Administración Básica del Sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración Básica del Sistema"

Transcripción

1 Administración Básica del Sistema Los temas que se tratarán en estos apartados son: Administración de trabajos y gestión de los recursos del sistema Comunicaciones con otros sistemas Administración de trabajos y gestión de los recursos del sistema Los puntos a tratar son: Arranque del sistema Parada del sistema Prioridades de los trabajos Trabajos en background Evitar que la despedida del sistema elimine los trabajos en background Cómo eliminar un trabajo Control de trabajos Guardar y restaurar archivos con el comando tar Información de espacio Limitación de espacio para usuarios

2 Arranque del Sistema Los sistemas (DOS, Window, Unix) varían en cuanto a los pasos a dar para levantar el sistema y permitir que los usuarios entren en el sistema y hagan su trabajo. Las acciones que tienen lugar son las siguientes. Inicio (booting) es el proceso de cargar el software en memoria, lo que permite a un programa o sistema operativo empezar a funcionar. La mayoría de los sistemas puede arrancar desde dispositivos diferentes. Por ejemplo, los Intel i83 están configurados para arrancar desde la unidad A (la disquetera) en primer lugar y en caso de que no halla disco en la unidad se dirige a la unidad C (disco duro). Algunos ordenadores ejecutan un grupo de comprobaciones cuando arrancan. En general: se realiza un test rápido de memoria se comprueba si tiene disquetera se comprueba el estado del CD-ROM se comprueba el estado del disco duro El siguiente paso del arranque es la carga del Kernel de Unix en memoria. El kernel es un programa que contiene el código correspondiente a los controladores necesarios para acceder a los: discos monitor teclado y otro hardware del sistema El proceso de inicio incluye una fase que comprueba la si la última parada del sistema se realizó correctamente. Si se realizó incorrectamente, puede haber defectos en el sistema de archivos de root y aparece un mensaje como el siguiente: fsstat: mount failed. Possibly damage filesystem. okay to check the root filesystem (y/n)? La comprobación la lleva a cabo fsck. Algunas veces también arranca automáticamente sin esperar la repuesta del usuario. Si hay suerte se recuperará bien y mostrará mensajes como: %====================================checked % En caso contrario se intercalarán sonidos y mensajes espeluznantes como: EXCESIVE BAD BLOCKS I = 1432 Cada error indica una posible corrupción de datos o pérdida de archivos. A continuación se puede: Entrar en modo Usuario único, para arreglar posible problemas, para ello hay que ser el root. Entrar en modo Multiusuario que el el modo de ejecución principal. El Unix System V utiliza números del 1 al 6 para inicar el avance en la inicialización del sistema. Los niveles son: Nivel Descripción 0 Estado de parada total, listo para desconectar 1 Modo Mantenimiento/ Usuario único 2 Modo multiusuario 3 Modo con "sistema de archivos exportados" en Solaris 3, 4, 5 Nivel de ejecución personalizar (varía según el sitio) 5 Parada y corte de alimentación (Solaris) 6 Parada estándar y reinicio Para ver el nivel de ejecución en el que se encuentra el sistema usar el comando: $runlevel N 3

3 Parada del Sistema Es vital para Unix el pararse debidamente antes de apagar el sistema para evitar corrupciones o pérdidas. El comando shutdown es el que se utiliza para parar al sistema de forma segura. Para parar el sistema: Todos los usuarios tienen que haber salido Los sistemas de archivo deben de haber sido desmontados y la red debe estar cerrada Los pasos para cerrar el sistema son: Entrar al sistema como superusuario (root) Con los comandos who y ps confirmar que: No hay usuarios y no hay programas que se encuentren en medio de actualizaciones importantes de archivos del sistema Ejecutar cd / para verificar que se encuentra en el directorio root cuando pare el sistema. Si se encuentra en un directorio montado puede haber problemas para desmontarlo. Ejecutar el comando: shutdown -h opción donde opción puede ser: now, el sistema se apaga inmediatamente +MIN HH:MM MIN es el número de minutos que el sistema espera para emitir los mensaje periódicos de aviso que se va a bajar el sistema HH:MM indican las horas y minutos antes de que el sistema se pare. Prioridades de los trabajos El comando ps con las opciones -lf permite observar cada proceso que se está ejecuatando y sus prioridades actuales. Por ejemplo: De toda la información que se obtiene nos quedaremos con: la asociada al usuario dueño de los procesos (columna UID) el identificador del proceso (columna PID) la hora en la que se lanzó el proceso (columna (TIME) el nombre del proceso lanzado (CMD) el valor de la prioridad del proceso (columna NI, del inglés nice ) Cuanto mayor sea el valor de esta columna, menor es la priorioridad de obtener recursos del sistema. El rango de valores es de -20 (mayor) a 19 (menor) y por defecto los procesos toman el valor 0. Para arrancar un trabajo en baja prioridad (nice) utilizar el comando: nice -valor comando El valor indica lo que se tiene que incrementar la prioridad con respecto a la que ya tiene asignada por defecto. Por ejemplo:

4 Para cambiar la prioridad de un trabajo ya existente se utiliza el número de identificación del proceso (PID), con el comando: renice valor PID Por ejemplo,

5 Trabajos en background Unix es un sistema operativo multitarea. Esto significa que, en general, puede arrancar más de un trabajo y que se ejecutan simultáneamente. Para arrancar un trabajo en background, simplemente hay que terminar un comando con el signo ampersand (&). Por ejemplo, El número que aparece en la consola es le identificador de proceso (PID), si se anota, se puede utilizar posteriormente. 1. Pulsando la imagen del ejemplo, guarde el fichero "bg.ps" en su directorio. 2. Ejecute el comando: gv bg.ps & Anote el PID del trabajo que acaba de lanzar. 3. Ejecute el comando: ps -lf Compruebe que su trabajo está en la lista. 4. Cierre el programa gv. 5. Ejecute el comando: ps -lf Compruebe que el trabajo ya no está en la lista. Evitar que la despedida del sistema elimine los trabajos en background La salida de un usuario del sistema, normalmente termina todos los trabajos en background. El comando nohup permite arrancar trabajos en background que NO se pararán cuando se salga del sistema. La sintaxis del comando es: nohup comando & Donde comando es el comando Unix que se quiere ejecutar. Es necesario redirigir la salida estándar y el error estándar a un archivo. Si no se hace, el comando crea automáticamente el archivo nohup.out para guardarlos. 1. Guarde el fichero bucle.c en su directorio. 2. Compilelo: gcc -o bucle.out bucle.c 3. Abra una terminal nueva. 4. Ejecute en la nueva terminal el ejecutable que ha obtenido en background: bucle.out & 5. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista. 6. Cierre la terminal 7. En la primera de sus teminales de trabajo ejecute el comando: ps -lfa Compruebe que el trabajo ya no está en la está en la lista. 8. Abra una terminal nueva. 9. Ejecute en la nueva terminal: nohup bucle.out & 10. Cierre la terminal 11. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista.

6 Cómo eliminar un trabajo Si se anota el PID que aparece al arrancar el trabajo en background, es fácil eliminarlo con el comando kill Los pasos para eliminar un trabajo son: 1. Escribir kill PID El comando kill ofrece la oportunidad al comando con ese PID de terminar debidamente, esto es, cerrando las aplicaciones, suprimiendo los archivos asociados y los temporales No aparecerá ningún mensaje 2. Escribir kill -9 PID Este kill terminará incluso comandos que no cooperen. Si aparece el mensaje No such PID Se ignora y ya está porque quiere decir que el paso 1 era suficiente para parar la tarea y que el paso 2 era innecesario pero no dañino. Lo más probable es que no se anote el PID de un proceso cuando se lanza en background, así que si se quiere eliminar, basta con ejecutar el comando ps. Siguiendo los pasos expuestos en este apartado elimine el trabajo bucle.out que lanzó en el ejercicio anterior y aún se está ejecutándose en el sistema. Control de trabajos Una de las aplicaciones más potentes del control de trabajos es tomar un trabajo en foreground (esto es, el que bloquea el teclado y la pantalla) y poderlo interrumpir poniéndolo en el background de forma que se puedan escribir otros comandos, y más tarde poder reanudar el trabajo interrumpido. Los pasos a seguir son: Escribir cualquier comando Unix que tarde tiempo en ejecutarse. No escribir & (ampersand ) al final del comando. Para pasar el trabajo al backgroud pulsar <Ctrl>Z. Se recibe una confirmación indicando que el comando que se está ejecutando se ha parado. Concretamente se escribe: Suspended Escribir el comando jobs y aparece un listado como el siguiente: [1] + Suspended./bucle.out [2] - Running gv bg.ps Nótese que el trabajo aparece como suspendido no se está ejecutando. Para que el trabajo se continue ejecutando en el background, hay que dar la orden: bg %JOBID donde JOBID es el número que aparece entre corchetes cuadrados en el comando jobs. Si el trabajo que se quiere reanudar es el más reciente estará marcado con un signo más (+) y se puede omitir el número. Si se ejecuta el comando jobs nuevamente tiene que aparecer que el trabajo suspendido ahora está ejecutándose. Para pasar el trabajo nuevamente al foreground escribir en la línea de comandos: fg %JOBID Para terminar el trabajo kill %JOBID El trabajo más reciente se puede elminar con

7 kill %% El segundo más reciente con kill % Siguiendo los pasos descritos ejecute el programa "bucle.out", de los ejercicios anteriores, en foreground y en background. Guardar y restaurar archivos con el comando tar La utilidad tar una de las más utilizadas por los ditribuidores de software para enviar sus productos. Además es muy sencilla de utilizar. tar es muy práctico para hacer copias de seguridad de archivos o directorios. Esta herramienta es capaz de realizar copias recursivas de cualquier directorio, lo que significa que copia todos los archivos y subdirectorios del directorio. La extensión de los archivos que se crean con tar es.tar, para indicar que se ha compactado todo en un archivo. También se puede encontrar la extensión.tgz, que además indica que se ha realizado una compactación con gzip. La forma de usar este comando es la siguiente: tar cvf fichero_destino archivos... donde: c significa que se quiere compactar. v muestra información acerca del estado de la compactación en la pantalla f indica que se desea guardar en un fichero de destino fichero_destino, es el fichero.tar donde se quiere dejar el contenido archivos... es la lista de archivos o directorios que se quieren compactar. En lugar de compactar (c), se puede hacer una visualización o traza de lo que va a ocurrir si se descompacta un fichero creado, para ello, se ha de utilizar la opción t (traza). Finalmente, para descompactar un fichero tar se ha de sustituir la (c) por la x de extraer. 1. Ejecute cd para colocarse en el directorio raíz de su cuenta. 2. Ejecute el comando tar cvf curso.tar * 3. Ejecute ls -la para comprobar que se ha creado el fichero curso.tar y saber su tamaño 4. Ejecute el comando gzip curso.tar 5. Ejecute nuevamente ls -la para comprobar que se ha creado el fichero comprimido y cuando ha ganado de espacio.

8 Gestión del espacio de disco El comando df permite evaluar el espacio disponible en us sistema de archivos. Al ejecutarlo el sistema nos responde con: ~/ihiu01]$ df Filesystem 1k-blocks Used Available Use% Mounted on /dev/hda % / /dev/hdc % /home /dev/fd % /mnt/floppy /dev/hdb % /mnt/cdrom ~/ihiu01]$ El espacio disponible se presenta en bloques de 1024 bytes (1k). Si se está interesado en conocer el espacio usado en un directorio particular, basta con especificarlo en la línea de comandos: ~]$ df ihiu01 Filesystem 1k-blocks Used Available Use% Mounted on /dev/hdc % /home ~]$ Con el comando du es posible determinar que ficheros son los que más espacio están consumiendo. Este comando tiene varias opciones de utilidad: du -k muestra en cada línea un subdirectorio y el número de bloques de 1024k que utiliza. Al final aparece la cantidad total consumida por todo el conjunto de subdirectorios. slides]$ du -k 1392./img 336./ex slides]$ du -k -a muestra el tamaño de cada archivo del directorio y de los subdirectorios. ex]$ du -ka 4./programa.C 4./main.cc 4./suma.cc 4./max.cc 4./min.cc 4./maxmin.h 4./uselib.cc 4./mk_main.cc 4./mk_dos.cc 4./mk_tres.cc 4./mk_header1.h 4./mk_header2.h 4./mk_header3.h 4./Makefile 256./bg.ps 16./bucle.out 4./bucle.c 336. ex]$ Ejecutando los comandos vistos en este epígrafe averigue que fichero es el que más espacio ocupa en su directorio.

9 Limitación de espacio para usuarios Como parte de la gestión de disco, se tiene la posibilidad de limitar la cantidad de espacio asignado a un usuario o el tamaño de cada archivo que pueda crear el usuario (por supuesto, siempre que se sea el superusuario). Para ver la cuota actual de un usuario se utiliza el comando: quota -u username Averigue que cantidad de quota tiene asignada y cuanto de la misma le queda disponible. Comunicación con otros sistemas Los temas a tratar son: Comprobación de una conexión con ping Entrar a un sistema Unix a través de la red. Transferencia de archivos a través de la red.

10 Comprobación de una conexión con ping El programa ping es uno de los que se utiliza más comunmente en las redes TCP/IP. Sirve para comprobar las conexiones entre hosts, que se lleva a cabo mediante el llamado Internet Control Message Protocol (ICMP). Este comando lo puede ejecutar cualquier usuario. Para ejecutarlo escribir: ping host donde el host puede ser: nombre simbólico /home/coro[1]> ping miranda.deioc.ull.es PING miranda.deioc.ull.es ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.6 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.3 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms --- miranda.deioc.ull.es ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.3/1.4/1.6 ms /home/coro[2]> número IP /home/coro[2]> ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.2 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.3/1.5 ms /home/coro[3]> Compruebe si la máquina gofio.csi.ull.es está activa. Entrar a un sistema Unix a través de la red. El programa telnet nos proporciona la posibilidad de entrar en el sistema y acceder a los recursos de una máquina remota. Toma la dirección IP o el nombre simbólico de la máquina como argumento e intenta abrir una conexión. La sintaxis del comando es: telnet host donde el host puede ser: nombre simbólico /home/coro[3]> telnet miranda.deioc.ull.es Trying Connected to miranda.deioc.ull.es. Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: número IP /home/coro[4]> telnet Trying Connected to Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: cleon Password: Last login: Wed Jun 20 21:26:08 from manis.csi.ull.es You have mail. /home/cleon[1]> Para entrar en el host remoto se ha escribir un nombre de usuario y una contraseña válidas. Para salir del sistema se usa el comando exit /home/cleon[1]> exit Connection closed by foreign host. /home/coro[5]>

11 1. Haga un telnet a la máquina gofio.csi.ull.es. 2. Inserte su nombre de usuario y su contraseña. 3. Una vez conectado ejecute el comando who para ver quién está conectado. 4. Ejecute el comando ls -la para ver el contenido su directorio home. 5. Para salir escriba el comando exit 6. Repita los pasos anteriores pero conectándose a la máquina miranda.deioc.ull.es. Transferencia de archivos a través de la red. El comando telnet proporciona una forma para acceder a los recursos del sistema remotos, pero no un método eficiente de transferir archivos. Estas deficiencias se arreglan usando el protocolo de transferencia de ficheros (FTP). La sintaxis de la llamada al programa es similar a la del comando telnet estudiado en el apartado anterior: ftp host El siguiente ejemplo muestra una conexión a un host mediante ftp: /home/coro[18]> ftp miranda.deioc.ull.es Connected to miranda.deioc.ull.es. 220 localhost.localdomain FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready. Name (miranda.deioc.ull.es:coro): cleon 331 Password required for cleon. Password:****** 230 User cleon logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> hash Hash mark printing on (1024 bytes/hash mark). ftp> prompt Interactive mode off. ftp> mget *.ps local: Paper.ps remote: Paper.ps 200 PORT command successful. 150 Opening BINARY mode data connection for Paper.ps ( bytes). ########################################################################## ftp> bye 221-You have transferred bytes in 0 files. 221-Total traffic for this session was bytes in 1 transfers. 221-Thank you for using the FTP service on localhost.localdomain. 221 Goodbye. /home/coro[19]>

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet

FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet FTP. Telnet. Ejemplos Tema 5.- Nivel de aplicación en Internet http://www.tlm.unavarra.es Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario REDES

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 11-08-2008 CARRERA PLAN DE ESTUDIO CLAVE ASIGNATURA NOMBRE DE LA ASIGNATURA LSC 2003-1 5491 Taller de Linux PRÁCTICA No. 21 LABORATORIO DE NOMBRE DE LA PRÁCTICA Licenciado en Sistemas

Más detalles

Instant Recovery System. versión 3.2.5 FRACTALIA Software

Instant Recovery System. versión 3.2.5 FRACTALIA Software Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

CuteFTP Manual de configuración

CuteFTP Manual de configuración CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Transferencia de ficheros Introducción Servidor FTP Cliente FTP Tipos de archivos Tipos de transferencias Ordenes básicas Otros servicios ii de transferencia de archivos

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

Aplicaciones distribuidas: FTP

Aplicaciones distribuidas: FTP Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

Instalación de Clientes para SIIL Red. SIIL Red

Instalación de Clientes para SIIL Red. SIIL Red Instalación de Clientes para SIIL Red SIIL Red Febrero de 2001 1 Indice Indice...2 Introducción...3 Instalación de clientes de Developer...3 Developer 6.0...3 Developer Patch 6a...10 Instalación de Personal

Más detalles

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer Auxiliar 1 CC31A Profesor: José Miguel Piquer Auxiliares: Carlos Hurtado Sebastián Kreft Pedro Valenzuela Comandos útiles: ls Muestra

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Manual de Instalación y configuración

Manual de Instalación y configuración Manual de Instalación y configuración Proceso de ETL y Transferencia de datos para el sistema de Información Hospitalaria, InfHos Diciembre 2013 Proceso de Extracción, Transformación, Carga y Transferencia

Más detalles

Guía Rápida de FTP para Windows

Guía Rápida de FTP para Windows Guía Rápida de FTP para Windows Qué es File Transfer Protocol - FTP? Las siglas FTP, significan File Transfer Protocol (Protocolo para Transferencia de Archivos) y es un protocolo que permite realizar

Más detalles

6.- Disquetes, CD-ROM, CD-Rs y CD-RWs

6.- Disquetes, CD-ROM, CD-Rs y CD-RWs 6.- Disquetes, CD-ROM, CD-Rs y CD-RWs 6.1.- Montaje y desmontaje de un disquete Un disquete, antes de utilizarse, se debe montar. Se inserta un disquete en la unidad de disquetes y se escribe mount /mnt/floppy/

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Actividad PT 2.3.8: Configuración de la administración básica del switch

Actividad PT 2.3.8: Configuración de la administración básica del switch Actividad PT 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

EN estos apuntes se explica el funcionamiento de una serie de herramientas que permiten conectarse remotamente

EN estos apuntes se explica el funcionamiento de una serie de herramientas que permiten conectarse remotamente Práctica 9 Herramientas de Internet desde consola Material de apoyo Informática Básica Grado en: Ingeniería Informática, Matemática Computacional EN estos apuntes se explica el funcionamiento de una serie

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar Servidor SPARC T3-1 Guía básica Esta guía describe los pasos mínimos que debe realizar para encender y arrancar el servidor SPARC T3-1 de Oracle por primera vez utilizando el sistema operativo preinstalado

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

Instalación de RedHat GNU/Linux Advanced Server 2.1

Instalación de RedHat GNU/Linux Advanced Server 2.1 Instalación de RedHat GNU/Linux Advanced Server 2.1 PROYECTO Documentación DESCRIPCIÓN Este documento describe cómo instalar RedHat GNU/Linux Advanced Server 2.1 en los servidores RACK AUTOR IgnacioBarrancos

Más detalles

La capa de Aplicación

La capa de Aplicación La capa de Aplicación FTP TFTP UC3M FTP 1 El protocolo FTP El protocolo FTP (File Transfer Protocol) permite transferir ficheros entre máquinas remotas de un modo fiable. Características: Utiliza conexiones

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles

SO2006 login: ----------------------------------------------------------------------

SO2006 login: ---------------------------------------------------------------------- Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío)

Práctica de laboratorio 2.5.3: Administración de sistema operativo y archivos de configuración de switch (desafío) Práctica de laboratorio 2.5.3: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre del host/interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada PC 1 Host-A

Más detalles

1. Sistema Operativo Unix

1. Sistema Operativo Unix 1. Sistema Operativo Unix 1.1 Introducción al S.O. Unix y su entorno 1.2 Subsistema de Archivos 1.3 Subsistema de Procesos 1.4 Políticas de Gestión de Memoria Dpto. Lenguajes y Sistemas Informáticos. Universidad

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

Manual para recuperar el Sistema Operativo de la Computadora Canaima (Canaima GNU/Linux) cuando se queda guindado.

Manual para recuperar el Sistema Operativo de la Computadora Canaima (Canaima GNU/Linux) cuando se queda guindado. Manual para recuperar el Sistema Operativo de la Computadora Canaima (Canaima GNU/Linux) cuando se queda guindado. Muchas veces pasa que el sistema de la Canaima se queda guindado por alguna razón y no

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8 Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de, versión 8 Este archivo Léame contiene las instrucciones sobre la instalación del controlador de

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Objetivos: Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Desarrollar una comprensión de las utilidades de copiado de

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100.

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100. En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Unix. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO DE

Más detalles

ASO. Instalación de RedHat Linux 1

ASO. Instalación de RedHat Linux 1 ASO. Instalación de RedHat Linux 1 3.1 Pasos previos a la instalación Al igual que se realizó para Windows NT, es necesario considerar una fase previa a la instalación: Análisis del sistema y adquisición

Más detalles

Manual de Intercambio de Datos FTP SSSalud

Manual de Intercambio de Datos FTP SSSalud Manual de Intercambio de Datos FTP SSSalud Versión 1.0 Última actualización: 15-05-2012-1 - Índice Página 1 Instalación del programa FTP 3 1.1 Configuración 3 1.2 Aspectos técnicos de la conexión 5 1.2.1

Más detalles

Utilizar los comandos básicos para la comunicación en red.

Utilizar los comandos básicos para la comunicación en red. Objetivo: Utilizar los comandos básicos para la comunicación en red. Introducción El sistema operativo UNIX provee varias maneras para que un usuario se comunique con otros usuarios. Podemos encontrar

Más detalles

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Aspectos Técnicos de la Laptop Educativa de Secundaria

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Aspectos Técnicos de la Laptop Educativa de Secundaria TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Aspectos Técnicos de la Laptop Educativa de Secundaria 1 I. Aspectos Técnicos de la Laptop Educativa de Secundaria 1.1. Especificaciones Generales 1.1.1.

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral 2011 m a r t e s, 0 8 d e m a r z o d e 2 0 1 1 1 Tabla de contenido 2... Requisitos para la instalación... 2 3...

Más detalles

Fedora Core GNU/LINUX

Fedora Core GNU/LINUX Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.

Más detalles

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Seleccione el idioma Spanish. Español y presione Enter Seleccionamos el País Venezuela y presione

Más detalles

Nodo Nacional de Bioinformática

Nodo Nacional de Bioinformática Nodo Nacional de Bioinformática Universidad Nacional Autónoma de México Nodo Mexicano EMBNet Taller 1. Introducción al biocómputo en Sistemas Linux y su aplicación en filoinformática Semana 1. Descubriendo

Más detalles