PI Server 2010 Introducción a PI Server System Management

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PI Server 2010 Introducción a PI Server System Management"

Transcripción

1 PI Server 2010 Introducción a PI Server System Management

2 OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA USA Tel: (01) Fax: (01) Web: OSIsoft Australia Perth, Australia OSIsoft Europe GmbH Frankfurt, Alemania OSIsoft Asia Pte Ltd. Singapur OSIsoft Canada ULC Montreal & Calgary, Canadá Oficina de representación de OSIsoft, LLC Shanghai, República Popular China OSIsoft Japan KK Tokyo, Japón OSIsoft Mexico S. De R.L. De C.V. Ciudad de México, México OSIsoft do Brasil Sistemas Ltda. Sao Paulo, Brasil Introducción a PI Server System Management Copyright: OSIsoft, LLC. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, almacenada en un sistema de recuperación o transmitida, de ninguna forma ni por ningún medio, mecánico, fotocopiado, grabado o de cualquier otro modo, sin el consentimiento previo por escrito de OSIsoft, LLC. OSIsoft, el logotipo de OSIsoft, PI Analytics, PI ProcessBook, PI DataLink, ProcessPoint, PI Asset Framework (PI AF), IT Monitor, MCN Health Monitor, PI System, PI ActiveView, PI ACE, PI AlarmView, PI BatchView, PI Data Services, PI Manual Logger, PI ProfileView, PI WebParts, ProTRAQ, RLINK, RtAnalytics, RtBaseline, RtPortal, RtPM, RtReports y RtWebParts son todas marcas comerciales de OSIsoft, LLC. Todas las demás marcas y nombres comerciales aquí utilizados son propiedad de sus respectivos propietarios. DERECHOS DEL GOBIERNO DE LOS EE UU Su uso, réplica o difusión por parte del Gobierno de EE.UU. está sujeto a las restricciones estipuladas en el contrato de licencia de OSIsoft, LLC, de acuerdo con lo que establecen las regulaciones DFARS , DFARS , FAR , FAR , según proceda. OSIsoft, LLC. Versión: Publicación: 6/20/2011

3 Tabla de contenido Capítulo 1 Introducción...1 Capítulo 2 Comprobaciones de estado diarias...3 Capítulo 3 Herramientas de administración del sistema...5 PI System Management Tools (SMT)...5 PI Tag Configurator...7 PI Module Database Builder...7 PI Interface Configuration Utility (ICU)...8 Collective Manager...8 Capítulo 4 Introducción al PI System...9 Acerca de PI System...9 Acerca de PI Server...10 Flujo de datos de PI System...11 Capítulo 5 Administración de puntos PI...17 Acerca de los puntos PI...17 Búsqueda de puntos defectuosos...22 Creación de nuevos puntos...23 Retirada de puntos...23 Eliminación de puntos...24 Capítulo 6 Administración de archivos históricos...25 Acerca de los archivos históricos...25 Configurar archivos históricos...26 Creación de nuevos archivos históricos...30 Registro de un archivo histórico...30 Anulación de registro de un archivo histórico...31 Traslado de un archivo histórico...31 Capítulo 7 Administración de copias de seguridad...33 Acerca de las copias de seguridad de PI Server...33 Monitorización y mantenimiento de las copias de seguridad programadas...34 Programación de copias de seguridad automáticas...37 Realización de una copia de seguridad manual...40 Restauración de una copia de seguridad en un PI Server existente...41 Capítulo 8 Administración de interfaces...43 Acerca de las interfaces PI...43 Configuración de interfaces...44 Monitorización del rendimiento de la interfaz PI...47 Introducción a PI Server System Management iii

4 Tabla de contenido Capítulo 9 Administración de seguridad...49 Acerca de la seguridad...49 Administración de la autenticación...49 Administración de la autorización...57 Aumento de la seguridad...65 Capítulo 10 Monitorización del rendimiento del PI System...69 Monitorización de los contadores de rendimiento...69 Qué contadores de rendimiento monitorizar...72 Capítulo 11 Administración de equipos de fuentes de datos...75 Adición de nuevos equipos...75 Eliminación de equipo obsoleto...75 Sustitución de equipos...76 Apéndice A Comprobación del estado de PI Server...77 Apéndice B Glosario...79 Apéndice C Soporte técnico y recursos Formación Índice iv

5 Capítulo 1 Introducción Esta guía es una introducción a la administración del sistema PI Server. Explica los puntos básicos de la configuración y el mantenimiento del PI Server. Esto incluye las copias de seguridad, la administración de archivos históricos, las opciones de seguridad y las conexiones con aplicaciones cliente e interfaces PI. Comprobaciones de estado diarias (página 3) Introducción al PI System (página 9) Herramientas de administración del sistema (página 5) Administración de puntos PI (página 17) Administración de archivos históricos (página 25) Administración de copias de seguridad (página 33) Administración de interfaces (página 43) Administración de seguridad (página 49) Monitorización del rendimiento del PI System (página 69) Administración de equipos de fuentes de datos (página 75) Introducción a PI Server System Management 1

6

7 Capítulo 2 Comprobaciones de estado diarias Cada día debería: Comprobar cualquier error en los tags: utilice la herramienta Stale and Bad Points de PI SMT para determinar si algún tag ha dejado de funcionar o se encuentra en alguna condición de error. Verificar copias de seguridad: compruebe el archivo de registro en la carpeta de destino o los registros de mensajes del servidor. Consulte Realización de una comprobación diaria de copias de seguridad (página 34). Verificar los archivos históricos: utilice la herramienta Search the Archives de PI SMT para buscar saltos en los archivos históricos. Véase Administración de archivos históricos (página 25). Comprobar el estado de los colectivos. verifique el estado de sincronización de los miembros secundarios de un colectivo PI. Utilice Gestor de colectivos (página 8). Nota: puede completar estas tareas de comprobación mediante una secuencia de comandos de Windows y con utilidades de línea de comandos de PI Server como piconfig o piartool. Para obtener más información, consulte el Manual del administrador del sistema de PI Server. Introducción a PI Server System Management 3

8

9 Capítulo 3 Herramientas de administración del sistema OSIsoft proporciona herramientas que facilitan la administración de un PI System. y que se incluyen en todas las nuevas instalaciones de PI Server: PI System Management Tools (SMT) para la realización de tareas de administración de PI Server rutinarias PI Tag Configurator para crear y editar tags en una hoja de Excel PI Interface Configuration Utility (ICU) para configurar interfaces PI Collective Manager para crear y gestionar colectivos PI para la implementación de alta disponibilidad (HA) en su PI Server Con PI Server 2010 o posterior, PI AF es parte de todo PI System. PI AF sustituye a PI Module Database (MDB). Para gestionar PI AF, OSIsoft proporciona PI System Explorer. Para obtener más información sobre PI AF y PI System Explorer, véase el Manual de usuario de PI AF. Nota: por motivos de retrocompatibilidad, MDB se sigue incluyendo en la instalación de PI Server. MDB se migra y sincroniza automáticamente con el servidor AF. Para obtener más información sobre la migración de MDB a AF y su sincronización, véase el Manual de transición de PI MDB a AF. Consulte con regularidad el sitio web de Soporte Técnico OSIsoft ( para obtener cualquier actualización de estas herramientas. OSIsoft también proporciona potentes utilidades de línea de comandos. Este libro trata únicamente las utilidades de línea de comandos cuando son necesarias para tareas específicas. Para obtener más información sobre las utilidades de línea de comandos, consulte el Manual de referencia de PI Server. PI System Management Tools (SMT) PI System Management Tools (SMT) es un conjunto de herramientas fáciles de usar que le permiten realizar todas las tareas básicas de administración de PI Server. PI SMT se incluye con la instalación de PI Server, pero su versión más actualizada puede conseguirse en el sitio web Soporte Técnico OSIsoft ( Para gestionar PI Server o posterior se requiere la versión o posterior de SMT. Las versiones más antiguas de PI SMT funcionarán, pero no le permitirán ver o cambiar ninguna de las nuevas características, como los ajustes de seguridad. Para arrancar PI SMT desde el menú Inicio de Windows, seleccione Todos los programas > PI System > PI System Management Tools. Introducción a PI Server System Management 5

10 Herramientas de administración del sistema Selección de un servidor en SMT SMT incluye un panel, Collectives and Servers, donde es posible seleccionar uno o más PI Server con los que trabajar, incluyendo miembros de colectivos. Si selecciona más de un servidor, tenga cuidado de no realizar tareas en el PI Server equivocado. Añadir un PI Server Si SMT no muestra el servidor con el que quiere conectar, utilice Connection Manager para añadirlo a la lista de los disponibles: 1. Seleccione File > Connections. Se abrirá el Administrador de conexiones PI. El cuadro de diálogo indica los servidores configurados con los que puede conectarse y la versión de cada uno. También muestra el servidor que ha elegido como predeterminado. 2. Seleccione Server > Add Server. 3. En Network Node, introduzca la ruta de red (el nombre de servidor o la dirección IP) del PI Server. Si el servidor de destino es un colectivo PI, introduzca la ruta de uno de los miembros del colectivo. Para la conexión, también puede seleccionar un usuario predeterminado. 4. Haga clic en OK. 5. Cierre el Administrador de conexiones. Administración de distintas versiones de PI Server PI Server representa un cambio significativo en la configuración de seguridad de PI Server. Puede ser necesario administrar servidores PI que utilizan el antiguo modelo de seguridad al mismo tiempo que otros con el nuevo modelo. SMT o posterior le permite hacerlo sin dificultad. Las características no disponibles en las versiones antiguas de PI Server no aparecerán en SMT si únicamente se conecta a un PI Server antiguo. Nota: si está instalando un nuevo PI Server o actualizando un PI Server a esta versión, consulte el manual Configuración de la seguridad de PI Server. Esta guía explica el modelo de seguridad y las opciones de implementación. 6

11 PI Tag Configurator PI Tag Configurator PI Tag Configurator es un módulo de PI SMT para Microsoft Excel. Antes de poder emplear la utilidad PI Tag Configurator, debe añadirla al menú Complementos de Excel. Realice los siguientes pasos: 1. Abra Excel. 2. Abra el menú Complementos: ο ο En Excel 2003 o anterior: Seleccione Herramientas > Complementos En Excel 2007: Desde el botón Office haga clic en Opciones de Excel, seleccione Complementos y haga clic en el botón Ir. 3. Haga clic en Explorar para abrir la ventana Explorar del explorador de Windows. 4. Vaya a la carpeta \PIPC\SMT. 5. Seleccione PITagCnf.xla. 6. Haga clic en Aceptar para volver a la ventana Complementos. 7. Seleccione PI-TagConfigurator 32 bit. 8. Haga clic en Aceptar para salir de la ventana Complementos. Esto añadirá el menú PI-SMT a Excel. Utilice el archivo de Ayuda PI SMT para aprender a utilizar el menú PI SMT. PI Module Database Builder PI Module Database Builder le permite ver y modificar elementos de la Module Database en una hoja de Excel Antes de poder utilizar el complemento Module Database debe añadirlo al menú de Excel. Realice los siguientes pasos: 1. Abra Excel. 2. Abra el menú Complementos: ο En Excel 2003 o anterior: Seleccione Herramientas > Complementos ο En Excel 2007: Desde el botón Office haga clic en Opciones de Excel > Complementos y haga clic en el botón Ir. 3. Haga clic en Explorar para abrir la ventana Explorar del explorador de Windows. 4. Vaya a la carpeta \PIPC\MDBuilder. 5. Seleccione el complemento MDBuilder.xla. 6. Haga clic en Aceptar para volver a la ventana Complementos. 7. Seleccione Module Database Builder. 8. Haga clic en Aceptar para salir de la ventana Complementos. Esto añadirá Module Database Builder al menú PI SMT de Excel. Utilice el archivo de Ayuda PI SMT para aprender a utilizar el menú PI SMT. Introducción a PI Server System Management 7

12 Herramientas de administración del sistema PI Interface Configuration Utility (ICU) PI Interface Configuration Utility (ICU) (Utilidad de configuración de interfaz PI) es una herramienta point-and-click para la configuración de interfaces. Para configurar una interfaz PI con ICU, debe ejecutarlo directamente en ese nodo de interfaz. Esto significa que es necesario instalar ICU en cada uno de los nodos. Puede obtener la versión más reciente de ICU en el sitio web Soporte Técnico OSIsoft ( Para ejecutar ICU, haga clic en Inicio > Programas > PI System > PI Interface Configuration Utility. Para aprende a configurar una interfaz PI con ICU, véase Configuración de interfaces (página 44). Collective Manager Utilice Collective Manager para crear nuevos colectivos PI, configurar colectivos existentes y sus servidores, y ver el estado de los colectivos. Para ejecutar Collective Manager, haga clic en Inicio > Todos los programas > PI System > Collective Manager. Para ver y editar las propiedades de un colectivo, haga clic en su nombre en Collectives. Las propiedades del colectivo y un diagrama de los servidores en el mismo aparecerán a la derecha de Collective Manager. Un icono en el diagrama representa a cada uno de los servidores del colectivo. Una marca de opción verde en el icono indica que el servidor se comunica adecuadamente. Una X roja indica que el servidor no está disponible. Un icono de advertencia amarillo indica que el servidor está disponible, pero tiene errores. Status y Connection Status muestran los errores asociados. Para obtener más información sobre Collective Manager, consulte los archivos de Ayuda de Collective Manager. Puede obtener la versión más reciente de Collective Manager en el sitio web Soporte Técnico OSIsoft ( 8

13 Capítulo 4 Introducción al PI System Este capítulo proporciona información básica acerca de PI System: Acerca de PI System (página 9) Acerca de PI Server (página 10) Flujo de datos de PI System (página 11) Acerca de PI System PI System reúne, almacena y gestiona datos de sus plantas o procesos. Las fuentes de datos se conectan a uno o más nodos de interfaz PI. Los Nodos de interfaz obtienen datos de sus fuentes de datos y los envían a uno o más PI Servers. Los usuarios de otros ordenadores pueden obtener datos del PI Server y visualizarlos con herramientas cliente (por ejemplo, PI ProcessBook, PI DataLink y PI WebParts). Los ordenadores en los que se ejecutan estas herramientas son denominados en ocasiones nodos cliente. Fuentes de datos: las fuentes de datos son los instrumentos que generan sus datos. Pueden ser casi cualquier cosa y conectarse a los nodos de interfaz de diferentes maneras. PI Performance Equations, PI ACE y Totalizer también son considerados fuentes de datos, aunque pueden estar alojados en el ordenador PI Server. Para obtener más información sobre las fuentes de datos, véase Administración de equipos de fuente de datos (página 75). Nodos de interfaz: los nodos de interfaz ejecutan interfaces PI. Las interfaces PI obtienen datos de las fuentes de datos y los envían al PI Server. Cada fuente de datos distinta precisa una interfaz PI que pueda interpretarla. OSIsoft dispone de más de 300 interfaces distintas. Para obtener más información, véase Acerca de las interfaces PI (página 43) y Administración de interfaces (página 43). Nodos de PI Server: el PI Server almacena los datos y actúa como un servidor de datos para aplicaciones cliente basadas en Microsoft Windows. También puede utilizar el PI Server para interactuar con datos almacenados en sistemas externos, es decir, datos no generados por el PI System. Para obtener más información, véase Acerca de PI Server (página 10). Nodos de aplicación PI: El PI System incluye muchos productos que actúan como servidores de aplicación. Esto incluye productos analíticos como PI ACE y PI Notifications, bases de datos de activos como AF 2.0, y portales web basados en Microsoft SharePoint y SAP NetWeaver. Nodos cliente: operadores, ingenieros, administradores y otro personal de planta usan diversas aplicaciones cliente para conectar con PI Servers y servidores PI de aplicación para consultar los datos de planta. Introducción a PI Server System Management 9

14 Introducción al PI System Acerca de PI Server PI Server es el corazón de su PI System. Obtiene los datos y los redirige en tiempo real a través del PI System y de toda su infraestructura de información, posibilitando que todos trabajen en tiempo real a partir de un mismo conjunto de datos. Operadores, ingenieros, administradores y otro personal de planta puede conectarse al PI Server y consultar los datos de fabricación en los archivos de datos PI o en sistemas externos de almacenamiento de datos. Qué hay en el directorio PI? Por omisión, PI Server instala sus archivos en un directorio llamado PI en el disco con más espacio disponible, aunque es posible elegir una ubicación diferente durante la instalación. Dentro del directorio PI, PI Server instala los siguientes subdirectorios: Directorio adm bin dat log setup Contiene Herramientas administrativas Subsistemas o ejecutables de servicio PI Bases de datos como puntos y estados digitales Este es también el directorio predeterminado para los archivos históricos Archivos de registro Archivos de instalación y desinstalación Necesidades del sistema de archivos Desactive la búsqueda de virus en la carpeta PI\dat y en la de archivos históricos. La búsqueda de virus puede afectar a la integridad del archivo histórico y a la de otros archivos de base de datos. El problema es que, como los datos son aleatorios, es posible que exista un patrón de bits que coincida con el de un virus conocido. Como resultado, el software antivirus bloquearía el archivo de datos y lo pondría en cuarentena. Use con precaución la función de compresión del sistema de archivos de Windows. El archivo comprimido podría frenar el acceso de PI Server a los archivos. La compresión puede ahorrar espacio de disco, pero requiere más recursos de la CPU. Subsistemas principales PI Server consta de varios módulos, incluido un conjunto de subsistemas principales. Para comprobar si estos subsistemas principales se están ejecutando puede utilizar la herramienta PI Services de PI System Management Tools (SMT). Subsistema principal PI Archive Subsystem (piarchss.exe) PI Backup Subsystem (pibackup.exe) PI Base Subsystem (pibasess.exe) Qué hace Almacena y sirve todos los datos de series temporales tras salir del PI Snapshot Subsystem. Controla, realiza y mantiene un historial de copias de seguridad de PI Server. Realiza la autenticación de usuario y mantiene la mayoría de los ajustes de seguridad. Mantiene los datos de configuración de PI Server, como Point Database, Digital States y Module Database. 10

15 Flujo de datos de PI System Subsistema principal PI License Manager (pilicmgr.exe) PI Message Subsystem (pimsgss.exe) PI Network Manager (pinetmgr.exe) PI Shutdown Subsystem (pishutev.exe) PI Snapshot Subsystem (pisnapss.exe) PI SQL Subsystem (pisqlss.exe) PI Update Manager (piupdmgr.exe) Qué hace Mantiene y controla la información de licencia de PI Server y de todas las aplicaciones conectadas. Registra y sirve información y mensajes de error para PI Server y las aplicaciones conectadas. Proporciona la conexión entre todos los subsistemas del PI Server. Este subsistema también gestiona las conexiones de red entre el servidor y las aplicaciones cliente. Determina si PI Server se ha detenido y escribe eventos de apagado para los puntos configurados para recibirlos. Este subsistema solo se ejecuta durante el arranque y se detiene en los PI Servers sin agrupar. Almacena el evento más reciente de cada punto. Este subsistema aplica compresión, envía datos a la cola de eventos y sirve eventos y actualizaciones de snapshot a las aplicaciones cliente. Procesa las declaraciones de solicitud SQL, incluidas aquellas remitidas por el controlador PI ODBC. Envía notificaciones de cambios en valores de series temporales o de datos de configuración a cualquier aplicación cliente que así lo haya solicitado. Además de los subsistemas principales, la herramienta PI Services de SMT indica el estado de los subsistemas opcionales, como PI Batch Subsystem y PI Performance Equation Scheduler. El funcionamiento de PI Server no requiere que estos subsistemas opcionales se estén ejecutando. Flujo de datos de PI System Esta sección proporciona una visión general del flujo de datos en el PI System: 1. La interfaz envía datos al PI Server. las interfaces PI obtienen datos de las fuentes de datos y los envían al servidor en forma de eventos PI. Un evento consta de una marca temporal, un valor y un estado. Antes de enviar un evento al PI Server, la interfaz evalúa el evento; a continuación, envía los relevantes a PI Server y descarta los demás. A esto se lo denomina informe de excepciones ( Qué es el informe de excepciones? (página 12)). Las interfaces realizan los siguientes pasos: a. Obtener datos y crear un evento PI. a. Realizar una prueba de excepciones para determinar si el evento es significativo. b. Enviar eventos significativos a PI Server y descartar el resto. c. Si se ha configurado el buffering, guarda los eventos PI en disco en caso de que PI Server no esté disponible. Nota: el servicio de buffering también puede realizar pruebas de compresión y envía datos a todos los miembros de un colectivo PI. Esto se denomina buffering de n vías. Introducción a PI Server System Management 11

16 Introducción al PI System 2. PI Snapshot Subsystem recibe todos los datos. En el PI Server, todos los nuevos eventos PI son gestionados primero por PI Snapshot Subsystem ( Qué es Snapshot? (página 13)). PI Snapshot Subsystem guarda un único valor por cada punto PI. Si llegan datos en orden temporal, los eventos entrantes se convierten en los nuevos valores snapshot. Cuando llega un nuevo valor, PI Snapshot Subsystem evalúa el antiguo valor realizando una prueba de compresión ( Qué es la prueba de compresión? (página 14)). Según los resultados de la prueba de compresión, PI Snapshot Subsystem descarta el antiguo valor o lo envía a la cola de eventos. PI Snapshot Subsystem realiza los siguientes pasos: a. Obtiene el nuevo evento y lo convierte en el nuevo valor snapshot. b. Si el nuevo evento está fuera de orden, lo envía directamente a la cola de eventos sin realizar una prueba de compresión. En caso contrario, realiza una prueba de compresión entre el nuevo evento y el antiguo. c. Envía eventos significativos a la cola de eventos y descarta el resto. 3. PI Archive Subsystem lee datos de la cola de eventos. PI Archive Subsystem lee continuamente datos en la cola de eventos y los almacena en una memoria caché y, eventualmente, en archivos históricos. Sin embargo, cuando PI Archive Subsystem está apagado o no puede recibir datos, la cola de eventos guarda los datos y sirve como un buffer de alta velocidad ( Qué es la cola de eventos? (página 15)). PI Archive Subsystem reanuda el procesamiento de datos cuando vuelve a estar disponible. PI Archive Subsystem realiza los siguientes pasos: a. Lee eventos en la cola de eventos. b. Valida, ordena y almacena eventos en la caché de escritura. c. Traslada periódicamente los datos de la caché de escritura a archivos históricos. 4. Los usuarios acceden a los datos a través de aplicaciones cliente. El objetivo último de un PI System es distribuir información a lo largo de la empresa u organización para aquellos que la necesitan para tomar decisiones clave. Para lograr este fin, OSIsoft dispone de varias herramientas cliente, todas las cuales muestran datos de PI Server de una forma u otra. Qué es el informe de excepciones? El informe de excepciones asegura que una interfaz PI solo envíe datos significativos, en vez de cargar la conexión de red con datos innecesarios. El informe de excepciones emplea un sencillo algoritmo de banda muerta para determinar si envía eventos a PI Server. Es posible establecer para cada punto las especificaciones del informe de excepciones que crean una banda muerta. La interfaz ignorará los valores dentro de la banda muerta. 12

17 Flujo de datos de PI System En la ilustración precedente, la interfaz informa a PI Server de los valores A, D y C. El valor A es el último valor del que se informa. Los valores B y C quedan dentro de la banda muerta de excepción. No así el valor D, de modo que la interfaz informa tanto del valor D como del valor anterior (en este caso, C). La prueba de compresión determinará si es necesario preservar C, o si A y D bastan para recrear la señal original con la fidelidad requerida ( Qué es la prueba de compresión? (página 14)). La interfaz utiliza los atributos ExcDev, ExcMin y ExcMax del punto para decidir si informa del nuevo valor a PI Server: ExcDev (o ExcDevPercent) determina cuánto debe cambiar el valor de un punto antes de que la interfaz lo envíe al servidor. Por ejemplo, un conversor A/D de 12 bits nunca superará la precisión de 1/ ExcMax establece el tiempo máximo que la interfaz puede estar sin informar de un valor a PI Server. Concluido el periodo ExcMax, la interfaz envía el siguiente valor a PI Server, independientemente de si el nuevo valor es diferente del último comunicado. ExcMin establece un límite a la frecuencia de informe de valores por parte de la interfaz. Por ejemplo, si quiere que la interfaz espere 10 minutos antes de informar de un nuevo valor a PI Server, asigne al atributo ExcMin el valor 600 segundos. Para obtener más información sobre el ajuste de los atributos del informe de excepciones, véase Especificaciones de excepción (página 20). Algunas interfaces no son compatibles con el informe de excepciones. Consulte la documentación de su interfaz para determinar si es compatible con esta capacidad. Introducción a PI Server System Management 13

18 Introducción al PI System Qué es Snapshot? PI Snapshot Subsystem obtiene nuevos datos del nodo de interfaz y guarda el valor más reciente de cada punto. Este valor más reciente es el llamado snapshot de ese punto. Cuando llega un nuevo evento, este se convierte en el snapshot de ese punto. PI Server evalúa el anterior snapshot en cuanto a las especificaciones de compresión y o bien envía el antiguo valor a la cola de eventos o bien lo descarta. Nota: en ocasiones, entra en PI Snapshot Subsystem un evento con una marca de tiempo anterior al del valor snapshot actual. Es lo que se considera un evento fuera de orden. PI Server envía los eventos fuera de orden directamente a la cola de eventos para su archivo, sin realizar prueba de compresión. Estos valores en PI Snapshot Subsystem se denominan eventos snapshot o, a veces, simplemente snapshots. El conjunto de todos los valores snapshot de todos los puntos es la Tabla Snapshot. Qué es la prueba de compresión? PI Snapshot Subsystem utiliza la prueba de compresión para determinar qué eventos hay que guardar en el archivo histórico. La prueba de compresión asegura que se almacene la información mínima necesaria para reproducir con precisión la señal original. Nota: PI Buffer Subsystem también utiliza prueba de compresión. Por ejemplo, en la siguiente ilustración todos los eventos quedan dentro de la misma recta. En un caso sencillo como este, no es necesario almacenar todos los puntos de la línea. Con guardar solo dos es posible recrear el valor del punto en cualquier otro momento. 14

19 Flujo de datos de PI System El mismo principio se aplica a la compresión de datos del mundo real. PI Server emplea un sofisticado algoritmo de compresión para determinar qué eventos debe guardar para poder proporcionar datos históricos precisos. Utilice los atributos CompDev, CompMin y CompMax para controlar la precisión del algoritmo de compresión. CompMin y CompMax controlan la frecuencia con la que PI Server guarda un nuevo valor para un punto concreto. (Su funcionamiento es similar al de los atributos ExcMin y ExcMax de los informes de excepciones.) CompDev y CompDevPercent determinan cuánto debe cambiar el valor de un punto para que PI Server lo guarde. Para obtener más información sobre el ajuste de los atributos de la prueba de compresión, véase Especificaciones de compresión (página 21). Qué es la cola de eventos? La cola de eventos sirve como un buffer de memoria y disco entre el snapshot y los subsistemas de archivado. PI Snapshot Subsystem añade datos a la cola y PI Archive Subsystem los elimina. Normalmente, la cola de eventos pasa estos al archivo histórico tan pronto le llegan, pero en algunas circunstancias PI Archive Subsystem podría estar ocupado o no disponible. Cuando esto sucede, la cola de eventos almacena los datos y se va llenando hasta que el archivo histórico vuelve a estar disponible. Es lo que se denomina una cola de archivado. Introducción a PI Server System Management 15

20 Introducción al PI System Esto suele suceder cuando: Los nodos de interfaz u otras fuentes de datos producen una gran descarga de eventos. Puede suceder cuando una interfaz recupera datos tras una caída de la red. PI Archive Subsystem está ocupado almacenando eventos fuera de orden o procesando solicitudes de usuario muy complejas. El sistema operativo o el hardware asociado al PI Server disponen de una capacidad reducida de E/S o de CPU. Otras aplicaciones que se ejecutan en la máquina de PI Server o que comparten el mismo hardware anfitrión podrían provocar esta situación. 16

21 Capítulo 5 Administración de puntos PI Esta sección proporciona una breve introducción a los puntos PI y a los atributos de los mismos, y trata las tareas básicas relacionadas con los puntos que un administrador del sistema debe conocer: Acerca de los puntos PI (página 17) Búsqueda de puntos defectuosos (página 22) Creación de nuevos puntos (página 23) Retirada de puntos (página 23) Eliminación de puntos (página 24) Para obtener información completa sobre los puntos PI, véase el Manual de referencia de PI Server. Acerca de los puntos PI Los puntos, a veces denominados tags, son los elementos básicos de un PI System porque se utilizan para seguir la pista a los eventos que constituyen el historial de datos. Cuando un administrador de sistema o un ingeniero de servicios de campo de OSIsoft instalan un PI Server, crean un punto PI por cada fuente de datos que el PI System debe rastrear. PI Base Subsystem almacena los puntos y sus atributos en la base de datos de puntos. Acerca de los atributos de punto Use los atributos de punto para configurar cómo y cuando PI System debe obtener datos de una fuente de datos particular. Los atributos de punto especifican la ubicación de la fuente de datos, la frecuencia con que PI System debe obtener nuevos valores de él, qué valores puede ignorar PI, qué valores representan datos válidos y muchas cosas más. Para obtener más información sobre los atributos de punto, véase el Manual del administrador del sistema de PI Server. Esta sección proporciona una visión general de algunos atributos clave. Es posible especificar más de 50 atributos diferentes por cada punto. Estos atributos determinan la frecuencia con que el punto obtiene nuevos valores, el tipo de dato de dichos valores (si es un número entero o una cadena, por ejemplo), quién puede ver y editar el punto, etc. La lista exacta de los atributos que configuran un punto depende de la clase del punto (página 18). Nota: algunas interfaces PI son compatibles con PI Auto Point Sync (PI APS), que comprueba los cambios en sistemas de datos externos y actualiza automáticamente la configuración de punto PI para reflejar dichos cambios. Introducción a PI Server System Management 17

22 Administración de puntos PI Nombre del punto: Atributo Tag El atributo Tag especifica el nombre del punto. Muchos usuarios de PI utilizan los términos tag y punto indistintamente, lo que no representa ningún problema. Técnicamente, sin embargo, el tag no es más que el nombre del punto. Siga estas reglas para dar nombre a los puntos PI: El nombre debe ser único en el PI Server. El primer carácter debe ser alfanumérico, el guión bajo (_) o el símbolo de porcentaje (%) No se permiten caracteres de control, como saltos de línea o tabuladores No están permitidos los siguientes caracteres: * '? ; { } [ ] \ ` ' " Clase del punto: Atributo PtClass Name Los atributos que debe configurar para un punto concreto dependen de para qué sirva dicho punto. PI System proporciona varias clases distintas de punto, cada uno de los cuales permite trabajar con un conjunto de atributos levemente distinto. También es posible crear clases de punto propias. Para obtener más información, consulte el Manual de referencia de PI Server. Los puntos que representan datos de una interfaz PI siempre pertenecen a la clase de punto Classic. Las clases de punto PI por omisión son: Alarm: utilizada para alarmas. Véase el Manual de aplicaciones de PI Server para obtener más información sobre los puntos Alarm. Base: un conjunto común de atributos incluido en todas las clases de punto. La clase Base incluye atributos asignados por el sistema y por el usuario. Este es el conjunto mínimo de atributos que necesita un punto PI para poder funcionar. Classic: incluye atributos utilizados por interfaces. SQC_Alarm: utilizado para los puntos de alarma SQC. Véase el Manual de aplicaciones de PI Server para obtener más información sobre los puntos SQC_Alarm. Totalizer: utilizado para un tipo de punto que representa una suma de datos. Hay muchos tipos distintos de puntos Totalizer. Para obtener más información sobre los puntos Totalizer, véase el Manual de aplicaciones de PI Server y el tema de Ayuda PI SMT sobre la herramienta Totalizers. 18

23 Acerca de los puntos PI Tipo de dato del punto: Atributo PointType Use el atributo Type para especificar el tipo de dato de los valores de punto. Tipo de punto Se usa para Digital Int16 Int32 Puntos con valores limitados a uno de entre varios estados diferentes, como ON/OFF o Rojo/Verde/Amarillo. Puntos con valores enteros entre 0 y (enteros sin signo de 15 bits). Puntos con valores enteros entre y (enteros con signo de 32 bits). Float16 Valores de coma flotante, escalados. La precisión es de 1/ Float32 Float64 String Blob (Binary Large Object) Valores de coma flotante y precisión simple (IEEE coma flotante). Valores de coma flotante y precisión doble (IEEE coma flotante). Cadenas de hasta 976 caracteres. Cualquier tipo de dato binario de hasta 976 bytes. Timestamp Cualquier hora/fecha desde el 1 de enero de 1970 hasta el 1 de enero de 2038, Universal Time (UTC). Fuente de datos: Atributo Point Source Cada interfaz tiene asociada una cadena origen de punto que consta de uno o más caracteres (Origen de punto (página 45)). Al definir un punto, establezca el atributo Point Source de modo que concuerde con la cadena origen del punto de la interfaz. Esto identifica la interfaz como fuente de datos para este punto. Dependiendo de su instalación, el origen de punto por omisión es L o Lab. Utilice L o Lab para los puntos no asociados con ninguna interfaz. Nota: la herramienta SMT Point Source Table lista los orígenes de punto empleados en este momento. Número ID de interfaz: Atributo Location1 El atributo Location1 se aplica solo a puntos de interfaz, es decir, a puntos que obtengan sus datos de una interfaz PI y no de cualquier otro origen. La mayoría de las interfaces usan el atributo Location1 para especificar el número ID de la interfaz. Introducción a PI Server System Management 19

24 Administración de puntos PI Ajuste de la clase de exploración: Atributo Location4 El atributo Location4 se aplica solo a puntos de interfaz, es decir, a puntos que obtengan sus datos de una interfaz PI y no de cualquier otro origen. La mayoría de las interfaces PI tienen una o más clases de exploración (página 46) para programar la obtención de datos. Normalmente, el atributo Location4 de un punto se modifica para especificar cuál de las clases de exploración de la interfaz se quiere utilizar. Nota: La mayoría de las interfaces requiere el uso del atributo Location4 para establecer la clase de exploración. Sin embargo, existen algunas excepciones, en especial entre las interfaces más antiguas. Además, algunas interfaces obtienen datos bajo pedido y no requieren clases de exploración. Consulte siempre la documentación de la interfaz. Especificaciones de excepción Las especificaciones del informe de excepciones determinan qué eventos envía la interfaz a PI Server y cuáles descarta. Para obtener más información, véase Qué es el informe de excepciones? (página 12). Cada punto puede ajustar los siguientes atributos para configurar las especificaciones del informe de excepciones: Especificació n Desviación de excepción Mínimo de excepción Máximo de excepción Atributo ExcDev ExcDevPercent ExcMin ExcMax Descripción Especifica cuánto debe cambiar el valor de un punto antes de que la interfaz informe del nuevo valor a PI Server. Utilice ExcDev para especificar la desviación de excepción en las unidades de ingeniería del punto. Normalmente, ExcDev se ajusta con un valor un poco menor que la precisión del instrumento. Utilice ExcDevPercent en vez de ExcDev para especificar la desviación de excepción como un porcentaje del atributo Span. Sin embargo, si no se establece el atributo Span de forma correcta, el informe de excepción será también incorrecto. Normalmente, se ajusta ExcDevPercent a un valor cercano al 1% de Span. Tiempo mínimo (en segundos) entre eventos comunicados por la interfaz a PI Server. Si, por ejemplo, se ajusta ExcMin a 5, la interfaz descartará cualquier valor obtenido antes de que transcurran 5 segundos desde el último valor comunicado. Normalmente, el valor de ExcMin se ajusta a 0. Tiempo máximo (en segundos) entre eventos comunicados por la interfaz a PI Server. Transcurrido este tiempo, la interfaz comunica el siguiente evento a PI Server sin aplicar la prueba de desviación de excepción. Para obtener más información sobre el informe de excepción, véase el Manual del administrador del sistema de PI Server. Nota: para los puntos Digital, Blob y String solo son importantes los tiempos de excepción máximo y mínimo. PI ignora la especificación de desviación de excepción para estos puntos. 20

25 Acerca de los puntos PI Especificaciones de compresión PI Server utiliza las especificaciones de compresión para filtrar los datos pasados desde el snapshot al archivo histórico. La compresión asegura que se almacene la información mínima necesaria para reproducir con precisión la señal original. Al filtrar los datos innecesarios se optimiza el almacenamiento y el archivo histórico puede servir datos a los clientes de forma más eficiente. Mientras que el informe de excepciones filtra datos mediante un sencillo método de banda muerta, la prueba de compresión lo hace de un modo mucho más complejo que calcula la pendiente de los datos (el algoritmo de compresión de la puerta oscilante). Para obtener más información sobre el algoritmo de prueba de compresión, véase el Manual del administrador del sistema de PI Server. Las especificaciones de compresión incluyen un indicador que le permite activar o desactivar la compresión. Recomendamos activar la compresión para todos los puntos en tiempo real del sistema. Normalmente se desactiva en los puntos de introducción manual de datos, los objetivos de producción, los límites de control, etc. En cada punto es posible ajustar cuatro atributos para configurar las especificaciones de compresión. Especificación Atributo Descripción Indicador de compresión Desviación de compresión Tiempo mínimo de compresión Máximo de compresión Compressing CompDev CompDevPercent CompMin CompMax Activa la compresión (cuando el valor es 1) o la desactiva (cuando el valor es 0). Especifica la desviación de compresión en las unidades de ingeniería del punto. Normalmente, el valor de CompDev se ajusta a la precisión del instrumento. Ajústelo un poco "suelto" si quiere errar por exceso de obtención de datos, más que por su pérdida. Tras obtener datos durante un tiempo, vuelva y compruebe los datos de sus tags más importantes, y ajuste CompDev si es necesario. Especifica la desviación de compresión como un porcentaje del atributo Span del punto. Establece el tiempo mínimo entre eventos en el archivo histórico. Ajuste CompMin a 0 en los puntos procedentes de interfaces que realicen informe de excepciones. Normalmente, se usa CompMin para evitar que un punto extremadamente ruidoso emplee una gran cantidad de espacio de archivo. Establece el tiempo máximo entre eventos en el archivo histórico. Si el tiempo desde el último evento registrado es mayor o igual a CompMax, PI Server almacena automáticamente el siguiente valor en el archivo histórico, sea cual sea el valor de CompDev. Normalmente se ajusta CompMax al mismo valor para todos los puntos del sistema. Podría ajustar CompMax al tiempo de un turno de trabajo (por ejemplo, 8 horas). Nota: para los puntos Digital, Blob y String solo son importantes los tiempos de compresión máximo y mínimo. PI Server ignorará cualquier especificación de desviación de compresión para los mismos. Introducción a PI Server System Management 21

26 Administración de puntos PI Rango de valor de punto: Zero, Span y Typical Value Los atributos Zero, Span y Typical Value especifican el rango de valores de un punto. Atributo Zero Span Typical value Descripción El mínimo valor posible de un punto. Lógicamente, puede ajustarse al valor cero del instrumento. Se requiere para todos los puntos de tipo numérico; es vital para los puntos float16. La diferencia entre el máximo y el mínimo del rango. Se requiere para todos los puntos de tipo numérico. Documenta un ejemplo de valor razonable para este punto. Para un tag numérico, el valor debe ser mayor o igual al valor Zero y menor o igual que el valor Zero más el valor Span. Configuración de eventos Shutdown: Shutdown El atributo Shutdown tiene dos posibles valores: 1 (On) y 0 (Off). Si el PI Server se apaga, escribe un evento de apagado en todos los puntos cuyo atributo Shutdown sea 1 (On). Ajuste Shutdown a Off para los puntos en interfaces con buffer. El servicio de buffering restaura los datos de esos puntos una vez vuelve a conectarse al PI Server. Seguridad de punto La configuración de seguridad de punto depende de la versión de PI Server que esté utilizando. Véase Explicación de los permisos de acceso: antiguo y nuevo (página 57) para obtener más información sobre el antiguo y el nuevo modelo de seguridad. Para obtener instrucciones sobre cómo configurar la seguridad de punto, véase Permisos de acceso de punto PI (página 61). Búsqueda de puntos defectuosos Utilice la herramienta Stale and Bad Points de PI SMT para buscar puntos inactivos o defectuosos. Esta herramienta identifica los puntos que no han recibido datos en mucho tiempo (inactivos) o cuyos valores actuales representan condiciones de error, como I/O timeout, PtCreated, entrada incorrecta o, en muchos casos, Shutdown. Cuando encuentre puntos erróneos o inactivos, investigue el motivo de esta condición. Algunas posibles causas son: no existe conexión de red entre el PI Server y la interfaz. Alguien ha apagado el ordenador interfaz, o bien el ordenador interfaz ha perdido la conexión con el dispositivo. Alguien ha cambiado los atributos de punto. Si los valores de punto están inactivos o son erróneos por algún motivo desconocido, debe determinar la causa cuanto antes. Cuando encuentre puntos que ya no son útiles, como aquellos que representan datos de equipos obsoletos, retírelos. 22

27 Creación de nuevos puntos Creación de nuevos puntos Como administrador del sistema PI, es posible que necesite crear un nuevo punto PI. El modo más fácil de crear un nuevo punto es copiar uno existente que sea muy parecido al que se quiere crear. A continuación, se edita el atributo Tag y cualquier otro que se desee cambiar. Point Builder en PI SMT proporciona un modo fácil de editar y crear un pequeño número de puntos PI. Si tiene instalado Microsoft Excel, puede que el complemento PI Tag Configurator de Excel sea una herramienta mejor. OSIsoft recomienda PI Tag Configurator para la creación de un gran número de puntos. Nota: para crear nuevos puntos debe tener acceso de lectura/escritura a la tabla PIPOINT. Véase Dónde establecer permisos de acceso (página 60). Retirada de puntos Para retirar un punto: 1. Arranque PI SMT y seleccione el PI Server de ese punto. 2. En System Management Tools, seleccione Points > Point Builder. 3. Busque el punto. 4. Haga clic en la pestaña Archive. 5. En Scan, seleccione Off. Para retirar muchos puntos a la vez, utilice PI Tag Configurator: 1. Arranque PI SMT y seleccione el PI Server de ese punto. 2. Haga clic en Tools > Tag Configurator. Se abrirá una hoja de Microsoft Excel. 3. En Microsoft Excel, haga clic en PI-SMT > Tag Attributes para abrir el cuadro de diálogo Tag Attributes. (En Microsoft Excel 2007, el menú PI-SMT se encuentra en la pestaña Complementos.) En Point Class, seleccione classic. En Attributes, seleccione la opción Scan. Haga clic en OK. 4. Haga clic en PI-SMT > Tag Search, busque y seleccione los puntos y, a continuación, haga clic en OK para cerrar el cuadro de diálogo Tag Search. Verá los nombres de los tags en la hoja de cálculo. 5. Haga clic en PI-SMT > Import Tags. En el cuadro de diálogo Import PI Tags, seleccione Import tags and attributes on spreadsheet y haga clic en OK. El cuadro de diálogo Tag Configurator muestra el número de puntos. Haga clic en OK. La hoja de cálculo muestra los atributos de exploración de los tags. 6. En la columna scan de la hoja de cálculo, cambie 1 por 0 en todos los puntos. 7. Haga clic en PI-SMT > Export Tags. En Mode, seleccione Edit y haga clic en OK. El cuadro de diálogo Tag Configurator muestra el número de puntos cambiados. Haga clic en OK. Nota: algunos interfaces no utilizan el bit de exploración para desactivar puntos. Si quiere retirar un punto de una interfaz tal, cambie el atributo Point Source del punto a un valor que utilice únicamente para puntos retirados. Introducción a PI Server System Management 23

28 Administración de puntos PI Eliminación de puntos Al eliminar un punto perderá todos los datos del mismo y estropeará cualquier visualización de cliente que utilice dicho punto. Además, no es posible recuperar los puntos eliminados. Si no está seguro del propósito de un punto o de la necesidad de disponer de algún dato histórico asociado con él, considere la posibilidad de retirar el punto (página 23) en vez de eliminarlo. Nota: para eliminar puntos debe tener acceso de lectura/escritura a la tabla PIPOINT. Véase Dónde establecer permisos de acceso (página 60). 24

29 Capítulo 6 Administración de archivos históricos PI Server almacena datos en archivos históricos. Véase Acerca de los archivos históricos (página 25) para obtener más información sobre su funcionamiento. Puede realizar la mayoría o todas las gestiones de archivos históricos mediante la herramienta PI SMT Archives. Las tareas básicas de administración de archivos históricos son: Configurar archivos históricos (página 26) Creación de nuevos archivos históricos (página 30) Registro de un archivo histórico (página 30) Anulación de registro de un archivo histórico (página 31) Traslado de un archivo histórico (página 31) Acerca de los archivos históricos Normalmente, los archivos históricos son archivos de un tamaño fijo que pueden contener datos PI. Los archivos fijos asignan por anticipado todo su espacio, lo que significa que un archivo histórico vacío y uno lleno requieren la misma cantidad de espacio en el disco. El archivo que recibe datos se denomina archivo histórico principal. Cuando este se llena, se produce un cambio de archivo histórico y el siguiente archivo histórico disponible se convierte en el principal. Nota: PI Server realiza el cambio de archivo antes de que el archivo histórico principal esté completamente lleno, de modo que pueden añadirse datos antiguos más adelante, de ser necesario. Introducción a PI Server System Management 25

30 Administración de archivos históricos Los archivos admisibles para ser el nuevo archivo histórico principal deben estar registrados (página 30) y abiertos a escritura y modificación, además de ser lo bastante grandes como para gestionar el tamaño actual de la base de datos de puntos PI. Si no hay disponible ningún archivo vacío para un cambio de archivo, PI Server utiliza el archivo histórico lleno más antiguo disponible como nuevo archivo histórico principal, y sobrescribirá los datos en el archivo histórico antiguo. En la anterior ilustración, por ejemplo, tras el cambio de piarch.003 a piarch.004 no quedan archivos históricos registrados vacíos. Si no crea un nuevo archivo histórico, piarch.001 se convertirá en el próximo archivo histórico principal. PI Server tarda algunos minutos en completar un cambio de archivo. Durante este tiempo no podrá añadir, editar o eliminar puntos. PI Server almacenará los datos entrantes en la cola de eventos hasta que el cambio se complete, tras lo que escribirá los eventos en cola en el nuevo archivo histórico principal. Nota: si PI Archive Subsystem pierde la conexión con el archivo histórico principal, no tratará de reconectarse. Los datos llegarán a la cola de eventos, pero no se almacenarán en el archivo histórico. Para recuperar la conexión y almacenar datos en el archivo histórico deberá detener y reiniciar el subsistema o anular el registro del archivo histórico y volver a registrarlo. Configurar archivos históricos Al configurar archivos históricos debe prestar especial atención a dos objetivos: Evitar la pérdida de datos. Los datos se trasladan desde PI Snapshot Subsystem a la cola de eventos, y de ahí al archivo histórico. Si no hay disponible un archivo histórico, la cola de eventos conservará los nuevos datos hasta que lo haya. Para evitar la pérdida de datos, sitúe la cola de eventos en un disco distinto al de los archivos históricos. Con esta configuración, si el archivo histórico deja de estar disponible debido a un fallo del disco, la cola de eventos salvaguardará los nuevos datos. Evitar la sobrescritura de archivos históricos. PI Server sobrescribe el archivo histórico lleno más antiguo disponible cuando: ο No hay espacio suficiente en el disco en el que se ubican los archivos históricos. Para evitarlo, sitúe los archivos históricos en un disco con espacio suficiente (Ubicación de los archivos históricos (página 27)) y monitorícelo. ο No hay disponible ningún archivo vacío y abierto a escritura y modificación en el momento de producirse el cambio de archivo histórico. Para evitarlo, configure PI Server para la creación automática de archivos históricos (página 28). Si no quiere que PI Server cree automáticamente nuevos archivos históricos, determine la frecuencia con la que se llenan sus archivos y cree otros nuevos cuando sea necesario, de modo que PI Server no se quede sin espacio y empiece a sobrescribir datos (Crear de nuevos archivos históricos (página 30)). 26

31 Configurar archivos históricos Prevención de la pérdida de datos históricos Tras recibir datos de una interfaz, PI Snapshot Subsystem coloca los datos en la cola de eventos. PI Archive Subsystem recupera estos datos casi al instante. Con este punto de paso de los datos, PI Server prosigue la obtención de datos si los archivos históricos o el disco dejan de estar disponibles. Para aprovechar este punto de paso de los datos, no sitúe la cola de eventos en el mismo disco físico que los archivos. Compruebe la ubicación de la cola de eventos en su servidor y asegúrese de que esté en un disco distinto del archivo histórico principal. Para trasladar la cola de eventos: 1. Abra PI SMT. 2. En System Management Tools, seleccione Operation > Tuning Parameters y, a continuación, seleccione la pestaña Snapshot. 3. Haga doble clic en el parámetro Snapshot_EventQueuePath. Se abrirá el cuadro de diálogo de parámetros. 4. Establezca en Value la ruta deseada para la cola de eventos. Nota: para editar los parámetros de configuración debe tener acceso de lectura y escritura a la tabla PITUNING. Véase Dónde establecer permisos de acceso (página 60). 5. Reinicie PI Snapshot Subsystem. La cola de eventos se trasladará a su nueva ubicación. Puede eliminar el archivo de la antigua cola de eventos. Ubicación de los archivos históricos Por omisión, la instalación ubica los archivos históricos en el directorio PI\dat, aunque puede colocarlos donde desee. La herramienta SMT Archives indica la ubicación de todos los archivos históricos registrados. Para abrir la herramienta Archives: 1. Abra PI SMT y seleccione el PI Server donde desea buscar los archivos históricos. 2. En System Management Tools, haga clic en Operation > Archives. 3. Se abrirá la herramienta Archives. La columna Archive File indica todos los archivos históricos registrados en el servidor seleccionado y muestra su ruta completa. El archivo histórico principal es el primero de la lista. Advertencia: no utilice en los sistemas dedicados a la recogida de datos de producción software antivirus para escanear los directorios que contienen la base de datos de PI Server y los archivos históricos. Para obtener más información, véase Necesidades del sistema de archivos (página 10). Introducción a PI Server System Management 27

32 Administración de archivos históricos Configuración de la creación automática de archivos históricos Si ejecuta PI Server 3.4 o posterior, puede configurar el servidor para que cree automáticamente nuevos archivos históricos. Si lo hace, deberá monitorizar el espacio disponible en el disco para los archivos históricos. De no haber espacio suficiente en el disco para crear nuevos archivos históricos, PI Server sobrescribirá los datos en archivos históricos antiguos. Para automatizar la creación de archivos históricos: 1. si está ejecutando un PI Server anterior a la versión deberá realizar algunos pasos preliminares (Pasos preliminares (página 28)). Si está ejecutando la versión o posterior puede omitir este paso. 2. Abra PI SMT. 3. Seleccione el servidor en el que quiere crear automáticamente archivos históricos. 4. En System Management Tools, seleccione Operation > Tuning Parameters. 5. Haga clic en la pestaña Archive y, a continuación, haga doble clic en el parámetro Archive_AutoArchiveFileRoot. 6. Introduzca en Value la ruta del directorio donde quiere crear archivos históricos automáticos, además del prefijo de los archivos históricos. Al especificar un valor para este parámetro estará activando la creación automática de archivos históricos. De ser necesario PI Archive Subsystem creará el directorio. Por omisión PI Archive Subsystem nombra los archivos generados automáticamente con el prefijo especificado y la fecha del cambio de archivo histórico. Si, por ejemplo, especifica D:\PI\arc\auto, un nombre de archivo podría ser: auto_ _ arc. Es posible cambiar el formato del nombre de archivo (Cambio del formato del nombre de archivo (página 29)). 7. Haga clic en OK. Pasos preliminares Estos pasos no son necesarios en PI Server o posterior. Para las versiones anteriores de PI Server, realice estos pasos antes de configurar la creación automática de archivos históricos: 1. Verifique que dispone de un archivo histórico principal de tamaño fijo. Nota: la generación automática de archivos históricos no funciona si el archivo histórico principal es dinámico. Los archivos históricos generados automáticamente serán del mismo tamaño que el archivo histórico principal. 2. Verifique que dispone de un archivo histórico válido y abierto a modificación. Esto le proporcionará una copia de seguridad en caso de que falle la creación del archivo. Este archivo histórico puede ser fijo o dinámico. 28

33 Configurar archivos históricos Cambio del formato del nombre de archivo Por omisión, los archivos generados automáticamente se nombran con el prefijo especificado y la fecha del cambio de archivo histórico. De forma predeterminada, el formato es: root_aaaa-mm-dd_hh-mm-ss.ext donde root es el prefijo definido en el parámetro Archive_AutoArchiveFileRoot y.ext es la extensión de archivo definida en el parámetro Archive_AutoArchiveFileExt. Por ejemplo, si root es auto_ y la extensión es.arc, un nombre de archivo podría ser: auto_ _ arc. Para cambiar el prefijo root: 1. Abra PI SMT y seleccione el servidor. 2. Seleccione Operation > Tuning Parameters. 3. Haga clic en la pestaña Archive y seleccione el parámetro Archive_AutoArchiveFileFormat. 4. En Value, introduzca el valor correspondiente al formato que quiera. Valor Formato Ejemplo (asumiendo que el prefijo de rootes auto y que ext es arc) 1 root_aaaa-mm-dd_hh-mm-ss.ext auto_ _ arc. 0 root_d_mon_aaaa_h_m_s.ext auto_30_10_2008_16_28_33.arc 2 root_utcseconds.ext auto_ arc 5. Haga clic en OK. Para cambiar la extensión de nombre de archivo.ext: 1. Abra PI SMT. 2. Seleccione el servidor en el que quiere crear automáticamente archivos históricos. 3. En System Management Tools, seleccione Operation > Tuning Parameters. 4. Haga clic en la pestaña Archive y seleccione el parámetro Archive_AutoArchiveFileExt. 5. En Value, introduzca la extensión que quiera. Cambio de la extensión de nombre de archivo Por omisión, los archivos históricos generados automáticamente tienen la extensión.arc, aunque esto es configurable. Para cambiar la extensión de archivo: 1. Abra PI SMT. 2. Seleccione el servidor en el que quiere crear automáticamente archivos históricos. 3. En System Management Tools, seleccione Operation > Tuning Parameters. 4. Haga clic en la pestaña Archive y, a continuación, haga doble clic en el parámetro Archive_AutoArchiveFileExt. 5. En Value, introduzca la extensión de archivo que desee utilizar. 6. Haga clic en OK. Introducción a PI Server System Management 29

34 Administración de archivos históricos Creación de nuevos archivos históricos La herramienta SMT Archives proporciona un modo sencillo de crear, editar y monitorizar sus archivos históricos PI. Para crear un nuevo archivo histórico PI: 1. Abra PI SMT y seleccione el servidor en el que desea ver los archivos históricos. 2. En System Management Tools, seleccione Operation > Archives. La herramienta Archives muestra todos los archivos históricos registrados en el servidor seleccionado. El archivo histórico principal es el primero de la lista. 3. Para crear un nuevo archivo histórico, haga clic en el botón Create a New Archive. 4. En el cuadro de diálogo Create New Archive que se abre, introduzca el nombre del nuevo archivo histórico y seleccione Clone the primary archive fixed size. Nota: los archivos que pueden aumentar su tamaño para aceptar cantidades variables de datos se denominan dinámicos. Para obtener más información, véase el Manual del administrador del sistema de PI Server. 5. Si quiere seleccionar un tamaño diferente para el archivo histórico, asegúrese de comprender la cuestión del tamaño de archivos. Para obtener más información sobre la administración de archivos, véase el Manual del administrador del sistema de PI Server. 6. Haga clic en OK. La herramienta Archives creará y registrará el archivo histórico. Registro de un archivo histórico Si quiere que PI Server reconozca un archivo como archivo histórico, debe registrarlo. Al registrar un archivo histórico le indica a PI Server que el archivo existe y que está disponible para que PI Archive Subsystem lo utilice para el almacenamiento de datos. Ni PI Server ni las aplicaciones cliente PI pueden acceder a los datos de archivos históricos no registrados. Para registrar un archivo histórico: 1. Abra PI SMT y seleccione el servidor en el que desea ver los archivos históricos. 2. En System Management Tools, seleccione Operation > Archives. La herramienta Archives muestra todos los archivos históricos registrados en el servidor seleccionado. Los archivos históricos no registrados no aparecen en la lista. 3. Para registrar un archivo, haga clic en el botón Register an Archive. 4. En el cuadro de diálogo que se abrirá, haga doble clic en el archivo que quiera registrar. El archivo aparecerá en la lista de archivos históricos registrados. 30

35 Anulación de registro de un archivo histórico Anulación de registro de un archivo histórico Para trasladar o reprocesar un archivo histórico debe anular su registro, realizar los cambios y volver a registrarlo. No es posible anular el registro de un archivo histórico principal. Para anular el registro de un archivo histórico: 1. Abra PI SMT y seleccione el servidor en el que desea ver los archivos históricos. 2. En System Management Tools, seleccione Operation > Archives. La herramienta Archives muestra todos los archivos históricos registrados en el servidor seleccionado. Los archivos históricos no registrados no aparecen en la lista. 3. Seleccione el archivo histórico cuyo registro quiere anular y haga clic en el botón Unregister Selected Archive. La herramienta Archives eliminará el archivo histórico de la lista. Traslado de un archivo histórico Para trasladar un archivo histórico, anule su registro (página 31), trasládelo a su nueva ubicación y, a continuación, regístrelo de nuevo (página 30). Al trasladar un archivo histórico, asegúrese de trasladar también el archivo de anotaciones asociado. El archivo de anotaciones tiene el mismo nombre que el histórico, con el sufijo.ann. Por ejemplo, si el archivo histórico se llama piarch.003, el archivo de anotaciones asociado será piarch.003.ann. Introducción a PI Server System Management 31

36

37 Capítulo 7 Administración de copias de seguridad Para evitar la pérdida de datos y de información de configuración, debe realizar una copia de seguridad diaria de PI Server y de sus archivos históricos. Las tareas básicas de administración de copias de seguridad son: Monitorización y mantenimiento de las copias de seguridad programadas (página 34) Configuración de las copias de seguridad automáticas (página 37) Realización de una copia de seguridad manual (página 40) Restauración de un servidor desde una copia de seguridad (página 40) Para obtener más información sobre los tipos de copia de seguridad y la disponibilidad de PI Server durante la realización de las misma, véase Acerca de las copias de seguridad de PI Server (página 33). Acerca de las copias de seguridad de PI Server PI Server no realiza copias de seguridad regulares salvo que se programe específicamente una tarea para ello. Si no dispone de una tarea de copia de seguridad automática en la máquina de PI Server, su primera prioridad debería ser programarla (consulte Programación de copias de seguridad automáticas (página 37)). Tenga en cuenta los siguientes puntos respecto a la realización de copias de seguridad automáticas de PI Server: Por omisión, las copias de seguridad de los archivos históricos se realizan de forma incremental; es decir, solo se copiarán aquellos archivos que hayan sido modificados desde la última copia de seguridad. De ser posible, la tarea programada de copia de seguridad PI realizará una copia VSS (Volume Shadow Copy Service). VSS proporciona una infraestructura de copias de seguridad que permite a PI Server realizar con sencillez copias de seguridad en línea. Puede seguir utilizando PI Server mientras realiza la copia de seguridad. Sin embargo, existen algunas limitaciones para las copias de seguridad distintas de VSS (véase Copias de seguridad VSS y no VSS (página 33)). Introducción a PI Server System Management 33

38 Administración de copias de seguridad Copias de seguridad VSS y no VSS Dependiendo de su sistema operativo, PI Server puede utilizar uno o dos sistemas de copia de seguridad distintos: VSS o no VSS. Si el ordenador de PI Server es compatible con VSS, la tarea de copia de seguridad de PI Server será VSS. En caso contrario, será no VSS. Las copias de seguridad no VSS presentan algunas restricciones en la escritura de datos en PI Server mientras se están realizando. Copias de seguridad VSS. El mecanismo de copias de seguridad en línea preferido por PI Server es el VSS (Volume Shadow Copy Services), incluido en Microsoft XP y Microsoft Server 2003 o posterior. Con VSS, PI Server trabaja normalmente durante las copias de seguridad. Podrá crear puntos, enviar datos a los archivos históricos, etc. Copias de seguridad no VSS. Aunque su sistema operativo no sea compatible con VSS, PI Server permite realizar copias de seguridad en línea mediante un sistema no VSS. Las copias no VSS son copias de seguridad en línea, no necesita desconectar el servidor o los archivos históricos. Sin embargo, las copias de seguridad no VSS presentan las siguientes limitaciones: ο Solo se pueden leer archivos mientras se están copiando ο No pueden crearse nuevos puntos durante el proceso ο No se pueden enviar nuevos datos a los archivos históricos durante el proceso Cuando lo desee, puede comprobar qué tipo de copia de seguridad está programada. De ser posible, ejecute PI Server en un sistema operativo compatible con VSS. Esto es especialmente importante en los datos por lotes, ya que estos no pasan por la cola de eventos. En este caso depende por completo del buffering de sus interfaces. Monitorización y mantenimiento de las copias de seguridad programadas Realización de una comprobación diaria de copias de seguridad. Compruebe todos los días el historial de copias de seguridad en la herramienta PI SMT Backups (seleccione Operation > Backups) para asegurarse de que la última copia se haya realizado satisfactoriamente. Realice periódicamente lo siguiente: Compruebe que la última copia de seguridad se ha copiado a su vez en un dispositivo de almacenamiento distinto de PI Server. Compruebe los registros de copia de seguridad en el directorio de copias de seguridad de PI Server. El nombre de estos registros tiene la forma pibackup_dd-mmm- AA_hh:mm:ss. Compruebe el registro de copias de seguridad para asegurarse de que las copias específicas del sitio se hayan completado correctamente. Compruebe que no se está quedando sin espacio en el disco en el que PI Server crea las copias de seguridad. 34

39 Monitorización y mantenimiento de las copias de seguridad programadas Compruebe que los archivos de copias de seguridad están en la ubicación apropiada y que el tamaño de archivo parece correcto. Estos archivos deberían tener siempre el mismo tamaño (los archivos de copia de seguridad significativamente más pequeños pueden indicar que la copia de seguridad no se completó correctamente). Restaure sus copias de seguridad en una máquina de prueba para asegurarse de que las copias se estén completando correctamente (véase Restauración de un servidor desde una copia de seguridad (página 40)). Comprobación de si hay copias de seguridad programadas En el Panel de Control de Windows, abra Tareas programadas. Si las copias de seguridad automáticas de PI Server están programadas como tareas programadas de Windows, la tarea PI Server Backup aparecerá en la lista de tareas, junto con información sobre su programación: Hora a la que todos los días se realizan las copias de seguridad Hora en la que se realizó la última copia de seguridad Hora a la que está programada la siguiente copia de seguridad Nota: si utiliza software de terceros para automatizar las copias de seguridad de PI Server, la tarea PI Server Backup podría no aparecer en la ventana Tareas programadas. Monitorización del historial de copias de seguridad en la herramienta SMT Backups Utilice la herramienta SMT Backups para monitorizar el historial de copias de seguridad de PI Server. Con SMT también puede crear copias de seguridad bajo demanda haciendo clic en el botón Backup Now. Sin embargo, utilice las copias de seguridad bajo demanda de SMT únicamente con propósitos de resolución de problemas. No son sustituto para unas copias de seguridad programadas y regulares. Para consultar el historial de copias de seguridad de PI Server, utilice la herramienta SMT Backups: 1. Abra PI SMT. 2. En Collectives and Servers, seleccione el servidor que quiere comprobar. 3. En System Management Tools, seleccione Operation > Backups. 4. En la lista desplegable PI Server, seleccione el servidor que desea examinar. La lista incluye todos los servidores seleccionados en Collectives and Servers. Aparecerá el historial de copias de seguridad de ese servidor. Introducción a PI Server System Management 35

40 Administración de copias de seguridad 5. Haga clic con el botón derecho en un encabezado de columna para ver una lista completa de las columnas que puede mostrar. 6. Haga doble clic en una entrada para ver los detalles sobre esa copia de seguridad concreta. Puede ver un resumen de la copia de seguridad o la lista completa de los archivos copiados. Por omisión, podrá ver el informe de las 100 copias de seguridad de PI Server más recientes. Estos informes solo le indican si la copia de seguridad de PI Server se realizó o no correctamente. No indican si la secuencia de comandos pisitebackup.bat se ejecutó correctamente, o si se realizó correctamente una copia de seguridad por parte de terceros en el directorio destinado para ello. El historial le indica el tipo de copias de seguridad completadas. Si no aparece la columna Type, haga clic derecho en el encabezado de la columna y seleccione Type. Son posibles los siguientes tipos de copia de seguridad. Tipo de copia INCREMENTAL NUMARCH/CUTOFF COPY FULL DIFFERENTIAL Descripción Cualquier nueva tarea de copia de seguridad instalada realizará copias de seguridad incrementales. Si ha actualizado PI Server desde y no ha reinstalado la tarea de copia de seguridad, verá los tipos de copia NUMARCH/CUTOFF. Esta clase de copia de seguridad utiliza como criterio de selección un número de archivos concreto o una fecha de corte. No se garantiza la inclusión en la copia de seguridad de todos los archivos modificados. Collective Manager y la herramienta PI SMT Backups realizan copias de seguridad COPY. Este tipo de copia no actualiza la hora de la última copia de seguridad de los archivos históricos. Las copias de seguridad realizadas con la herramienta SMT Backups no son sustituto para unas copias de seguridad programadas y regulares. Si se ha actualizado desde PI Server y sigue utilizando NtBackup.exe para realizar copias de seguridad de PI Server, verá en el informe copias de seguridad FULL. Sin embargo, debe considerar las copias realizadas con NtBackup.exe como del tipo NUMARCH/CUTOFF. Este tipo de copia de seguridad no suele aparecer en la lista. 36

41 Programación de copias de seguridad automáticas Comprobación de los registros de mensajes Utilice PI SMT para buscar en los registros de mensajes los mensajes de PI Backup Subsystem. Si cree que hay algún problema con las copias de seguridad automáticas o con PI Backup Subsystem, este es un buen punto de partida. Siga los siguientes pasos: 1. Abra PI SMT. 2. En Collectives and Servers, seleccione su PI Server. 3. En System Management Tools, seleccione Operation > Message Logs. Puede utilizar la herramienta Message Logs para examinar todos los mensajes producidos por PI Server. 4. En Time, seleccione el periodo de tiempo que le interese. 5. En Filters, escriba lo siguiente en Source: pibackup 6. Haga clic en el botón Retrieve Messages de la barra de herramientas. Aparecerán los mensajes del registro. Busque errores en los mensajes del registro. Puede seleccionar un mensaje para ver más detalles. Programación de copias de seguridad automáticas La instalación de PI Server no crea una tarea programada de copia de seguridad. Deberá configurar una tarea automática de Windows que realice una copia de seguridad de PI Server. Esta sección explica cómo configurar copias de seguridad automáticas de PI Server: 1. Programe la copia de seguridad automática (página 37). 2. Programe copias de seguridad de los archivos en el directorio pipc (página 39). 3. Utilice software de terceros para copiar automáticamente el contenido de sus archivos de seguridad en una ubicación segura. Una vez haya creado correctamente una tarea de copia de seguridad programada, cambie la hora de la copia de seguridad (página 39). Introducción a PI Server System Management 37

42 Administración de copias de seguridad Programe la copia de seguridad automática Para establecer una copia de seguridad automática de PI Server, siga estos pasos: 1. En el ordenador de PI Server, inicie sesión con una cuenta de Windows que disponga de privilegios de administrador. 2. Abra una ventana de comandos de Windows. 3. Cambie al directorio PI\adm. Por ejemplo, si PI Server está instalado en la unidad D:, escriba: cd /d %piserver%adm 4. Utilice el comando pibackup para instalar una tarea de copia de seguridad en el directorio de destino que desee. Por ejemplo, suponga que quiere realizar la copia de seguridad en el directorio e:\pibackup. (Lo ideal es que la unidad e: no sea ni la unidad del sistema ni aquella en la que almacena sus archivos.) Escriba: pibackup e:\pibackup -install Esto establecerá la copia de seguridad de PI Server como una tarea programada de Windows. En Tareas programadas aparecerá una tarea llamada PI Server Backup (puede abrir Tareas programadas desde el Panel de Control). Nota: en Windows 2000 Server, el nombre de la tarea tendrá la forma Atn, donde n es el siguiente número de tarea disponible en el momento de la creación de la tarea. Si ha instalado la tarea programada en Windows 2000, cambie su nombre a PI Server Backup haciendo clic derecho en el nombre de la tarea y seleccionando Rename. 5. A continuación, idee un modo de realizar una copia de seguridad del directorio e:\pibackup (véase Copia de los archivos de copia de seguridad en una ubicación segura (página 38)). Este es un paso crucial, ya que se asegura de que disponga de una copia de seguridad de PI Server almacenada en un lugar distinto al propio PI Server. 6. Si lo desea, cambie la hora por omisión de las copias de seguridad (3:15 am diariamente) editando la tarea programada PI Server Backup (véase Cambio de la hora programada para la copia de seguridad automática (página 39)). Copia de los archivos de seguridad en una ubicación segura La tarea de PI Server Backup crea un directorio de copias de seguridad en PI Server. La tarea de copia de seguridad no estará completa hasta que copie estos archivos en un medio distinto del que aloja PI Server. Para este propósito, OSIsoft recomienda la utilización de una solución de copias de seguridad de terceros. Si no hay disponible ningún software de copia de seguridad de terceros, puede utilizar el archivo pisitebackup.bat para copiar automáticamente el directorio de copia de seguridad en un ordenador remoto. El archivo pisitebackup.bat.example contiene instrucciones para realizar esta tarea. 38

43 Programación de copias de seguridad automáticas Cambio de la hora programada para la copia de seguridad automática Para cambiar la hora programada de la copia de seguridad automática: 1. En el ordenador de PI Server, inicie sesión con una cuenta de Windows que disponga de privilegios de administrador. 2. En el Panel de Control, abra Tareas programadas. 3. Haga doble clic en la tarea PI Server Backup. Se abrirá un cuadro de diálogo de configuración. 4. Haga clic en la pestaña Schedule. 5. Ajuste la hora programada para la copia de seguridad. 6. Haga clic en OK. Programación de copias de seguridad PIPC La tarea programada de copia de seguridad copia los archivos históricos en el directorio PI. No copia los archivos en el directorio pipc. El directorio pipc contiene archivos de configuración específicos del sitio, archivos de comando de inicio de la interfaz PI, archivos de registro, etc. Para automatizar la copia de seguridad de estos archivos: 1. En el ordenador de PI Server, inicie sesión con una cuenta de Windows que disponga de privilegios de administrador. 2. Abra una ventana de comandos de Windows. 3. Cambie al directorio PI\adm: cd %piserver%adm 4. Busque el archivo llamado pisitebackup.bat.example. 5. Renombre este archivo como pisitebackup.bat (elimine la extensión.example). Esto configura la copia de seguridad de un conjunto predeterminado de archivos en el directorio pipc. Esta copia de seguridad se ejecuta inmediatamente después de la tarea automatizada PI Server Backup. Los archivos de copia de seguridad se colocan Introducción a PI Server System Management 39

44 Administración de copias de seguridad en un subdirectorio llamado sitebackup dentro del directorio de copia de seguridad de PI Server. 6. Por omisión, pisitebackup.bat copia los archivos.bat,.log,.ini,.txt y.sql del directorio pipc. Para cambiar los archivos a copiar, edite el archivo pisitebackup.bat. Nota: puede editar pisitebackup.bat para incluir cualquier secuencia de comandos que quiera ejecutar inmediatamente después de la ejecución de la tarea programada PI Server Backup. Para obtener más información, lea las instrucciones en el archivo pisitebackup.bat.example. Realización de una copia de seguridad manual Utilice la herramienta PI SMT Backups para realizar copias de seguridad manuales. Para realizar una copia de seguridad manual: 1. Abra PI SMT. 2. En Collectives and Servers, seleccione el servidor del que quiere realizar una copia de seguridad. 3. En System Management Tools, seleccione Operation > Backups. 4. En la lista desplegable PI Server, seleccione el servidor del que quiere realizar una copia de seguridad. La lista incluye todos los servidores seleccionados en Collectives and Servers. 5. Haga clic en el botón Backup Now para abrir el cuadro de diálogo Backup del servidor. 6. En Backup Location, escriba la ruta de la copia de seguridad o abra la carpeta apropiada. 7. Para restringir la copia de seguridad a componentes específicos, seleccione los componentes en PI Server Components. 8. Haga clic en Backup. Se ejecutará la copia de seguridad. Las copias de seguridad ejecutadas con estos pasos no cambian la hora de la última copia de seguridad. La copia de seguridad incremental y programada con regularidad no se verá afectada. 40

45 Restauración de una copia de seguridad en un PI Server existente Restauración de una copia de seguridad en un PI Server existente Esta sección explica cómo restaurar su PI Server desde una copia de seguridad. Siga estas instrucciones para restaurar PI Server en el mismo ordenador donde se estaba ejecutando: 1. Aísle el PI Server de la red. 2. Detenga PI Server. \pi\adm\pisrvrstop.bat 3. Elimine el siguiente archivo: \pi\dat\pimoduleunitdb.dat Este archivo se regenerará automáticamente al restaurar desde la copia de seguridad. 4. Restaure la copia de seguridad en un directorio temporal, como C:\TempRestoreDir. Por ejemplo, si realiza una copia de su directorio de copias de seguridad con una aplicación de terceros, restaure la copia de seguridad que desee en C:\TempRestoreDir. Si va a restaurar la copia de seguridad más reciente, también puede restaurar PI Server directamente desde el último directorio de copia de seguridad. Este procedimiento asume que ha restaurado la copia de seguridad deseada a una carpeta de nombre C:\TempRestoreDir. 5. Copie los archivos de C:\TempRestoreDir\dat a PI\dat. 6. Copie los archivos de C:\TempRestoreDir\adm a PI\adm. 7. Copie los archivos de C:\TempRestoreDir\bin a PI\bin. 8. Copie los archivos de C:\TempRestoreDir\log a PI\log. 9. Copie los archivos históricos del directorio C:\TempRestoreDir\arc de su carpeta de copias de seguridad a su ubicación original en PI Server. Si no está seguro de dónde se encuentran sus archivos históricos en PI Server, consulte el archivo de registro de copias de seguridad en C:\TempRestoreDir\. El registro contiene la lista de archivos a la hora de la copia de seguridad. Como está restaurando a un servidor existente, no tiene que restaurar todos los archivos históricos. Como mínimo, deberá restaurar el archivo histórico principal. Restaure otros archivos históricos que necesite. 10. Si se realizó una copia de seguridad de un sitio (si, por ejemplo, existe C:\TempRestoreDir\sitebackup), copie los archivos desde los directorios de copia de seguridad del sitio hasta los correspondientes directorios pipc de 32 y 64 bits. 11. Reinicie PI Server. 12. Restaure la conexión de PI Server con la red. 13. Utilice la herramienta MDB to AF Synchronization en PI SMT para comprobar el estado de sincronización entre MDB y AF. 14. Si MDB y AF están desincronizados, utilice la herramienta MDB to AF Synchronization para reiniciar MDB. Introducción a PI Server System Management 41

46

47 Capítulo 8 Administración de interfaces Una vez instalada y configurada una interfaz PI, normalmente puede dejarla ejecutándose indefinidamente sin intervención alguna. Si realiza actualizaciones de software o ejecuta parches de seguridad, o si la infraestructura de la red cambia, es posible que deba realizar algunas tareas básicas. Configuración de trusts (página 52): las interfaces se conectan a PI Server mediante trusts, normalmente basados, en parte, en información de red para el nodo de interfaz. Al instalar una interfaz, debe configurar un trust para ella. Si su infraestructura de red cambia (varía el nombre de servidor o la dirección IP, por ejemplo), deberá reconfigurar el trust. Configuración de interfaces (página 44): Al instalar una interfaz, debe registrarla con ICU. Si el nodo de interfaz no tiene configurado un buffering, también deberá establecerlo. Para obtener más información, véase el Manual del usuario de Buffering PI. Monitorización del rendimiento de la interfaz (página 47): si sospecha de algún problema con una interfaz, puede querer monitorizar su rendimiento. Acerca de las interfaces PI Las interfaces PI son las aplicaciones de software que toman los datos de una fuente de datos y los envían a PI Server. Existen cientos de interfaces PI, cada una con su documentación específica. Sin embargo, como la mayoría se basa en OSIsoft Universal Interface (UniInt), comparten un conjunto común de características. Las interfaces PI suelen ejecutarse en un sistema dedicado llamado nodo de interfaz, y que conecta las fuentes de datos a PI Server. El nodo de interfaz podría ser una máquina que forme parte de un sistema de datos exterior, o una máquina interfaz dedicada y aislada, o incluso un PI Server (PI a PI). Los nodos de interfaz pueden ejecutar múltiples interfaces y conectar múltiples PI Server. Nota: Los nodos de interfaz son denominados en ocasiones nodos API o nodos de fuentes de datos. Como las fuentes de datos se ejecutan sin intervención humana, no son aplicables los inicios de sesión de usuario. Para permitir a las interfaces PI conectarse a PI Server se suele configurar un trust PI. A veces, a esto se lo denomina inicio de sesión seguro. Para obtener más información sobre los trusts PI, véase Administración de autenticación de interfaz con trusts PI (página 52). Introducción a PI Server System Management 43

48 Administración de interfaces Arranque y detención de interfaces La primera vez que arranque una interfaz PI, hágalo desde el panel de control Servicios de Windows. En adelante, podrá arrancar o detener la interfaz desde PI ICU (página 44). Para arrancar y detener la interfaz directamente en el nodo de interfaz: 1. Haga clic en Start > Administrative Tools > Services. 2. En la ventana Servicios, busque la interfaz que quiere arrancar o detener. En la ventana Servicios, los servicios de interfaz PI se indican con el prefijo PI-. Por ejemplo, el servicio de buffering se indica como PI-Buffer Server. 3. Haga clic derecho en el servicio de interfaz y seleccione Start o Stop. Más información sobre interfaces En las interfaces PI hay muchos orígenes diferentes de información. Puede descargar todos los documentos siguientes desde el sitio web Soporte Técnico ( Documentación de interfaz: cada interfaz PI tiene un documento propio que describe cómo configurarla. Manual de usuario de Buffering PI: contiene información completa acerca del uso y configuración del buffering. Manual del usuario de la interfaz UniInt: este manual se encuentra en el directorio PIPC\Interfaces\UniInt tras la instalación de la interfaz y describe la interfaz Universal (UniInt), en la que se basan muchas interfaces. Manual del administrador del sistema de PI Server: incluye información sobre la administración de interfaces. El sitio web Soporte Técnico ( también proporciona una página de producto dedicada a interfaces PI y una página sobre recursos del administrador del PI System. Además de información sobre nuevos lanzamientos, puede obtener información sobre PI ICU y otras herramientas. Configuración de interfaces Utilice PI Interface Configuration Utility (ICU) para gestionar sus interfaces PI. Debe ejecutar PI ICU directamente en el ordenador donde se ejecuta la interfaz PI. Configure la interfaz inicialmente en PI ICU para registrar la interfaz con PI ICU. Para registrar una interfaz con PI ICU: 1. En la barra de herramientas PI ICU, haga clic en el botón Create a New Interface Instance from EXE para abrir el cuadro de diálogo Configure a New Interface. 2. Especifique el ejecutable de la interfaz. a. Haga clic en Browse. b. Vaya al directorio que contiene el ejecutable de la interfaz. Por omisión, PI instala sus ejecutables de interfaz en un subdirectorio de interfaz del directorio Archivos de programa\pipc\interfaces. 44

49 Configuración de interfaces c. Seleccione el archivo ejecutable. d. Haga clic en Open. 3. En Host PI Server/Collective, seleccione el anfitrión PI Server o colectivo que contiene los puntos de esta interfaz. Si el servidor o colectivo deseado no aparece, use PI Connection Manager para conectar con dicho servidor o colectivo PI. 4. Introduzca un nombre descriptivo para la interfaz (opcional). 5. En Point Source, introduzca la cadena única que identifica a la interfaz en los puntos configurados (véase Origen de punto (página 45)). 6. En Interface ID, introduzca el nombre que asocia puntos con una copia de la interfaz (véase ID de interfaz (página 46)). 7. En Service ID, introduzca un número que identifica esta instancia de la interfaz. Varias instancias de una interfaz pueden usar el mismo ejecutable (.exe) sin copiar o renombrar el archivo ejecutable de la interfaz. Nota: la ID de servicio no está relacionada con la ID de interfaz. Sin embargo, puede usar para la ID de servicio el mismo valor que para la ID de interfaz. 8. Haga clic en Add. Origen de punto Al configurar una interfaz se especifica un origen de punto, una cadena única que identifica la interfaz. Todos los puntos que pertenecen a esa interfaz deben usar esa cadena origen de punto como valor para el atributo Point Source. Algunas interfaces pueden usar valores multicarácter para el origen de punto, mientras que otros requieren un único carácter. Si no está seguro, consulte la documentación de la interfaz. PI Server viene preconfigurado con aplicaciones que utilizan caracteres de origen de punto reservados. Al seleccionar una cadena origen de punto para sus interfaces, no utilice ninguna de las siguientes cadenas reservadas: String Reservada para 9 Simulador G C Lab R T Alarm Programador de ecuaciones de rendimiento Cadena por omisión de origen de punto Simulador aleatorio de interfaz Programa totalizador La herramienta PI SMT Point Source Table indica todos los valores Point Source en uso para el PI Server seleccionado. En PI SMT, seleccione Points > Point Source Table para ver esta herramienta. Introducción a PI Server System Management 45

50 Administración de interfaces ID de interfaz La ID de interfaz es un número que asocia un punto con una copia particular de una interfaz. Establezca la ID de interfaz como un entero positivo. Los puntos que utilizan la interfaz suelen usar el número ID como valor para el atributo Location1. Consulte la documentación de la interfaz antes de establecer su ID. Clase de exploración Una clase de exploración es un código que las interfaces PI utilizan para programar la obtención de datos. Las clases de exploración constan de los siguientes componentes: Componente Descripción Opcional Ejemplo Period (frecuencia de exploración) Desplazamiento Especifica con qué frecuencia obtiene datos la interfaz. Especifica una hora de inicio del cálculo. PI interpreta el valor comenzando desde la medianoche del día actual. No 01:00:00 Obtiene datos cada hora Sí 01:00:00,13:00:00 Obtiene datos cada hora, comenzando a las 13:00 Hora UTC Requiere que la programación se sincronice con UTC. Para usarlo, añada ", U" al final de la clase de exploración. Las clases de exploración UTC no se ven afectadas por el horario de verano porque obligan a la programación de clase de exploración a sincronizarse con la hora UTC, no con la hora local. Utilizar la hora UTC no tiene efecto cuando el periodo de la clase de exploración es menor o igual a una hora. Sí, pero recomendado 01:00:00,13:00:00,U Obtiene datos cada hora, comenzando a las 13:00, hora UTC Hora local Significa que el periodo de la clase de exploración será de 24 horas durante las transiciones del horario de verano al horario estándar, y de 22 horas durante las transiciones del horario estándar al horario de verano. Para usarlo, añada ", L" al final de la clase de exploración. Utilizar la hora local no tiene efecto cuando el periodo de la clase de exploración es menor o igual a una hora. Sí, usarlo fuerza el Wall Clock Scheduling 23:00:00,08:00:00,L Obtiene datos cada 24 horas durante las transiciones del horario de verano al horario estándar, y cada 22 horas en las transiciones del horario estándar al horario de verano. A continuación se presenta un ejemplo de clase de exploración: La clase de exploración del ejemplo anterior utiliza el formato hh:mm:ss y especifica un periodo, un valor de desplazamiento y una hora UTC. 46

51 Monitorización del rendimiento de la interfaz PI Al especificar una clase de exploración en el ICU puede utilizar cualquiera de los siguientes formatos: ss ss,ss hh:mm:ss hh:mm:ss,hh:mm:ss hh:mm:ss,hh:mm:ss,t donde hh son horas, ss son segundos, mm son minutos y t puede ser una U (para la hora UTC) o una L (para la hora local). Los valores Offset y UTC/Local Time son opcionales. Nota: en PI ICU, las especificaciones de las clases de exploración no pueden contener ningún espacio. Monitorización del rendimiento de la interfaz PI Para monitorizar el rendimiento de cada interfaz puede realizar estas operaciones: Comprobación de los puntos de tasa de E/S y de rendimiento (página 47) Comprobación de los archivos de registro (página 47) Comprobación de los puntos de tasa de E/S y de rendimiento Crea una visualización PI ProcessBook que muestra los puntos de tasa de E/S y de rendimiento de cada interfaz. Algunas interfaces carecen de puntos de rendimiento, de modo que para ellas solo puede depender de los puntos de tasa de E/S. Tipo de punto IORates Rendimiento Qué hace Monitoriza el flujo de datos desde una interfaz. Cada 10 minutos, cada punto de tasa de E/S registra la tasa media de transferencia de datos hacia PI Server en ese periodo de 10 minutos (en eventos/segundo). Lee el valor en segundos que la interfaz necesita para completar una ronda de obtención de datos para un conjunto de puntos. Puede crear un punto de rendimiento para cada clase de exploración de cada interfaz. Nota: puede crear puntos de tasa de E/S y de rendimiento para una interfaz mediante PI ICU (página 44). Introducción a PI Server System Management 47

52 Administración de interfaces Comprobación de los archivos de registro PI System registra los errores de interfaz y de buffering en los archivos pipc.log y pigetmsg.log del nodo de interfaz. Utilice la herramienta Message Logs de PI SMT para ver estos mensajes. Algunas interfaces también generan un archivo de salida de interfaz que podría contener información sobre su rendimiento. La mayoría de las interfaces también escriben cada 8 horas un resumen de rendimiento en pipc.log. Para cada clase de exploración, el resumen indica: La duración de la exploración más reciente El porcentaje de exploraciones perdidas El porcentaje de exploraciones omitidas Las interfaces cuentan una exploración como perdida si se inicia después de la hora programada de comienzo debido a que la exploración anterior haya durado demasiado tiempo. La cuentan como omitida si no han tenido la oportunidad de ejecutarla. Una exploración anterior puede pertenecer a cualquiera de las clases de exploración definidas. Utilice puntos de rendimiento para configurar las clases de exploración. Si una exploración dura demasiado es posible que la siguiente se omita, lo que resultaría en una pérdida de datos. Puede configurar las clases de exploración cambiando la frecuencia de exploración, el valor Offset y el número de tags en la lista de exploración. Para obtener más información sobre la configuración de clases y listas de exploración, consulte el manual de su interfaz. 48

53 Capítulo 9 Administración de seguridad Este capítulo explica las tareas básicas de administración de una configuración de seguridad de PI Server. No explica cómo planificar e implementar una nueva configuración de seguridad. Si quiere configurar la seguridad en un nuevo PI Server, o si está actualizando un PI Server antiguo a la versión o posterior, consulte la guía Configuración de la seguridad de PI Server. Acerca de la seguridad (página 49) Administración de la autenticación (página 49) Administración de la autorización (página 57) Aumento de la seguridad (página 65) Acerca de la seguridad La configuración de seguridad de PI Server tiene dos componentes principales: Autenticación (página 49): a qué usuarios y aplicaciones se les permite conectarse con PI Server? Autorización (página 57): qué permisos de acceso tienen los usuarios y aplicaciones autenticados en PI Server? Como administrador del sistema, debe considerar la realización de pasos adicionales para mejorar la seguridad de PI Server. Los más básicos se explican en Aumento de la seguridad (página 65). Administración de la autenticación Existen tres métodos de autenticación en PI Server. Aquí se indican por orden de seguridad, del más al menos seguro (no recomendado). La configuración recomendada es utilizar trusts PI para las conexiones de interfaz y la autenticación de Windows para los usuarios. 1. Cuentas de usuario y contraseñas de Windows. Con este método de autenticación, el usuario inicia sesión con su cuenta de usuario de Windows y es autenticado automáticamente en PI Server. No es necesario introducir un nombre de cuenta y una contraseña aparte para PI Server. Este es el método de autenticación más seguro disponible en PI Server. Utilice la autenticación de Windows para los usuarios que se conectan a PI Server. Nota: el método de autenticación de Windows solo está disponible en PI Server o posterior. También requiere PI SDK o posterior. Introducción a PI Server System Management 49

54 Administración de seguridad 2. Trusts PI. Los trusts PI permiten a las aplicaciones acceder a PI Server sin tener que introducir nombres de usuario y contraseñas. Utilice trusts para autenticar las interfaces PI, que se ejecutan sin necesidad de atención. No utilice trusts PI para aplicaciones cliente compatibles con la autenticación de Windows (casi todas las aplicaciones cliente). 3. Cuentas de usuario y contraseñas de PI Server. Con este método de autenticación, el usuario puede iniciar sesión en PI Server introduciendo un nombre de cuenta de usuario y contraseña PI. A esto se lo denomina inicio de sesión explícito. El inicio de sesión explícito es el modo menos seguro de autenticarse en PI Server. Configure PI Server para que utilice la autenticación de Windows y, a continuación, desactive el inicio de sesión explícito. Administración de la autenticación de usuario a través de Windows Para configurar PI Server de modo que utilice la autenticación de Windows se usan identidades PI y asignaciones PI. Se crea una asignación PI entre la identidad PI y un grupo de Windows (podría ser un grupo de seguridad de Windows local o de Active Directory). A través de la asignación, los usuarios autenticados en Windows quedan automáticamente autenticados en PI Server. Nota: las identidades PI son ideales para las asignaciones porque no implican la administración directa de usuarios en PI Server. No obstante, también puede utilizar grupos y usuarios PI para crear asignaciones. Las tareas básicas de administración de la autenticación de Windows son: Mantenimiento de asignaciones entre Windows y el PI Server (página 50) Administración de identidades PI (página 52) En sistemas actualizados podría haber usuarios y grupos antiguos que necesite usar en asignaciones (Administración de cuentas de usuario y grupos de PI Server (página 56)) Si necesita instrucciones fundamentales acerca de la planificación e implementación de este tipo de configuración, consulte el manual Configuración de la seguridad de PI Server. Administración de asignaciones Una asignación crea una asociación entre una entidad en Windows (como un grupo de AD) y una entidad en PI Server (por ejemplo, una identidad PI). Puede crear, eliminar y editar asignaciones mediante la herramienta PI SMT Mappings & Trusts. Esta sección explica: Asignación desde el lado de Windows (página 50) Asignación desde el lado de PI Server (página 51) Acerca de la herramienta Mappings & Trusts (página 51) Cómo crear una asignación (página 51) 50

55 Administración de la autenticación Asignación desde el lado de Windows Sus asignaciones PI pueden utilizar cualquiera de los siguientes elementos en Windows: Cualquier principal de Active Directory (AD) (usuario o grupo) Cualquier usuario o grupo local de Windows Si utiliza la seguridad local de Windows, las cuentas de usuario de Windows en PI Server deben coincidir exactamente con las cuentas de usuario de Windows en todas las estaciones de trabajo cliente. Tanto los nombres de cuenta como las contraseñas deben ser idénticos en el servidor y en todas las máquinas cliente. Cuando una contraseña cambia para una cuenta de usuario de Windows, debe realizar el cambio en PI Server y en todas las máquinas cliente participantes. La autenticación local de Windows no es tan segura como la autenticación AD. Si es posible, utilice Active Directory (AD) en vez de la seguridad local de Windows. (La autenticación local de Windows sigue siendo mucho más segura que las cuentas de usuario PI individuales.) Asignación desde el lado de PI Server En el lado PI Server de la asignación puede utilizar una identidad PI, un usuario PI o un grupo PI. Por consistencia, es mejor utilizar una identidad PI. Los usuarios PI y los grupos PI implican la administración directa de los usuarios en PI Server. Si ya no administra usuarios en PI Server, esto podría causar confusión entre otros administradores de PI Server. Si utiliza identidades PI solo para asignaciones o trusts, y usuarios/grupos PI solo para la administración de cuentas PI, su configuración de seguridad será muy fácil de interpretar por parte de otros administradores. Nota: si necesita usar una cuenta de usuario PI en una asignación, desactive el inicio de sesión explícito para esa cuenta. Las contraseñas de usuario PI no son especialmente seguras. Acerca de la herramienta Mappings & Trusts La herramienta Mappings & Trusts de PI SMT le permite configurar asignaciones en sus PI Servers. Para utilizarla, seleccione Security > Mappings & Trusts. La herramienta dispone de dos pestañas: una para trusts y otra para asignaciones. La pestaña Mappings lista todas las asignaciones PI de todos los servidores PI seleccionados. La pestaña Mappings no aparece si no dispone de PI SMT o posterior y está conectado a, al menos, un PI Server o posterior. Las versiones anteriores de PI Server no permiten la creación de asignaciones. Cómo crear una asignación Para crear una asignación en PI SMT: 1. En Collectives and Servers, seleccione el servidor. 2. En System Management Tools, seleccione Security > Mappings & Trusts. 3. Seleccione la pestaña Mappings. 4. En la barra de herramientas, haga clic en el botón New para abrir el cuadro de diálogo Add New Mapping. Introducción a PI Server System Management 51

56 Administración de seguridad 5. En Windows Account, introduzca un AD principal o un grupo o usuario local de Windows. Para seleccionar la cuenta, realice una de las siguientes operaciones: ο Haga clic en el botón de exploración para buscar la cuenta. ο Escriba el nombre de la cuenta. Si elige escribir el nombre de la cuenta, haga clic en el botón de resolución SID para verificar que se trate de una cuenta válida. Si la cuenta es válida, en el campo aparecerá un SID. En caso contrario, se abrirá un cuadro de diálogo con un mensaje de error. 6. En Description, introduzca una descripción de la asignación (opcional). No hay restricciones al contenido de este campo. 7. En PI Server, seleccione el PI Server donde quiera crear la asignación. Esta lista desplegable contiene todos los PI Servers de la versión seleccionados en Collectives and Servers. Las versiones anteriores de PI Server no son compatibles con asignaciones. 8. En PI Identity, introduzca una identidad, grupo o usuario PI. Para elegir, haga clic en el botón de exploración y abra el cuadro de diálogo Select PI Identity, PI Group, or PI User. Para filtrar las opciones, realice una selección en Type. En la lista, seleccione una identidad PI, un grupo PI o un usuario PI y haga clic en OK. OSIsoft recomienda seleccionar una identidad PI. Los usuarios y grupos PI representan un modelo de seguridad antiguo que requiere la administración de cuentas de usuario individuales en PI Server. Las cuentas de usuario y contraseñas PI no son tan seguras como las cuentas Windows. 9. Haga clic en OK para crear la asignación. Administración de identidades PI Las identidades PI son el vínculo entre la autenticación de Windows y la autorización (permisos de acceso) de PI Server. Cada identidad PI representa un nivel de acceso a los recursos en PI Server. Por ejemplo, una identidad PI podría tener permiso para crear puntos, y otra diferente tenerlo para leer datos de puntos, pero no crear puntos nuevos. Cuando existe una asignación entre una identidad PI y un grupo de Windows, todos los usuarios del grupo Windows quedan automáticamente autenticados en PI Server y reciben permisos de acceso definidos por dicha identidad PI. Las identidades PI se administran con la herramienta PI SMT Identities, Users, and Groups. Esta herramienta se encuentra en Security, en PI SMT. Por omisión, las identidades, usuarios y grupos de todos los PI Server aparecen en pestañas separadas. En la Ayuda en línea de PI SMT hay instrucciones para el uso de la herramienta. Nota: si no está conectado a uno o más PI Server con versión o posterior, la pestaña Identities no aparecerá. 52

57 Administración de la autenticación Administración de la autenticación de interfaces con trusts PI La mayoría de las interfaces no son compatibles con la autenticación de Windows. Para autenticar interfaces, utilice trusts PI. La autenticación mediante trust funciona comparando las credenciales de conexión de la aplicación a conectar con registros en la base de datos de trust. Las credenciales de conexión pueden incluir: Nombre de la aplicación a conectar Dirección IP y máscara de red del nodo de interfaz Nombre de servidor completo del nodo de interfaz (por ejemplo, apollo.osisoft.com) Nombre de servidor abreviado del nodo de interfaz (por ejemplo, apollo) Como administrador del sistema, deberá actualizar los trusts PI cuando el nodo de interfaz cambie el nombre de servidor o la dirección IP. Utilice la herramienta PI SMT Mappings & Trusts para ver y gestionar sus trusts PI. Cada trust PI se define contra una única identidad PI, grupo PI o usuario PI. Cuando una interfaz logra autenticarse a través de un trust, obtiene el permiso de acceso definido por la identidad, grupo o usuario asociado. Nota: puede definir un trust PI contra una identidad o grupo solo en PI Server o posterior. En versiones anteriores del servidor, para definir un trust solo se puede utilizar un usuario PI. Para obtener más información sobre la creación de una mayor seguridad, véase la sección sobre seguridad PI en el Manual del administrador del sistema de PI Server. Cómo crear un trust Para crear un nuevo trust PI en PI SMT: 1. En Collectives and Servers, seleccione el servidor. 2. En System Management Tools, seleccione Security > Mappings & Trusts. Aparecerá la herramienta Mappings & Trusts. 3. Seleccione la pestaña Trusts. 4. Haga clic en el botón New para abrir el asistente de Add Trust. 5. Seleccione el nombre del PI Server y escriba un nombre para el trust (y, opcionalmente, una descripción). Haga clic en Next. 6. Seleccione el tipo de trust a añadir: ο ο PI-API application (es la elección adecuada para la mayoría de las interfaces PI) PI-SDK application on a Windows NT based OS 7. Haga clic en Next. Las siguientes pantallas le permiten definir información opcional para el trust PI. Si deja algún campo en blanco, no se comprobará esa información para la autenticación del trust. Al rellenar los campos, solo las aplicaciones con información coincidente podrán autenticarse con este trust PI. ο Application Name: es ligeramente distinto para las conexiones API y SDK. API: las aplicaciones PI API conectadas envían un identificador llamado nombre de proceso de aplicación, o procname. Se trata de una cadena de Introducción a PI Server System Management 53

58 Administración de seguridad ο ο ο ο cuatro caracteres con una E anexada (por ejemplo, el procname de la interfaz Perfmon es: PIPeE). SDK: este es el nombre completo de la aplicación conectada, incluida la extensión, pero no la ruta (por ejemplo: PI-ICU.exe). Network Path: nombre de dominio completo del nodo de interfaz (por ejemplo, mi_ordenador.mi_compañía.com). IP Address: la dirección IP del nodo de interfaz. Net Mask: la máscara de red del nodo de interfaz (por ejemplo, ). Solo en conexiones SDK, también se pueden usar los siguientes campos opcionales: Windows Domain: el dominio Windows del usuario que ejecuta la aplicación (por ejemplo: osi). Windows Account: el nombre de usuario Windows del usuario que ejecuta la aplicación (por ejemplo: mi_cuenta). Seleccione la identidad PI que desea utilizar para este trust. Las aplicaciones autenticadas mediante este trust dispondrán de todos los permisos de acceso concedidos a esta identidad PI. Para este paso, también es posible seleccionar un grupo PI o un usuario PI. Tipos de conexión Al configurar un trust PI, debe conocer el tipo de conexión para el que se utilizará. Existen dos tipos de conexión diferentes en PI Server. Cada interfaz PI está configurada para utilizar uno de estos mecanismos (algunas interfaces, pocas, utilizan ambos). Los dos mecanismos son: Conexión PI API: la mayoría de las interfaces PI utilizan PI API para conectar con PI Server. PI API no es compatible con la autenticación de Windows. Los trusts PI son el modo estándar de autenticar conexiones PI API. Conexión PI SDK: la mayoría de las aplicaciones cliente utilizan PI SDK para conectar con PI Server. PI SDK y posterior es compatible con la autenticación de Windows, de modo que utilice la autenticación de Windows para estas conexiones, de ser posible. Si no está seguro del tipo de conexión de una interfaz, consulte la documentación de la misma. El nombre de la aplicación Un trust PI puede requerir un nombre de aplicación específico. Al especificar un nombre de aplicación en un trust, tiene que utilizar el formato apropiado al tipo de conexión: las aplicaciones que se conectan mediante API envían un identificador llamado nombre de proceso de aplicación, o procname. Se trata de una cadena de cuatro caracteres con una E al final. Por ejemplo, el procname de la interfaz Perfmon es: PIPeE Nota: Las versiones de PI API anteriores a siempre envían una cadena de cinco caracteres: 4 caracteres más una E mayúscula. En las versiones PI API o posterior, el nombre puede tener hasta 8 caracteres, sin la E mayúscula al final. 54

59 Administración de la autenticación Para las aplicaciones que se conectan a través de SDK, utilice el nombre completo de la aplicación, incluida la extensión pero no la ruta. Por ejemplo, el nombre de aplicación de PI ICU es: PI-ICU.exe Si está ejecutando la misma interfaz PI en otro PI Server, puede utilizar PI SMT para determinar el nombre correcto de la aplicación. Seleccione Operation > Network Manager Statistics. Busque la interfaz en la lista. El nombre de la aplicación se muestra en el campo Name. Información IP Un trust PI puede especificar información IP acerca del ordenador que ejecuta la interfaz PI o la aplicación cliente para la que se define el trust. Para reunir esta información, puede ejecutar pidiag -host en el ordenador donde se ejecuta la interfaz o aplicación cliente. Esta acción devuelve las credenciales de conexión recuperadas del sistema operativo local. Note: utilizar pidiag -host es útil, pero no garantiza que se obtenga la información correcta. Esto depende de muchos factores, como el tipo de interfaz, la versión del SDK (de estar basado en SDK) y si existen cortafuegos / dispositivos NAT entre el ordenador interfaz y el ordenador con PI Server. Si tiene problemas configurando el trust, póngase en contacto con el soporte técnico de OSIsoft. Network Path. El nombre completo del dominio. Para PI API, tiene que coincidir con la suposición de PI Server, basada en una búsqueda de nombre invertido mediante la dirección IP de la interfaz. Para PI SDK (1.3.6.x y posterior), tiene que coincidir con la suposición del cliente, basada en la configuración de Windows (puede utilizar pidiag host en el cliente para comprobar esta información). Por ejemplo, mi_ordenador.mi_empresa.com IP Address. Netmask. Si especifica una dirección IP, deberá proporcionar explícitamente un valor de máscara de red. De no hacerlo se producirá un error. Si necesita una coincidencia exacta en una dirección IP, especifique como máscara de red el valor Si especifica una subred de clase C, especifique como máscara de red el valor y haga que el cuarto campo de la dirección IP sea 0. Nota: cuando las aplicaciones se ejecutan en máquinas con varias tarjetas de red, no es posible predecir las credenciales que la aplicación enviará al PI Server para la autorización del trust. Por este motivo, OSIsoft recomienda evitar tales configuraciones o crear un trust PI por cada dirección IP en la máquina en la que se ejecuta la aplicación. Introducción a PI Server System Management 55

60 Administración de seguridad Información de cuenta de Windows Únicamente en las conexiones SDK es posible especificar información de una cuenta Windows como parte del trust PI. Este tipo de trust no es necesario con el nuevo modelo de seguridad, porque una asignación PI sirve al mismo propósito que un elemento seguro basado en el nombre de usuario del SO y la pertenencia a un dominio Windows. Windows Domain: el dominio Windows del usuario que ejecuta la aplicación. Windows Account: el nombre de usuario de Windows del usuario que ejecuta la aplicación. Trusts predeterminados PI Server incluye trusts predeterminados que garantizan el acceso a todas las aplicaciones que se ejecutan en la máquina local. Estos trusts predeterminados se vuelven a crear automáticamente cada vez que se inicia el sistema para asegurar que siempre estén configurados en su estado predeterminado. Las distintas versiones de PI Server tienen diferentes trusts predeterminados. La siguiente lista incluye los trusts predeterminados para PI Server o posterior. Nombre del trust Descripción Versión de PI Server!Proxy_127!!PIServerName_FQDN! Permite acceso para aplicaciones PI locales. Se emplea en la comunicación entre el servidor principal y los secundarios de un colectivo PI. Todas las versiones No es necesario en versiones de PI Server o posterior. Las versiones de PI Server o posterior no necesita el trust FQDN y no se incluye en las nuevas instalaciones. Sin embargo, el trust no se elimina en caso de que PI Server se actualice desde una versión anterior. Administración de cuentas de usuario y grupos de PI Server. PI Server dispone de su propia seguridad mediante identificación de usuario y contraseña, y puede administrarla mediante las cuentas de usuario PI. Las cuentas de usuario PI no son tan seguras como los trusts PI o la autenticación de Windows. Utilice los métodos más seguros de autenticación de los que disponga. Puede asignar usuarios a uno o más grupos PI. Cada usuario PI y cada grupo a los que pertenecen tienen unos permisos de acceso definidos. Los usuarios PI y los grupos PI son, en esencia, componentes de retrocompatibilidad. Puede utilizar usuarios PI y grupos PI en trusts y asignaciones. Sin embargo, esto puede crear cierta confusión acerca del papel del usuario PI o el grupo PI en el servidor. Utiliza estos componentes para administrar cuentas reales de usuario PI? Las utiliza únicamente para asignaciones y trusts? O las emplea para ambas cosas? Si está creando un nuevo componente para usar en una asignación o un trust, utilice una identidad PI para evitar la confusión. Los usuarios y grupos se administran con la herramienta de PI SMT Identities, Users, & Groups. Esta herramienta se encuentra en Security, en PI SMT. Por omisión, las identidades, usuarios y grupos de todos los PI Server aparecen en pestañas separadas. En la Ayuda en línea de PI SMT hay instrucciones para el uso de la herramienta. 56

61 Administración de la autorización Nota: si no está conectado a uno o más PI Server con versión o posterior, la pestaña Identities no aparecerá. Administración de la autorización La parte de autorización de la configuración de seguridad consiste en los permisos de acceso definidos para los recursos en PI Server. Se puede controlar el acceso a una amplia variedad de recursos de PI Server, incluyendo puntos, módulos, configuraciones de archivo histórico, copias de seguridad, lotes, seguimientos retrospectivos y otros. Las siguientes secciones explican todo lo que necesita acerca de los permisos de acceso: Explicación de los permisos de acceso: antiguo y nuevo (página 57) Dónde establecer permisos de acceso (página 60) Cómo establecer permisos de acceso (página 63) Explicación de los permisos de acceso: antiguo y nuevo PI Server representa un cambio fundamental en el modelo de permisos de acceso. Esto significa que el modo de acceder a los permisos depende de la versión de PI Server que esté ejecutando: Para servidores anteriores a (página 58) Para servidores y posteriores (página 57) Los posibles niveles de acceso son los mismos en ambos modelos (Niveles de acceso PI (página 59)). Para servidores y posteriores En PI Server y posteriores, los recursos pueden definir los permisos de acceso para un número ilimitado de identidades PI, como muestra la siguiente ilustración. Aunque la ilustración muestra las identidades PI, también puede definir el acceso a permisos para usuarios PI y grupos PI. No hay límite al número de usuarios o grupos. Ya no existe, al contrario que en versiones anteriores de PI Server, el concepto de propietario o grupo de un recurso. Introducción a PI Server System Management 57

62 Administración de seguridad PI Server almacena los ajustes de cada objeto en una lista de control de acceso (ACL). Cada objeto seguro en PI Server dispone de una ACL que define los permisos de acceso de ese objeto. La ACL indica cada identidad para la que el objeto dispone de permisos de acceso. LA ACL para los datos TEST_POINT de la ilustración de arriba tendría este aspecto: Identity1:A(r,w) Identity2:A(r,w) Identity3:A(r) IdentityN:A(r,w) Los permisos de acceso para cada identidad PI se separan mediante una barra vertical ( ). Cada entrada consta del nombre de la identidad PI, dos puntos (:) y el especificador de acceso. El especificador de acceso se define con el formato: A(r,w). La A significa Allow (Permitir) y "r,w" indica los derechos de acceso permitidos (en este ejemplo, lectura y escritura). Para servidores anteriores a Los PI Server más antiguos utilizan para los permisos de acceso el modelo propietario/grupo/mundo. Cada objeto puede tener un propietario, que debe ser un usuario PI, y un grupo, que debe ser un grupo PI. Puede establecer el acceso para el propietario, para el grupo y para todos los demás (lo que se denomina acceso mundo). Cada recurso tiene un grupo asociado (y solo uno). Cuando un usuario no es el propietario de un recurso PI particular (como un punto o una base de datos), PI Server comprueba si el usuario es miembro del grupo asociado a dicho recurso. De ser así, el usuario obtiene el nivel de acceso del que disfruta el grupo. Como cada recurso solo dispone de un grupo asociado, a veces es necesario crear grupos adicionales para dar acceso a todos los usuarios que lo necesitan. Por ejemplo, la siguiente figura ilustra una organización con tres grupos: Desarrolladores, administradores y operadores. Un usuario es miembro de los grupos Desarrolladores y Administradores. 58

63 Administración de la autorización Suponga que todos los usuarios de los grupos Desarrolladores y Administradores necesitan acceso de lectura y escritura para un recurso concreto, como los atributos del punto Sinusoid. Como un recurso solo puede tener un grupo asociado, podría crear un grupo llamado DevMan que contenga a todos los desarrolladores y administradores, y después asociar ese recurso al nuevo grupo. Normalmente se crean distintos grupos PI para los grupos de su organización que necesiten distintos puntos de acceso. Niveles de acceso PI PI Server proporciona los siguientes niveles estándar de permiso de acceso: Read-only access. (Acceso de solo lectura.) Los usuarios pueden ver el elemento, pero no editarlo. Read-write access. (Acceso de lectura y escritura.) Los usuarios pueden ver y editar el elemento. No access. (Sin acceso.) Los usuarios no pueden ver ni editar el elemento. Nota: No access no es lo mismo que deny (denegar). No existe nivel deny, como sí lo hay en Windows. Introducción a PI Server System Management 59

64 Administración de seguridad Dónde establecer permisos de acceso Las entradas en la herramienta PI SMT Database Security controlan el acceso a los recursos de PI Server en el más alto nivel. También es posible configurar los permisos de acceso para cada punto y módulo. Permisos de acceso en Database Security (página 60) Permisos de acceso de punto PI (página 61) Permisos de acceso de módulo PI (página 62) Permisos de acceso en Database Security Las entradas en la herramienta PI SMT Database Security controlan el acceso a los recursos de PI Server en el más alto nivel. La herramienta Database Security lista los recursos para los que puede configurar el acceso y muestra los permisos de acceso actuales de cada entrada. Se pueden cambiar estos permisos de acceso si se dispone de acceso de lectura/escritura a la entrada PIDBSEC. PIDBSEC significa "PI database security" y es una entrada que controla el acceso a todas las entradas de la tabla. La tabla también incluye una entrada llamada PIPOINT y otra llamada PIModules. Controlan el acceso a los puntos PI y a los módulos PI, respectivamente. Se puede restringir aún más el acceso a puntos y módulos editando la seguridad directamente en el propio punto o módulo. Sin embargo, no se puede conceder acceso más allá del permitido por la herramienta Database Security. Por ejemplo, suponga que una identidad llamada PIEngineers tiene acceso de lectura/escritura a un punto llamado TEST_POINT, pero que solo dispone de acceso de lectura a PIPOINT en la herramienta Database Security. La identidad PIEngineers puede ver pero no realizar cambios en TEST_POINT. PIEngineers también debe tener acceso de lectura/escritura a PIPOINT para poder editar el punto. Permisos de acceso requeridos para tareas comunes La siguiente tabla muestra algunas tareas básicas de administración de PI Server e indica qué tablas de la herramienta Database Security controlan el acceso a dicha tarea. Tarea de administración Administración de archivos históricos Administración de copias de seguridad Administración de identidades, usuarios y grupos Administración de asignaciones Qué entradas controlan la tarea PIARCADMIN (tareas básicas de administración de archivos históricos: creación de archivos históricos, registros y cambios" ) y PIARCDATA (datos de archivos históricos no dependientes de etiquetas, como un listado de archivos; tareas de resolución de problemas de archivo histórico) PIBACKUP PIUSER PIMAPPING 60

65 Administración de la autorización Administración de trusts Administración de auditoría Creación/Eliminación de puntos Creación/Eliminación de módulos Edición de la tabla de seguridad de la base de datos Administración de la tabla del cortafuegos, parámetros de configuración Administración de registros de mensajes Administración de colectivos PI PITRUST PIAUDIT PIPOINT PIModules PIDBSEC PITUNING PIMSGSS PIReplication, PIBACKUP Permisos de acceso de punto PI En el nivel superior, el acceso a los puntos lo controla la entrada PIPOINT en la herramienta Database Security, en PI SMT. Se pueden restringir más los permisos de acceso para puntos concretos, pero no se puede conceder más acceso del permitido por PIPOINT. La seguridad de los puntos PI se divide en dos elementos separados, seguridad de datos y seguridad de puntos. Seguridad de datos Seguridad de punto Especifica quién tiene acceso a los valores de datos de un punto (datos de snapshot y de archivo histórico). Especifica quién tiene acceso a la configuración del punto (Zero, Span, Descriptor y otros atributos de punto). Se pueden tener diferentes permisos de acceso para los atributos y para los datos de un punto. Por ejemplo, se puede permitir a un usuario editar los datos de un punto, pero no sus atributos. Seguridad de datos: para ver y editar datos de punto también se necesita acceso de lectura a la seguridad de punto. Si un usuario no tiene permiso para ver los atributos de un punto, en la mayoría de los casos no podrá ver los datos de dicho punto. (Esto se debe a que las aplicaciones cliente necesitan acceso a los atributos de punto para obtener los datos.) Seguridad de punto: para ver los atributos de punto es necesario tener acceso de lectura a PIPOINT, así como acceso de lectura a la seguridad de punto del propio punto. Del mismo modo, para editar los atributos de un punto se precisa acceso de lectura/escritura a PIPOINT, además de acceso de lectura/escritura a la configuración del propio punto. Introducción a PI Server System Management 61

66 Administración de seguridad La siguiente tabla lista los permisos de acceso necesarios para tareas básicas. Tarea Ver datos de punto Editar datos de punto Ver atributos de punto Editar atributos de punto Crear un punto Eliminar un punto Permisos requeridos Acceso de solo lectura a todo lo siguiente: PIPOINT, seguridad de datos para ese punto, seguridad de punto para ese punto Acceso de escritura a PIPOINT y a la seguridad de datos para ese punto; acceso de lectura a la seguridad de datos para ese punto Acceso de solo lectura a PIPOINT y a la seguridad de punto para ese punto Acceso de lectura/escritura a PIPOINT y a la seguridad de punto para ese punto Acceso de lectura/escritura a PIPOINT Acceso de lectura/escritura a PIPOINT y a la seguridad de punto para ese punto Establecimiento de acceso predeterminado para nuevos puntos Es posible establecer permisos de acceso predeterminados para puntos y módulos. Al crear un nuevo punto o módulo sin establecer explícitamente permisos de acceso, el punto o módulo adquiere los permisos de acceso predeterminados. Los permisos de acceso predeterminados de todos los nuevos puntos (tanto los datos de punto como la configuración de punto) coinciden con los de la base de datos de puntos (PIPOINT). Es posible establecer permisos para PIPOINT en la herramienta Database Security. Del mismo modo, los permisos de acceso predeterminados para los módulos raíz coinciden con los de la base de datos de módulos (PIModules). Es posible establecer permisos para PIModules en la herramienta Database Security. Los nuevos módulos bajo el nivel raíz heredan del módulo primario. Nota: esta característica se añadió en la versión de PI Server. Las versiones anteriores de PI Server no permiten especificar una seguridad predeterminada para los nuevos puntos. Permisos de acceso de módulo PI En el nivel superior, el acceso a los módulos lo controla la entrada PIModules de la herramienta Database Security, en PI SMT. Se pueden restringir más los permisos de acceso para módulos concretos, pero no se puede conceder más acceso del permitido por la tabla PIModules. Además, los módulos tienen una estructura jerárquica y cada módulo hereda los permisos de sus módulos primarios. No es posible conceder a un módulo más acceso del que se ha concedido a su módulo primario. La siguiente tabla explica los permisos necesarios para tareas básicas. 62

67 Administración de la autorización Tarea Crear un módulo Eliminar un módulo Renombrar un módulo Editar un módulo (excepto la operación de enlace) Editar un módulo (operación de enlace) Acceso requerido Acceso de escritura a PIModules, acceso de escritura al módulo primario Acceso de escritura a PIModules, acceso de escritura al módulo primario, acceso de escritura al módulo Acceso de lectura a PIModules, acceso de escritura al módulo Acceso de lectura a PIModules, acceso de escritura al módulo Acceso de lectura a PIModules, acceso de escritura almódulo primario, acceso de escritura al módulo Cómo establecer permisos de acceso Una variedad de herramientas cliente permiten establecer los permisos de acceso. Para simplificar, nos referimos coloquialmente a ellas como aplicaciones administrativas. Las aplicaciones administrativas más comunmente utilizadas son: Para el acceso de alto nivel, utilice la herramienta PI SMT Database Security. Consulte Cómo establecer permisos en SMT (página 63). Para los puntos se suele utilizar Point Builder en PI SMT o PI Tag Configurator (para editar varios tags al mismo tiempo). Consulte Cómo establecer permisos en SMT (página 63). Para los módulos se suele utilizar Module Database Builder. El cambio en el modelo de permisos de acceso en PI Server significa que los permisos se establecen de forma distinta en las versiones nuevas y en las antiguas de PI Server. Para establecer permisos en Server, solo se deben utilizar herramientas compatibles con el nuevo modelo de permisos de acceso (Herramientas compatibles con PI Server (página 65)). Si intenta utilizar una versión antigua de SMT (o de cualquier otro cliente) para establecer permisos en una versión nueva de PI Server, es probable que sufra problemas de compatibilidad (Incompatibilidades de herramientas cliente (página 64)). Introducción a PI Server System Management 63

68 Administración de seguridad Cómo establecer permisos en SMT Para editar los permisos de acceso para un punto PI, seleccione el punto en PI SMT Point Builder y haga clic en la pestaña Security. Para editar los permisos de acceso de un elemento con la herramienta Database Security, haga doble clic en el elemento para abrir el cuadro de diálogo Properties. En ambos casos se verá una sencilla interfaz que permite configurar la seguridad. La interfaz depende de la versión de PI Server que esté usando. En PI Servers y anteriores, la interfaz muestra así los permisos de acceso: En PI Servers y posteriores, la interfaz muestra así los permisos de acceso: Incompatibilidades de herramientas cliente Las aplicaciones administrativas son aplicaciones que permiten configurar permisos de acceso. Algunos ejemplos son PI SMT, Point Builder y Module Database Builder. Al actualizarse a PI Server , sus permisos de acceso existentes se convertirán al nuevo modelo. Las nuevas versiones de la mayoría de las herramientas administrativas pueden mostrar permisos de acceso para el antiguo y para el nuevo modelo, dependiendo de la versión del PI Server conectado. Las versiones anteriores de las aplicaciones administrativas no pueden interpretar los permisos de acceso del nuevo modelo salvo que dichos permisos sean compatibles con el modelo antiguo. La visualización de los permisos de acceso incompatibles depende de cada herramienta cliente. Normalmente, la herramienta mostrará: propietario: PIUserIncompatible grupo: PIGroupIncompatible PIUserIncompatible y PIGroupIncompatible son identidades PI integradas en la instalación PI Server

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

ModusOne. ModusOne Client. Version: 5.2

ModusOne. ModusOne Client. Version: 5.2 ModusOne ModusOne Client Version: 5.2 Written by: Product Documentation, R&D Date: February 2013 2012 Perceptive Software. All rights reserved ModusOne es una marca comercial de Lexmark International Technology

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de instalación en Windows Vista /Windows 7

Guía de instalación en Windows Vista /Windows 7 MFC-8220 Guía de instalación en Windows Vista / 7 Antes de utilizar el equipo, es necesario configurar el hardware e instalar el controlador. Lea la Guía de configuración rápida y esta Guía de instalación

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema... Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Semana 3: Entorno de programación CX Programmer

Semana 3: Entorno de programación CX Programmer PLC Semana 3: Entorno de programación CX Programmer CX-PROGRAMMER Para programar un PLC, además de contar con el equipo en cuestión y los conocimientos de programación, necesitaremos el entorno de desarrollo

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Twido Twido Windows Executive Loader Wizard Ayuda en pantalla. spa Versión 3.2

Twido Twido Windows Executive Loader Wizard Ayuda en pantalla. spa Versión 3.2 Twido Twido Windows Executive Loader Wizard Ayuda en pantalla spa Versión 3.2 2 Tabla de materias Acerca de este libro................................... 5 Capítulo 1 Utilización de Twido Executive Loader

Más detalles

RV FACTURA ELECTRÓNICA WEB

RV FACTURA ELECTRÓNICA WEB 2014 Real Virtual SA de CV Gustavo Arizmendi Fernández RV FACTURA ELECTRÓNICA WEB Manual de usuario de RV Factura Electrónica Web. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE... 4 SOFTWARE...

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

RESERVACIONES ONLINE MANUAL DE REFERENCIA

RESERVACIONES ONLINE MANUAL DE REFERENCIA MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez Ofimática Aplicada Unidad III: HERRRAMIENTAS DE ESCRITORIO EXCEL Contenido: Qué es Excel? Elementos de la pantalla La Cinta de opciones La ficha Archivo Dividir sectores en una hoja de cálculo La Barra

Más detalles

PI DataLink Server 2014. Guía del usuario

PI DataLink Server 2014. Guía del usuario PI DataLink Server 2014 Guía del usuario OSIsoft, LLC 777 Davis St., Suite 250 San Leandro, CA 94577 USA Tel: (01) 510-297-5800 Fax: (01) 510-357-8136 Web: http://www.osisoft.com Guía del usuario de PI

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Operación Seguridad. Sistema de Gestión de Redes de Comunicación IntelliTeam CNMS de S&C. Contenido Temático. Generalidades... 2 Seguridad.

Operación Seguridad. Sistema de Gestión de Redes de Comunicación IntelliTeam CNMS de S&C. Contenido Temático. Generalidades... 2 Seguridad. Sistema de Gestión de Redes de Comunicación IntelliTeam CNMS de S&C Operación Contenido Temático Sección Página Sección Página Generalidades.... 2 Mantenimiento de.... 4 Resumen del Mantenimiento de la

Más detalles

INSTRUCCIONES DE USO PARA EL INSTRUMENTO DE OBSERVACIONES EN LÍNEA

INSTRUCCIONES DE USO PARA EL INSTRUMENTO DE OBSERVACIONES EN LÍNEA INSTRUCCIONES DE USO PARA EL INSTRUMENTO DE OBSERVACIONES EN LÍNEA A continuación se presentan las instrucciones de uso para el instrumento en línea de la CIPF para presentar comentarios sobre los proyectos

Más detalles

Manual de Nero MediaStreaming para MCE

Manual de Nero MediaStreaming para MCE Manual de Nero MediaStreaming para MCE Nero AG Información sobre copyright y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de copyright. Todos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

GUÍA PGA SISTEMA EXTRANJERO

GUÍA PGA SISTEMA EXTRANJERO GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Ayuda de Opciones del Fiery 1.3 (servidor)

Ayuda de Opciones del Fiery 1.3 (servidor) 2015 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. 28 de enero de 2015 Contenido 3 Contenido...5 Activar una opción del Fiery...5

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Introducción a las tablas dinámicas

Introducción a las tablas dinámicas Introducción a las tablas dinámicas Cuando tenemos una gran cantidad de datos en una planilla de cálculo, puede resultar difícil analizar toda la información. En estos casos, usaremos las tablas dinámicas,

Más detalles

Guía del administrador de Licencia de sede

Guía del administrador de Licencia de sede Guía del administrador de Licencia de sede Las siguientes instrucciones son para administradores de empresas con una licencia de sede para IBM SPSS Modeler 15. sta licencia le permite instalar IBM SPSS

Más detalles

Ariba Network Guía de inicio rápido para proveedores

Ariba Network Guía de inicio rápido para proveedores Ariba Network Guía de inicio rápido para proveedores Índice Gestión de funciones y usuarios... 3 Creación de una función... 3 Creación de un usuario... 5 Modificación de un usuario... 7 Configuración de

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Organizando mi clase en el GES Material de apoyo

Organizando mi clase en el GES Material de apoyo Tabla de contenido 1. Cómo subir el programa del curso?... 1 1.1. Subir el programa del curso... 1 1.2 Enlazar un programa... 3 1.3 Crear un programa en GES... 5 2. Cómo agrego apuntes o material de clase?...

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición CA CA Agile Vision Guía de integración de CA Agile Vision Winter 2011 Segunda edición Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en

Más detalles

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7.

Índice. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Esta Guía rápida del usuario le ayudará a empezar a utilizar IRISPen TM Executive 7. Las descripciones de esta guía están basadas en el sistema operativo Windows 7. Lea esta guía antes de utilizar el escáner

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

Manual de usuario. Curso Móvil 1.0

Manual de usuario. Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Manual de usuario Curso Móvil 1.0 Es la primera aplicación para dispositivos móviles del TEC Digital. Está dirigido a los estudiantes usuarios de la plataforma con dispositivos

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles