Administración Básica del Sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración Básica del Sistema"

Transcripción

1 Administración Básica del Sistema Los temas que se tratarán en estos apartados son: Administración de trabajos y gestión de los recursos del sistema Comunicaciones con otros sistemas Administración de trabajos y gestión de los recursos del sistema Los puntos a tratar son: Arranque del sistema Parada del sistema Prioridades de los trabajos Trabajos en background Evitar que la despedida del sistema elimine los trabajos en background Cómo eliminar un trabajo Control de trabajos Guardar y restaurar archivos con el comando tar Información de espacio Limitación de espacio para usuarios

2 Arranque del Sistema Los sistemas (DOS, Window, Unix) varían en cuanto a los pasos a dar para levantar el sistema y permitir que los usuarios entren en el sistema y hagan su trabajo. Las acciones que tienen lugar son las siguientes. Inicio (booting) es el proceso de cargar el software en memoria, lo que permite a un programa o sistema operativo empezar a funcionar. La mayoría de los sistemas puede arrancar desde dispositivos diferentes. Por ejemplo, los Intel i83 están configurados para arrancar desde la unidad A (la disquetera) en primer lugar y en caso de que no halla disco en la unidad se dirige a la unidad C (disco duro). Algunos ordenadores ejecutan un grupo de comprobaciones cuando arrancan. En general: se realiza un test rápido de memoria se comprueba si tiene disquetera se comprueba el estado del CD-ROM se comprueba el estado del disco duro El siguiente paso del arranque es la carga del Kernel de Unix en memoria. El kernel es un programa que contiene el código correspondiente a los controladores necesarios para acceder a los: discos monitor teclado y otro hardware del sistema El proceso de inicio incluye una fase que comprueba la si la última parada del sistema se realizó correctamente. Si se realizó incorrectamente, puede haber defectos en el sistema de archivos de root y aparece un mensaje como el siguiente: fsstat: mount failed. Possibly damage filesystem. okay to check the root filesystem (y/n)? La comprobación la lleva a cabo fsck. Algunas veces también arranca automáticamente sin esperar la repuesta del usuario. Si hay suerte se recuperará bien y mostrará mensajes como: %====================================checked % En caso contrario se intercalarán sonidos y mensajes espeluznantes como: EXCESIVE BAD BLOCKS I = 1432 Cada error indica una posible corrupción de datos o pérdida de archivos. A continuación se puede: Entrar en modo Usuario único, para arreglar posible problemas, para ello hay que ser el root. Entrar en modo Multiusuario que el el modo de ejecución principal. El Unix System V utiliza números del 1 al 6 para inicar el avance en la inicialización del sistema. Los niveles son: Nivel Descripción 0 Estado de parada total, listo para desconectar 1 Modo Mantenimiento/ Usuario único 2 Modo multiusuario 3 Modo con "sistema de archivos exportados" en Solaris 3, 4, 5 Nivel de ejecución personalizar (varía según el sitio) 5 Parada y corte de alimentación (Solaris) 6 Parada estándar y reinicio Para ver el nivel de ejecución en el que se encuentra el sistema usar el comando: $runlevel N 3

3 Parada del Sistema Es vital para Unix el pararse debidamente antes de apagar el sistema para evitar corrupciones o pérdidas. El comando shutdown es el que se utiliza para parar al sistema de forma segura. Para parar el sistema: Todos los usuarios tienen que haber salido Los sistemas de archivo deben de haber sido desmontados y la red debe estar cerrada Los pasos para cerrar el sistema son: Entrar al sistema como superusuario (root) Con los comandos who y ps confirmar que: No hay usuarios y no hay programas que se encuentren en medio de actualizaciones importantes de archivos del sistema Ejecutar cd / para verificar que se encuentra en el directorio root cuando pare el sistema. Si se encuentra en un directorio montado puede haber problemas para desmontarlo. Ejecutar el comando: shutdown -h opción donde opción puede ser: now, el sistema se apaga inmediatamente +MIN HH:MM MIN es el número de minutos que el sistema espera para emitir los mensaje periódicos de aviso que se va a bajar el sistema HH:MM indican las horas y minutos antes de que el sistema se pare. Prioridades de los trabajos El comando ps con las opciones -lf permite observar cada proceso que se está ejecuatando y sus prioridades actuales. Por ejemplo: De toda la información que se obtiene nos quedaremos con: la asociada al usuario dueño de los procesos (columna UID) el identificador del proceso (columna PID) la hora en la que se lanzó el proceso (columna (TIME) el nombre del proceso lanzado (CMD) el valor de la prioridad del proceso (columna NI, del inglés nice ) Cuanto mayor sea el valor de esta columna, menor es la priorioridad de obtener recursos del sistema. El rango de valores es de -20 (mayor) a 19 (menor) y por defecto los procesos toman el valor 0. Para arrancar un trabajo en baja prioridad (nice) utilizar el comando: nice -valor comando El valor indica lo que se tiene que incrementar la prioridad con respecto a la que ya tiene asignada por defecto. Por ejemplo:

4 Para cambiar la prioridad de un trabajo ya existente se utiliza el número de identificación del proceso (PID), con el comando: renice valor PID Por ejemplo,

5 Trabajos en background Unix es un sistema operativo multitarea. Esto significa que, en general, puede arrancar más de un trabajo y que se ejecutan simultáneamente. Para arrancar un trabajo en background, simplemente hay que terminar un comando con el signo ampersand (&). Por ejemplo, El número que aparece en la consola es le identificador de proceso (PID), si se anota, se puede utilizar posteriormente. 1. Pulsando la imagen del ejemplo, guarde el fichero "bg.ps" en su directorio. 2. Ejecute el comando: gv bg.ps & Anote el PID del trabajo que acaba de lanzar. 3. Ejecute el comando: ps -lf Compruebe que su trabajo está en la lista. 4. Cierre el programa gv. 5. Ejecute el comando: ps -lf Compruebe que el trabajo ya no está en la lista. Evitar que la despedida del sistema elimine los trabajos en background La salida de un usuario del sistema, normalmente termina todos los trabajos en background. El comando nohup permite arrancar trabajos en background que NO se pararán cuando se salga del sistema. La sintaxis del comando es: nohup comando & Donde comando es el comando Unix que se quiere ejecutar. Es necesario redirigir la salida estándar y el error estándar a un archivo. Si no se hace, el comando crea automáticamente el archivo nohup.out para guardarlos. 1. Guarde el fichero bucle.c en su directorio. 2. Compilelo: gcc -o bucle.out bucle.c 3. Abra una terminal nueva. 4. Ejecute en la nueva terminal el ejecutable que ha obtenido en background: bucle.out & 5. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista. 6. Cierre la terminal 7. En la primera de sus teminales de trabajo ejecute el comando: ps -lfa Compruebe que el trabajo ya no está en la está en la lista. 8. Abra una terminal nueva. 9. Ejecute en la nueva terminal: nohup bucle.out & 10. Cierre la terminal 11. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista.

6 Cómo eliminar un trabajo Si se anota el PID que aparece al arrancar el trabajo en background, es fácil eliminarlo con el comando kill Los pasos para eliminar un trabajo son: 1. Escribir kill PID El comando kill ofrece la oportunidad al comando con ese PID de terminar debidamente, esto es, cerrando las aplicaciones, suprimiendo los archivos asociados y los temporales No aparecerá ningún mensaje 2. Escribir kill -9 PID Este kill terminará incluso comandos que no cooperen. Si aparece el mensaje No such PID Se ignora y ya está porque quiere decir que el paso 1 era suficiente para parar la tarea y que el paso 2 era innecesario pero no dañino. Lo más probable es que no se anote el PID de un proceso cuando se lanza en background, así que si se quiere eliminar, basta con ejecutar el comando ps. Siguiendo los pasos expuestos en este apartado elimine el trabajo bucle.out que lanzó en el ejercicio anterior y aún se está ejecutándose en el sistema. Control de trabajos Una de las aplicaciones más potentes del control de trabajos es tomar un trabajo en foreground (esto es, el que bloquea el teclado y la pantalla) y poderlo interrumpir poniéndolo en el background de forma que se puedan escribir otros comandos, y más tarde poder reanudar el trabajo interrumpido. Los pasos a seguir son: Escribir cualquier comando Unix que tarde tiempo en ejecutarse. No escribir & (ampersand ) al final del comando. Para pasar el trabajo al backgroud pulsar <Ctrl>Z. Se recibe una confirmación indicando que el comando que se está ejecutando se ha parado. Concretamente se escribe: Suspended Escribir el comando jobs y aparece un listado como el siguiente: [1] + Suspended./bucle.out [2] - Running gv bg.ps Nótese que el trabajo aparece como suspendido no se está ejecutando. Para que el trabajo se continue ejecutando en el background, hay que dar la orden: bg %JOBID donde JOBID es el número que aparece entre corchetes cuadrados en el comando jobs. Si el trabajo que se quiere reanudar es el más reciente estará marcado con un signo más (+) y se puede omitir el número. Si se ejecuta el comando jobs nuevamente tiene que aparecer que el trabajo suspendido ahora está ejecutándose. Para pasar el trabajo nuevamente al foreground escribir en la línea de comandos: fg %JOBID Para terminar el trabajo kill %JOBID El trabajo más reciente se puede elminar con

7 kill %% El segundo más reciente con kill % Siguiendo los pasos descritos ejecute el programa "bucle.out", de los ejercicios anteriores, en foreground y en background. Guardar y restaurar archivos con el comando tar La utilidad tar una de las más utilizadas por los ditribuidores de software para enviar sus productos. Además es muy sencilla de utilizar. tar es muy práctico para hacer copias de seguridad de archivos o directorios. Esta herramienta es capaz de realizar copias recursivas de cualquier directorio, lo que significa que copia todos los archivos y subdirectorios del directorio. La extensión de los archivos que se crean con tar es.tar, para indicar que se ha compactado todo en un archivo. También se puede encontrar la extensión.tgz, que además indica que se ha realizado una compactación con gzip. La forma de usar este comando es la siguiente: tar cvf fichero_destino archivos... donde: c significa que se quiere compactar. v muestra información acerca del estado de la compactación en la pantalla f indica que se desea guardar en un fichero de destino fichero_destino, es el fichero.tar donde se quiere dejar el contenido archivos... es la lista de archivos o directorios que se quieren compactar. En lugar de compactar (c), se puede hacer una visualización o traza de lo que va a ocurrir si se descompacta un fichero creado, para ello, se ha de utilizar la opción t (traza). Finalmente, para descompactar un fichero tar se ha de sustituir la (c) por la x de extraer. 1. Ejecute cd para colocarse en el directorio raíz de su cuenta. 2. Ejecute el comando tar cvf curso.tar * 3. Ejecute ls -la para comprobar que se ha creado el fichero curso.tar y saber su tamaño 4. Ejecute el comando gzip curso.tar 5. Ejecute nuevamente ls -la para comprobar que se ha creado el fichero comprimido y cuando ha ganado de espacio.

8 Gestión del espacio de disco El comando df permite evaluar el espacio disponible en us sistema de archivos. Al ejecutarlo el sistema nos responde con: ~/ihiu01]$ df Filesystem 1k-blocks Used Available Use% Mounted on /dev/hda % / /dev/hdc % /home /dev/fd % /mnt/floppy /dev/hdb % /mnt/cdrom [cleon@coromoto ~/ihiu01]$ El espacio disponible se presenta en bloques de 1024 bytes (1k). Si se está interesado en conocer el espacio usado en un directorio particular, basta con especificarlo en la línea de comandos: [cleon@coromoto ~]$ df ihiu01 Filesystem 1k-blocks Used Available Use% Mounted on /dev/hdc % /home [cleon@coromoto ~]$ Con el comando du es posible determinar que ficheros son los que más espacio están consumiendo. Este comando tiene varias opciones de utilidad: du -k muestra en cada línea un subdirectorio y el número de bloques de 1024k que utiliza. Al final aparece la cantidad total consumida por todo el conjunto de subdirectorios. [cleon@coromoto slides]$ du -k 1392./img 336./ex [cleon@coromoto slides]$ du -k -a muestra el tamaño de cada archivo del directorio y de los subdirectorios. [cleon@coromoto ex]$ du -ka 4./programa.C 4./main.cc 4./suma.cc 4./max.cc 4./min.cc 4./maxmin.h 4./uselib.cc 4./mk_main.cc 4./mk_dos.cc 4./mk_tres.cc 4./mk_header1.h 4./mk_header2.h 4./mk_header3.h 4./Makefile 256./bg.ps 16./bucle.out 4./bucle.c 336. [cleon@coromoto ex]$ Ejecutando los comandos vistos en este epígrafe averigue que fichero es el que más espacio ocupa en su directorio.

9 Limitación de espacio para usuarios Como parte de la gestión de disco, se tiene la posibilidad de limitar la cantidad de espacio asignado a un usuario o el tamaño de cada archivo que pueda crear el usuario (por supuesto, siempre que se sea el superusuario). Para ver la cuota actual de un usuario se utiliza el comando: quota -u username Averigue que cantidad de quota tiene asignada y cuanto de la misma le queda disponible. Comunicación con otros sistemas Los temas a tratar son: Comprobación de una conexión con ping Entrar a un sistema Unix a través de la red. Transferencia de archivos a través de la red.

10 Comprobación de una conexión con ping El programa ping es uno de los que se utiliza más comunmente en las redes TCP/IP. Sirve para comprobar las conexiones entre hosts, que se lleva a cabo mediante el llamado Internet Control Message Protocol (ICMP). Este comando lo puede ejecutar cualquier usuario. Para ejecutarlo escribir: ping host donde el host puede ser: nombre simbólico /home/coro[1]> ping miranda.deioc.ull.es PING miranda.deioc.ull.es ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.6 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.3 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms --- miranda.deioc.ull.es ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.3/1.4/1.6 ms /home/coro[2]> número IP /home/coro[2]> ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.2 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.3/1.5 ms /home/coro[3]> Compruebe si la máquina gofio.csi.ull.es está activa. Entrar a un sistema Unix a través de la red. El programa telnet nos proporciona la posibilidad de entrar en el sistema y acceder a los recursos de una máquina remota. Toma la dirección IP o el nombre simbólico de la máquina como argumento e intenta abrir una conexión. La sintaxis del comando es: telnet host donde el host puede ser: nombre simbólico /home/coro[3]> telnet miranda.deioc.ull.es Trying Connected to miranda.deioc.ull.es. Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: número IP /home/coro[4]> telnet Trying Connected to Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: cleon Password: Last login: Wed Jun 20 21:26:08 from manis.csi.ull.es You have mail. /home/cleon[1]> Para entrar en el host remoto se ha escribir un nombre de usuario y una contraseña válidas. Para salir del sistema se usa el comando exit /home/cleon[1]> exit Connection closed by foreign host. /home/coro[5]>

11 1. Haga un telnet a la máquina gofio.csi.ull.es. 2. Inserte su nombre de usuario y su contraseña. 3. Una vez conectado ejecute el comando who para ver quién está conectado. 4. Ejecute el comando ls -la para ver el contenido su directorio home. 5. Para salir escriba el comando exit 6. Repita los pasos anteriores pero conectándose a la máquina miranda.deioc.ull.es. Transferencia de archivos a través de la red. El comando telnet proporciona una forma para acceder a los recursos del sistema remotos, pero no un método eficiente de transferir archivos. Estas deficiencias se arreglan usando el protocolo de transferencia de ficheros (FTP). La sintaxis de la llamada al programa es similar a la del comando telnet estudiado en el apartado anterior: ftp host El siguiente ejemplo muestra una conexión a un host mediante ftp: /home/coro[18]> ftp miranda.deioc.ull.es Connected to miranda.deioc.ull.es. 220 localhost.localdomain FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready. Name (miranda.deioc.ull.es:coro): cleon 331 Password required for cleon. Password:****** 230 User cleon logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> hash Hash mark printing on (1024 bytes/hash mark). ftp> prompt Interactive mode off. ftp> mget *.ps local: Paper.ps remote: Paper.ps 200 PORT command successful. 150 Opening BINARY mode data connection for Paper.ps ( bytes). ########################################################################## ftp> bye 221-You have transferred bytes in 0 files. 221-Total traffic for this session was bytes in 1 transfers. 221-Thank you for using the FTP service on localhost.localdomain. 221 Goodbye. /home/coro[19]>

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Instant Recovery System. versión 3.2.5 FRACTALIA Software

Instant Recovery System. versión 3.2.5 FRACTALIA Software Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Usar Epoptes en Huayra

Usar Epoptes en Huayra Usar Epoptes en Huayra Nota: Este tutorial fue pensado y realizado para las netbooks del Programa Conectar Igualdad Con este tutorial vas a poder, en pocos pasos, tener listo Epoptes funcionando en un

Más detalles

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

CuteFTP Manual de configuración

CuteFTP Manual de configuración CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio. Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización

Actualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100.

CTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100. En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Unix. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO DE

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una huella digital del dispositivo en un dispositivo de TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Formas de llevar a cabo un backup de una base de datos MySQL

Formas de llevar a cabo un backup de una base de datos MySQL Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

CTSQL Monitor Windows

CTSQL Monitor Windows En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Windows. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral 2011 m a r t e s, 0 8 d e m a r z o d e 2 0 1 1 1 Tabla de contenido 2... Requisitos para la instalación... 2 3...

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Cliente VPN Hezkuntza Manual de instalación y utilización

Cliente VPN Hezkuntza Manual de instalación y utilización Cliente VPN Hezkuntza Manual de instalación y utilización 17.11.2003 Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz 1998-1999 Este documento es propiedad de y su contenido es confidencial. Este documento

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles