sistema de Producción. Somete una copia de seguridad remota a través de la funcionalidad TRP y usando una entrada de diario. Remote Backup (EDHSAVRMT) Type choices, press Enter. Environment Name Group code Alphabetic Max. wait time Environment Código del entorno que procesará la petición (la entrada de diario) Group Code Valor alfanumérico que será enviado al programa destino EDHSAVRMT2. Permite gestionar diferentes copias de seguridad con el mismo programa (Ver Uso del código de Grupo) La entrada de diario enviada por Quick-EDD/HA arranca en el sistema destino el programa EDHSAVRMT1 El programa EDHSAVRMT1 somete un trabajo remoto EDH_SAVRMT basado en un programa secundario EDHSAVRMT2 El programa EDHSAVRMT2 realizará la copia de seguridad debe ser adaptado a las necesidades de cada cliente. Adaptación del programa EDHSAVRMT2 Las copias de seguridad son realizadas por el programa CLP EDHSAVRMT2. EL PROGRAMA DEBE SER ADAPTADO A LAS NECESIDADES DE CADA CLIENTE Por defecto, el programa contiene solo una definición básica de copia de seguridad (COMENTADA), con los parámetros estándar: SAVLIB LIB(*ALLUSR) DEV(TAP01) El programa debe ser adaptado para que funcione en el sistema (dispositivos, omisiones, etc ) Además, el mandato contiene parámetros para gestionar las opciones de Save While Active, especialmente el modo de sincronización y la cola de mensajes dedicada. Estos parámetros deben mantenerse con los valores establecidos. FAQ Quick-Software-Line 5/8

6 Nota: Antes de empezar a realizar copias de seguridad en el sistema Destino, debe asegurarse que el sistema de backup está totalmente sincronizado con el sistema de producción y asegurar la integridad de la información. Es importante utilizar dispositivos compatibles entre ambos sistemas para poder restaurar la información directamente en producción en caso de necesidad. Uso del código de Grupo El código de grupo es un campo alfanumérico que puede ser recibido y comprobado en el sistema destino con el objetivo de realizar diferentes acciones dependiendo de su valor. Por ejemplo, se podrían organizar copias de seguridad de las bibliotecas de producción usando un código de grupo y una copia de las bibliotecas de desarrollo con otro código diferente: IF COND(&GROUP *EQ PRD ) THEN(DO) SAVLIB LIB(PRD*) DEV(TAP01) IF COND(&GROUP *EQ DEV ) THEN(DO) SAVLIB LIB(TST*) DEV(TAP01) Nota: La copia de seguridad remota está basada en un proceso de Save While Active. En algunas ocasiones, para sistemas voluminosos que necesitan un tiempo muy largo para establecer el punto de sincronización, el uso del código de grupo es una forma fácil de separar la copia completa en diferentes partes. Otra opción para hacer copias El mandato estándar EDHSAVRMT permite la ejecución de copias de seguridad en el sistema destino, siendo este proceso completamente gestionado por Quick- EDD/HA desde el sistema origen (esto ocurre porque el sistema origen determina el punto exacto en el que se desea realizar la copia de seguridad, correspondiendo a un punto específico del tiempo en cuanto a la ejecución de aplicaciones). Este mandato utiliza la función While active de los mandatos de OS SAVxxx. La principal ventaja es que el proceso de aplicación continúa mientras se realizan las copias de seguridad y por tanto no se crea ninguna latencia en la replicación. Existen, por otro lado, clientes que tienen reglas diferentes para la realización de copias de seguridad y no siempre es posible usar las opciones mientras activo. Principalmente se debe a la realización de diferentes copias (bibliotecas, IFS, documento de QDLS, SAVCFG y/o SAVSECDTA ) FAQ Quick-Software-Line 6/8

7 SRS permite la realización de copias más fácilmente SRS y Backups remotos Feb 2012 Ejecutar copias de seguridad con las características que se desee es ahora mucho mas simple con la función de S.R.S. Lo único que se necesita es una CL que gestione los backup s y Quick-EDD/HA manejará el proceso enteramente. Ejemplo 1 Realizar una CL para la gestión de copias con las necesidades que se deban cumplir (normalmente el mismo programa que se utilizaba en el sistema de producción): PGM. SAVLIB SAVLIB(XXXXX) DEV... SAVDLO... SAVCFG.... ENDPGM Este programa estará extensamente comprobado. Ahora simplemente hay que someterlo usando la función de mandato remoto de Quick-EDD/HA. Para ello, simplemente hay que enviar una entrada de diario en el diario de auditoria usando el mandato SNDJRNE. La entrada de diario, usando un código especial *CMR (mandato remoto remote command) será procesada por el motor de replicación de Quick-EDD/HA. La entrada contendrá el mandato CALL que será enviado al sistema destino y el programa será ejecutado por un trabajo Xnn de Quick del entorno de replicación. Una vez procesado el mandato *CMR, Quick-EDD/HA hará automáticamente lo siguiente: - Aplicar y enviar confirmación de aplicación de todas las entradas previas. - Cerrar los archivos abiertos. - Cambiar el entorno a *NOIO - Ejecutar el mandato definido en la entrada de diario SU COPIA DE SEGURIDAD - Cuando el programa se finaliza, el entorno vuelve a *IO Usando esta funcionalidad, la ejecución de copias de seguridad remotas se convierte en un proceso muy sencillo, usando la CL utilizada hasta ese momento en producción. Ejemplo 2 Dependiendo de la empresa a veces se requiere de la validación de las copias de seguridad y si el proceso falla ES OBLIGATORIO ejecutar la copia otra vez DESDE LA MISMA POSICIÓN EN QUE QUEDÓ. Usando el ejemplo 1 no es posible hacerlo. Cuando la CL se finaliza, aunque haya fallado, el entorno se retorna a *IO automáticamente. FAQ Quick-Software-Line 7/8

8 Si un cliente quiere validar las copias de seguridad como se ha descrito, la CL tendrá que ser más sofisticada para gestionar la separación del proceso SRS de la copia de seguridad en sí misma: - La copia de seguridad puede ser sometida tanto por el sistema origen como por el sistema destino. - El programa CL principal usará el mandato PMEDHMOD para cambiar el entorno a *NOIO - La copia de seguridad se ejecutará Puede ser un CALL o un SBMJOB - Opción 1 La CL con la copia de seguridad se monitoriza correctamente y si finaliza normalmente el mandato PMEDHMOD se usa para retornar el entorno a *IO. - Si la CL falla por cualquier razón, el entorno permanece en *NOIO y el operador puede tomar la decisión de ejecutar una nueva copia de seguridad o retornar manualmente el entorno a *IO. En este caso, lo más importante es que el mandato PMEDHMOD no es manejado automáticamente por la función *CMR si no que se ejecuta como una función independiente. Un programa u operación manual realizado por el operador puede tomar la decisión de reactivar el proceso de *IO. FAQ Quick-Software-Line 8/8

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Solución de candado electrónico para terminales IP Cisco

Solución de candado electrónico para terminales IP Cisco Solución de candado electrónico para terminales IP Cisco Solución de candado electrónico para terminales IP Cisco Infolock ofrece la posibilidad de implementar un candado electrónico sobre los teléfonos

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

http://www.teknodatips.com.ar

http://www.teknodatips.com.ar http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 11 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX

Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX Introducción al concepto, la tecnología y la configuración de la solución de Failover Transparente Fujitsu ETERNUS DX para optimizar

Más detalles

CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software. Introducción a ATAM

CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software. Introducción a ATAM CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software Introducción a ATAM Índice Qué es ATAM? Cuáles son las salidas de ATAM? Las fases y pasos de ATAM Ejemplo de aplicación de ATAM Introducción

Más detalles

Pasarela de Pagos de las Administraciones Vascas

Pasarela de Pagos de las Administraciones Vascas Documento: Pasarela de Pagos de las Administraciones Vascas Denominación: Pasarela de Pagos de las Administraciones Vascas Nuevas Funcionalidades Entidades Financieras Fdo.: Elaborado: Fdo.: Revisado y

Más detalles

White. paper. Cómo enfrentar los retos de backup y recuperación de NAS. Septiembre de 2010

White. paper. Cómo enfrentar los retos de backup y recuperación de NAS. Septiembre de 2010 White paper Cómo enfrentar los retos de backup y recuperación de NAS Por Terri McClure Septiembre de 2010 Este white paper de ESG fue encargado por EMC y se distribuye conforme a la licencia de ESG. Contenido

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS

Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS Crypto Complete 3.30 Versión 131209 Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS Esta traducción está basada en la versión original de Linoma Software: Crypto Complete

Más detalles

Visite nuestro sitio en Internet: http://www.teknoda.com

Visite nuestro sitio en Internet: http://www.teknoda.com Notas técnicas de AS/400 - Tip Nro. 38 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se envía con frecuencia variable y absolutamente sin cargo como

Más detalles

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com EMPRESAS TUXPAN www.tuxpan.com AÑO 2007 INDICE DE CONTENIDO 1 Software de Servicios y Orquestación de Procesos 2 1.1.1 Introducción 2 1.1.2 Software de Orquestación como Integrador 3 1.1.3 Automatización

Más detalles

Solución Examen Febrero 2006

Solución Examen Febrero 2006 Solución Examen Febrero 2006 Lea detenidamente las siguientes instrucciones. No cumplir los requerimientos puede implicar la pérdida del examen. Formato Indique su nombre completo y número de cédula en

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

Memoria Virtual. Figura 1: Memoria Virtual

Memoria Virtual. Figura 1: Memoria Virtual 1 Memoria Virtual. Qué podemos hacer si un programa es demasiado grande para caber en la memoria disponible? Una posibilidad es usar superposiciones (overlays), como en MS-DOS: dividimos el programa en

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Simple & Efficient. www.quick-software-line.com. Auditoría de sistemas y bases de datos para IBM Power i

Simple & Efficient. www.quick-software-line.com. Auditoría de sistemas y bases de datos para IBM Power i Auditoría de sistemas y bases de datos para IBM Power i Un único objetivo: LA SEGURIDAD Quick-CSi Control & Seguridad para IBM i Seguridad de datos a través de un proceso de Control de Accesos y Trazabilidad

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Quick-EDD/HA MQ Series

Quick-EDD/HA MQ Series Quick-EDD/HA MQ Series Ajustes Nota: Para una correcta replicación de MQ Series, asegúrese que MQ Series NO ESTÁ ACTIVO en el sistema destino. Normalmente, el subsistema QMQM debería estar parado. Objetos

Más detalles

Y modificar el archivo VMX de las maquinas donde se va a instalar Hyper-v añadiendo al final esta lineas

Y modificar el archivo VMX de las maquinas donde se va a instalar Hyper-v añadiendo al final esta lineas ----------------------------------------------------------------------------------------------------------------------------------------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47

Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400, iseries

Más detalles

Clase 2: Estructuras Lógicas y Físicas(I)

Clase 2: Estructuras Lógicas y Físicas(I) Clase 2: Estructuras Lógicas y Físicas(I) Introducción a Segmentos, Extents y bloques de datos Bloque de datos Inittrans, Maxtrans Extents Segmentos Cláusula Storage Introducción tablespaces, datafiles

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Manual del Usuario MÓDULO DEL SERVIDOR SQL 6

Manual del Usuario MÓDULO DEL SERVIDOR SQL 6 Manual del Usuario MÓDULO DEL SERVIDOR SQL 6 Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc. se reserva el derecho

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

SMart esolutions. Guía de instalación de Xerox SMart esolutions para Windows para equipos de Oficina en Europa

SMart esolutions. Guía de instalación de Xerox SMart esolutions para Windows para equipos de Oficina en Europa SMart esolutions una plataforma de servicios remotos de Xerox Guía de instalación de Xerox SMart esolutions para Windows para equipos de Oficina en Europa 1 2 INSTALAR CONFIGURAR Marzo, 2005 Copyright,

Más detalles

Versión 3.33. Guía del usuario del cliente Live Backup Express. Ref: ALB.333.LBEX.1.102010

Versión 3.33. Guía del usuario del cliente Live Backup Express. Ref: ALB.333.LBEX.1.102010 Versión 3.33 Ref: ALB.333.LBEX.1.102010 Guía del usuario del cliente Live Backup Express Para los sistemas operativos Microsoft Windows XP Professional o Home Edition, Windows Vista, Windows 7, Windows

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Manual de Usuario de d>busca Symbian. versión 1.0

Manual de Usuario de d>busca Symbian. versión 1.0 Manual de Usuario de d>busca Symbian Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Iposs Hosting Dispositivo Móvil

Iposs Hosting Dispositivo Móvil 1 Departamento Testing Iposs Hosting. Revisiones del manual Fecha de creación Creado por Aprobado por 31-10-2012 Rita González Paola Peralta Fecha de revisión Revisado por Comentarios 14-01-2013 Rita González

Más detalles

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 14 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

iscsi Un nuevo concepto de redes SAN

iscsi Un nuevo concepto de redes SAN iscsi Un nuevo concepto de redes SAN Eduardo Vales Director de Proyectos evh@flytech.es Soluciones de Almacenamiento en red SAN iscsi Soluciones de Almacenamiento en red SAN iscsi Cluster, Dbases, Mirroring,

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

MANUAL DE USUARIO ED.

MANUAL DE USUARIO ED. MANUAL DE USUARIO ED. 03/15 V. 1.0-23/03/2015 Versión Firmware: Versión Software: CPU PBA Base v1.54 o superior v1.12 o superior INDICE 1. INSTALACIÓN E INICIO DE LA APLICACIÓN... 3 1.1. Instalación. Requisitos

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Protección de Datos y Backup

Protección de Datos y Backup Protección de Datos y Backup José M. Peña 1 Contenidos 1. Definiciones y términos 2. Requisitos de usuario: Plazos de recuperación Planificación de la organización 3. Granularidad de

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Resumen del producto Backup r16.5

Resumen del producto Backup r16.5 Resumen del producto Backup r16.5 En los negocios, la evolución es constante. El personal crece. Nacen nuevas oficinas. Se implementan nuevas aplicaciones y, normalmente, usted es el único responsable

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data ÍNDICE Resumen...3 Los límites de las soluciones de almacenamiento tradicionales....3 Almacenamiento de

Más detalles

Status Enterprise Guía de Usuario. Parte 9 - Alarmas

Status Enterprise Guía de Usuario. Parte 9 - Alarmas Guía de Usuario Parte 9 - Contenidos 1 RESUMEN 1.1 Tipos de... 3 1.1.1 de Desviación... 3 1.1.2 Alarma de Nivel... 3 1.1.3 Alarma de Límite... 3 1.1.4 Alarma de Tasa de Cambio... 3 1.1.5 Alarma Fuera de

Más detalles

Marcación eficiente inigualable

Marcación eficiente inigualable Marcación eficiente inigualable Tu WombatDialer es una herramienta bastante poderosa: permite ampliarse lo suficiente para poder gestionar miles de llamados al mismo tiempo. Sin importar si tienes 100

Más detalles

Software. de PC. Software de gestión. Software. de gestión de flotas. Referencia rápida. v. 1.0_es

Software. de PC. Software de gestión. Software. de gestión de flotas. Referencia rápida. v. 1.0_es Software de PC Software de gestión Software de gestión de flotas Referencia rápida v. 1.0_es 2 Manual del Software de gestión de flotas Avisos sobre la propiedad intelectual 2008 HIMOINSA s.l., Todos los

Más detalles

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 MANUAL DE USUARIO ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 2.1 REQUISITOS MÍNIMOS DE USO DEL SERVICIO... 5 2.1.1 REQUISITOS

Más detalles

Slicetex Virtual HMI para Android (Virtual HMI) Manual de Usuario para Android

Slicetex Virtual HMI para Android (Virtual HMI) Manual de Usuario para Android Slicetex Virtual HMI para Android (Virtual HMI) Manual de Usuario para Android Autor: Ing. Boris Estudiez MOTOR = ON Temperature = 45 C RPM = 3200 1 Descripción General El presente documento describe el

Más detalles

Oracle Database 10g: Taller de Administración I 1-2

Oracle Database 10g: Taller de Administración I 1-2 Oracle Database 10g: Taller de Administración I 1-2 Estructuras lógicas y físicas de la BD Bloque dedatosoracle:eselnivellógico másfinodegranularidad,dondesealmacenanlosdatosdelabd. Un bloquededatosse

Más detalles

La Garantía de Instalación de GNET estará sujeta a las siguientes condiciones:

La Garantía de Instalación de GNET estará sujeta a las siguientes condiciones: ANEXO I ACUERDO DE NIVEL DE SERVICIOS (SERVICE LEVEL AGREEMENT) ( SLA ) DE GRUPALIA INTERNET S.A. El presente Anexo regula el acuerdo de nivel de servicios (Service Level Agreement) ( SLA ) que formará

Más detalles

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster

Más detalles

GRID COMPUTING MALLA DE ORDENADORES

GRID COMPUTING MALLA DE ORDENADORES GRID COMPUTING MALLA DE ORDENADORES Introducción Concepto Compartir potencia computacional; Aprovechamiento de ciclos de procesamiento; El Grid Computing se enmarca dentro de la tecnología de computación

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

SISBEN LOCAL. Versión 2.13. Sistema de identificación y clasificación de potenciales beneficiarios para programas sociales

SISBEN LOCAL. Versión 2.13. Sistema de identificación y clasificación de potenciales beneficiarios para programas sociales Manual del usuario SISBEN LOCAL Versión 2.13 Sistema de identificación y clasificación de potenciales beneficiarios para programas sociales Grupo de Calidad de Vida e Impacto de los Programas Sociales

Más detalles

Nt-Admin, Manual de Uso e Instalación Versión 2.0. Descripción General... 2. Instalación y Configuración... 2. Operación del Teclado remoto...

Nt-Admin, Manual de Uso e Instalación Versión 2.0. Descripción General... 2. Instalación y Configuración... 2. Operación del Teclado remoto... Nt-Admin, Manual de Uso e Instalación Versión 2.0 Descripción General... 2 Instalación y Configuración... 2 Instalación del software... 2 Configurar Nt-Com Admin... 2 Operación del Teclado remoto... 3

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 32

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 32 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 32 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 41

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 41 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 41 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

DSC KeyPad, Manual de Uso e Instalación Versión 1.0. Descripción General... 2. Operación del Teclado remoto... 4. Downloading de programación...

DSC KeyPad, Manual de Uso e Instalación Versión 1.0. Descripción General... 2. Operación del Teclado remoto... 4. Downloading de programación... DSC KeyPad, Manual de Uso e Instalación Versión 1.0 Descripción General... 2 Instalación y Prueba de conexión TCP/IP... 2 Instalación del software... 2 Comprobando la conexión TCP... 3 Configurar Nt-Com

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

ROI TCO RTO RPO. repostor quiere hacer que su TCO sea más bajo. Hasta 43 veces más de ahorro de espacio. Una restauración más rápida

ROI TCO RTO RPO. repostor quiere hacer que su TCO sea más bajo. Hasta 43 veces más de ahorro de espacio. Una restauración más rápida repostor quiere hacer que su TCO sea más bajo Tras leer este documento, obtendrá respuestas a las preguntas que pueda tener relativas a: ROI (Beneficio de la inversión) Hasta 43 veces más de ahorro de

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Boot Camp Beta 1.0.2 Guía de instalación y configuración

Boot Camp Beta 1.0.2 Guía de instalación y configuración Boot Camp Beta 1.0.2 Guía de instalación y configuración 1 Contenido 4 Introducción 5 Paso 1: Actualización del software de sistema y el firmware del ordenador 6 Paso 2: Utilización del Asistente Boot

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 42

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 42 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 42 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Planos de ejecución en Velneo V7

Planos de ejecución en Velneo V7 Planos de ejecución en Velneo V7 Por Jesús Arboleya Introducción 3 Arquitectura Cliente/Servidor 4 1. Objetos que siempre se ejecutan en el servidor 5 2. Objetos que siempre se ejecutan en el cliente 6

Más detalles

Manual de Usuario de Mensajería Negocios

Manual de Usuario de Mensajería Negocios Manual de Usuario de Mensajería Negocios Índice de contenidos 1 INTRODUCCIÓN... 4 2 CONCEPTOS BÁSICOS... 5 3 ACCESO A LA APLICACIÓN... 7 4 MENU PRINCIPAL... 9 5 ENVÍO DE MENSAJES... 11 5.1 Envío Libre...

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 37

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 37 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip Nro. 37 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

LOG SHIPPING AND DATABASE MIRROR

LOG SHIPPING AND DATABASE MIRROR LOG SHIPPING AND DATABASE MIRROR Fernando Flores LOG SHIPPING El log shipping es uno de los métodos para implementar la solución de alta disponibilidad. Log shipping es fácil de configurar, fácil de mantener

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles