Administración Básica del Sistema
|
|
- Mercedes Rojo Castilla
- hace 8 años
- Vistas:
Transcripción
1 Administración Básica del Sistema Los temas que se tratarán en estos apartados son: Administración de trabajos y gestión de los recursos del sistema Comunicaciones con otros sistemas Administración de trabajos y gestión de los recursos del sistema Los puntos a tratar son: Arranque del sistema Parada del sistema Prioridades de los trabajos Trabajos en background Evitar que la despedida del sistema elimine los trabajos en background Cómo eliminar un trabajo Control de trabajos Guardar y restaurar archivos con el comando tar Información de espacio Limitación de espacio para usuarios
2 Arranque del Sistema Los sistemas (DOS, Window, Unix) varían en cuanto a los pasos a dar para levantar el sistema y permitir que los usuarios entren en el sistema y hagan su trabajo. Las acciones que tienen lugar son las siguientes. Inicio (booting) es el proceso de cargar el software en memoria, lo que permite a un programa o sistema operativo empezar a funcionar. La mayoría de los sistemas puede arrancar desde dispositivos diferentes. Por ejemplo, los Intel i83 están configurados para arrancar desde la unidad A (la disquetera) en primer lugar y en caso de que no halla disco en la unidad se dirige a la unidad C (disco duro). Algunos ordenadores ejecutan un grupo de comprobaciones cuando arrancan. En general: se realiza un test rápido de memoria se comprueba si tiene disquetera se comprueba el estado del CD-ROM se comprueba el estado del disco duro El siguiente paso del arranque es la carga del Kernel de Unix en memoria. El kernel es un programa que contiene el código correspondiente a los controladores necesarios para acceder a los: discos monitor teclado y otro hardware del sistema El proceso de inicio incluye una fase que comprueba la si la última parada del sistema se realizó correctamente. Si se realizó incorrectamente, puede haber defectos en el sistema de archivos de root y aparece un mensaje como el siguiente: fsstat: mount failed. Possibly damage filesystem. okay to check the root filesystem (y/n)? La comprobación la lleva a cabo fsck. Algunas veces también arranca automáticamente sin esperar la repuesta del usuario. Si hay suerte se recuperará bien y mostrará mensajes como: %====================================checked % En caso contrario se intercalarán sonidos y mensajes espeluznantes como: EXCESIVE BAD BLOCKS I = 1432 Cada error indica una posible corrupción de datos o pérdida de archivos. A continuación se puede: Entrar en modo Usuario único, para arreglar posible problemas, para ello hay que ser el root. Entrar en modo Multiusuario que el el modo de ejecución principal. El Unix System V utiliza números del 1 al 6 para inicar el avance en la inicialización del sistema. Los niveles son: Nivel Descripción 0 Estado de parada total, listo para desconectar 1 Modo Mantenimiento/ Usuario único 2 Modo multiusuario 3 Modo con "sistema de archivos exportados" en Solaris 3, 4, 5 Nivel de ejecución personalizar (varía según el sitio) 5 Parada y corte de alimentación (Solaris) 6 Parada estándar y reinicio Para ver el nivel de ejecución en el que se encuentra el sistema usar el comando: $runlevel N 3
3 Parada del Sistema Es vital para Unix el pararse debidamente antes de apagar el sistema para evitar corrupciones o pérdidas. El comando shutdown es el que se utiliza para parar al sistema de forma segura. Para parar el sistema: Todos los usuarios tienen que haber salido Los sistemas de archivo deben de haber sido desmontados y la red debe estar cerrada Los pasos para cerrar el sistema son: Entrar al sistema como superusuario (root) Con los comandos who y ps confirmar que: No hay usuarios y no hay programas que se encuentren en medio de actualizaciones importantes de archivos del sistema Ejecutar cd / para verificar que se encuentra en el directorio root cuando pare el sistema. Si se encuentra en un directorio montado puede haber problemas para desmontarlo. Ejecutar el comando: shutdown -h opción donde opción puede ser: now, el sistema se apaga inmediatamente +MIN HH:MM MIN es el número de minutos que el sistema espera para emitir los mensaje periódicos de aviso que se va a bajar el sistema HH:MM indican las horas y minutos antes de que el sistema se pare. Prioridades de los trabajos El comando ps con las opciones -lf permite observar cada proceso que se está ejecuatando y sus prioridades actuales. Por ejemplo: De toda la información que se obtiene nos quedaremos con: la asociada al usuario dueño de los procesos (columna UID) el identificador del proceso (columna PID) la hora en la que se lanzó el proceso (columna (TIME) el nombre del proceso lanzado (CMD) el valor de la prioridad del proceso (columna NI, del inglés nice ) Cuanto mayor sea el valor de esta columna, menor es la priorioridad de obtener recursos del sistema. El rango de valores es de -20 (mayor) a 19 (menor) y por defecto los procesos toman el valor 0. Para arrancar un trabajo en baja prioridad (nice) utilizar el comando: nice -valor comando El valor indica lo que se tiene que incrementar la prioridad con respecto a la que ya tiene asignada por defecto. Por ejemplo:
4 Para cambiar la prioridad de un trabajo ya existente se utiliza el número de identificación del proceso (PID), con el comando: renice valor PID Por ejemplo,
5 Trabajos en background Unix es un sistema operativo multitarea. Esto significa que, en general, puede arrancar más de un trabajo y que se ejecutan simultáneamente. Para arrancar un trabajo en background, simplemente hay que terminar un comando con el signo ampersand (&). Por ejemplo, El número que aparece en la consola es le identificador de proceso (PID), si se anota, se puede utilizar posteriormente. 1. Pulsando la imagen del ejemplo, guarde el fichero "bg.ps" en su directorio. 2. Ejecute el comando: gv bg.ps & Anote el PID del trabajo que acaba de lanzar. 3. Ejecute el comando: ps -lf Compruebe que su trabajo está en la lista. 4. Cierre el programa gv. 5. Ejecute el comando: ps -lf Compruebe que el trabajo ya no está en la lista. Evitar que la despedida del sistema elimine los trabajos en background La salida de un usuario del sistema, normalmente termina todos los trabajos en background. El comando nohup permite arrancar trabajos en background que NO se pararán cuando se salga del sistema. La sintaxis del comando es: nohup comando & Donde comando es el comando Unix que se quiere ejecutar. Es necesario redirigir la salida estándar y el error estándar a un archivo. Si no se hace, el comando crea automáticamente el archivo nohup.out para guardarlos. 1. Guarde el fichero bucle.c en su directorio. 2. Compilelo: gcc -o bucle.out bucle.c 3. Abra una terminal nueva. 4. Ejecute en la nueva terminal el ejecutable que ha obtenido en background: bucle.out & 5. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista. 6. Cierre la terminal 7. En la primera de sus teminales de trabajo ejecute el comando: ps -lfa Compruebe que el trabajo ya no está en la está en la lista. 8. Abra una terminal nueva. 9. Ejecute en la nueva terminal: nohup bucle.out & 10. Cierre la terminal 11. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista.
6 Cómo eliminar un trabajo Si se anota el PID que aparece al arrancar el trabajo en background, es fácil eliminarlo con el comando kill Los pasos para eliminar un trabajo son: 1. Escribir kill PID El comando kill ofrece la oportunidad al comando con ese PID de terminar debidamente, esto es, cerrando las aplicaciones, suprimiendo los archivos asociados y los temporales No aparecerá ningún mensaje 2. Escribir kill -9 PID Este kill terminará incluso comandos que no cooperen. Si aparece el mensaje No such PID Se ignora y ya está porque quiere decir que el paso 1 era suficiente para parar la tarea y que el paso 2 era innecesario pero no dañino. Lo más probable es que no se anote el PID de un proceso cuando se lanza en background, así que si se quiere eliminar, basta con ejecutar el comando ps. Siguiendo los pasos expuestos en este apartado elimine el trabajo bucle.out que lanzó en el ejercicio anterior y aún se está ejecutándose en el sistema. Control de trabajos Una de las aplicaciones más potentes del control de trabajos es tomar un trabajo en foreground (esto es, el que bloquea el teclado y la pantalla) y poderlo interrumpir poniéndolo en el background de forma que se puedan escribir otros comandos, y más tarde poder reanudar el trabajo interrumpido. Los pasos a seguir son: Escribir cualquier comando Unix que tarde tiempo en ejecutarse. No escribir & (ampersand ) al final del comando. Para pasar el trabajo al backgroud pulsar <Ctrl>Z. Se recibe una confirmación indicando que el comando que se está ejecutando se ha parado. Concretamente se escribe: Suspended Escribir el comando jobs y aparece un listado como el siguiente: [1] + Suspended./bucle.out [2] - Running gv bg.ps Nótese que el trabajo aparece como suspendido no se está ejecutando. Para que el trabajo se continue ejecutando en el background, hay que dar la orden: bg %JOBID donde JOBID es el número que aparece entre corchetes cuadrados en el comando jobs. Si el trabajo que se quiere reanudar es el más reciente estará marcado con un signo más (+) y se puede omitir el número. Si se ejecuta el comando jobs nuevamente tiene que aparecer que el trabajo suspendido ahora está ejecutándose. Para pasar el trabajo nuevamente al foreground escribir en la línea de comandos: fg %JOBID Para terminar el trabajo kill %JOBID El trabajo más reciente se puede elminar con
7 kill %% El segundo más reciente con kill % Siguiendo los pasos descritos ejecute el programa "bucle.out", de los ejercicios anteriores, en foreground y en background. Guardar y restaurar archivos con el comando tar La utilidad tar una de las más utilizadas por los ditribuidores de software para enviar sus productos. Además es muy sencilla de utilizar. tar es muy práctico para hacer copias de seguridad de archivos o directorios. Esta herramienta es capaz de realizar copias recursivas de cualquier directorio, lo que significa que copia todos los archivos y subdirectorios del directorio. La extensión de los archivos que se crean con tar es.tar, para indicar que se ha compactado todo en un archivo. También se puede encontrar la extensión.tgz, que además indica que se ha realizado una compactación con gzip. La forma de usar este comando es la siguiente: tar cvf fichero_destino archivos... donde: c significa que se quiere compactar. v muestra información acerca del estado de la compactación en la pantalla f indica que se desea guardar en un fichero de destino fichero_destino, es el fichero.tar donde se quiere dejar el contenido archivos... es la lista de archivos o directorios que se quieren compactar. En lugar de compactar (c), se puede hacer una visualización o traza de lo que va a ocurrir si se descompacta un fichero creado, para ello, se ha de utilizar la opción t (traza). Finalmente, para descompactar un fichero tar se ha de sustituir la (c) por la x de extraer. 1. Ejecute cd para colocarse en el directorio raíz de su cuenta. 2. Ejecute el comando tar cvf curso.tar * 3. Ejecute ls -la para comprobar que se ha creado el fichero curso.tar y saber su tamaño 4. Ejecute el comando gzip curso.tar 5. Ejecute nuevamente ls -la para comprobar que se ha creado el fichero comprimido y cuando ha ganado de espacio.
8 Gestión del espacio de disco El comando df permite evaluar el espacio disponible en us sistema de archivos. Al ejecutarlo el sistema nos responde con: ~/ihiu01]$ df Filesystem 1k-blocks Used Available Use% Mounted on /dev/hda % / /dev/hdc % /home /dev/fd % /mnt/floppy /dev/hdb % /mnt/cdrom [cleon@coromoto ~/ihiu01]$ El espacio disponible se presenta en bloques de 1024 bytes (1k). Si se está interesado en conocer el espacio usado en un directorio particular, basta con especificarlo en la línea de comandos: [cleon@coromoto ~]$ df ihiu01 Filesystem 1k-blocks Used Available Use% Mounted on /dev/hdc % /home [cleon@coromoto ~]$ Con el comando du es posible determinar que ficheros son los que más espacio están consumiendo. Este comando tiene varias opciones de utilidad: du -k muestra en cada línea un subdirectorio y el número de bloques de 1024k que utiliza. Al final aparece la cantidad total consumida por todo el conjunto de subdirectorios. [cleon@coromoto slides]$ du -k 1392./img 336./ex [cleon@coromoto slides]$ du -k -a muestra el tamaño de cada archivo del directorio y de los subdirectorios. [cleon@coromoto ex]$ du -ka 4./programa.C 4./main.cc 4./suma.cc 4./max.cc 4./min.cc 4./maxmin.h 4./uselib.cc 4./mk_main.cc 4./mk_dos.cc 4./mk_tres.cc 4./mk_header1.h 4./mk_header2.h 4./mk_header3.h 4./Makefile 256./bg.ps 16./bucle.out 4./bucle.c 336. [cleon@coromoto ex]$ Ejecutando los comandos vistos en este epígrafe averigue que fichero es el que más espacio ocupa en su directorio.
9 Limitación de espacio para usuarios Como parte de la gestión de disco, se tiene la posibilidad de limitar la cantidad de espacio asignado a un usuario o el tamaño de cada archivo que pueda crear el usuario (por supuesto, siempre que se sea el superusuario). Para ver la cuota actual de un usuario se utiliza el comando: quota -u username Averigue que cantidad de quota tiene asignada y cuanto de la misma le queda disponible. Comunicación con otros sistemas Los temas a tratar son: Comprobación de una conexión con ping Entrar a un sistema Unix a través de la red. Transferencia de archivos a través de la red.
10 Comprobación de una conexión con ping El programa ping es uno de los que se utiliza más comunmente en las redes TCP/IP. Sirve para comprobar las conexiones entre hosts, que se lleva a cabo mediante el llamado Internet Control Message Protocol (ICMP). Este comando lo puede ejecutar cualquier usuario. Para ejecutarlo escribir: ping host donde el host puede ser: nombre simbólico /home/coro[1]> ping miranda.deioc.ull.es PING miranda.deioc.ull.es ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.6 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.3 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms --- miranda.deioc.ull.es ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.3/1.4/1.6 ms /home/coro[2]> número IP /home/coro[2]> ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.2 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.3/1.5 ms /home/coro[3]> Compruebe si la máquina gofio.csi.ull.es está activa. Entrar a un sistema Unix a través de la red. El programa telnet nos proporciona la posibilidad de entrar en el sistema y acceder a los recursos de una máquina remota. Toma la dirección IP o el nombre simbólico de la máquina como argumento e intenta abrir una conexión. La sintaxis del comando es: telnet host donde el host puede ser: nombre simbólico /home/coro[3]> telnet miranda.deioc.ull.es Trying Connected to miranda.deioc.ull.es. Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: número IP /home/coro[4]> telnet Trying Connected to Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: cleon Password: Last login: Wed Jun 20 21:26:08 from manis.csi.ull.es You have mail. /home/cleon[1]> Para entrar en el host remoto se ha escribir un nombre de usuario y una contraseña válidas. Para salir del sistema se usa el comando exit /home/cleon[1]> exit Connection closed by foreign host. /home/coro[5]>
11 1. Haga un telnet a la máquina gofio.csi.ull.es. 2. Inserte su nombre de usuario y su contraseña. 3. Una vez conectado ejecute el comando who para ver quién está conectado. 4. Ejecute el comando ls -la para ver el contenido su directorio home. 5. Para salir escriba el comando exit 6. Repita los pasos anteriores pero conectándose a la máquina miranda.deioc.ull.es. Transferencia de archivos a través de la red. El comando telnet proporciona una forma para acceder a los recursos del sistema remotos, pero no un método eficiente de transferir archivos. Estas deficiencias se arreglan usando el protocolo de transferencia de ficheros (FTP). La sintaxis de la llamada al programa es similar a la del comando telnet estudiado en el apartado anterior: ftp host El siguiente ejemplo muestra una conexión a un host mediante ftp: /home/coro[18]> ftp miranda.deioc.ull.es Connected to miranda.deioc.ull.es. 220 localhost.localdomain FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready. Name (miranda.deioc.ull.es:coro): cleon 331 Password required for cleon. Password:****** 230 User cleon logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> hash Hash mark printing on (1024 bytes/hash mark). ftp> prompt Interactive mode off. ftp> mget *.ps local: Paper.ps remote: Paper.ps 200 PORT command successful. 150 Opening BINARY mode data connection for Paper.ps ( bytes). ########################################################################## ftp> bye 221-You have transferred bytes in 0 files. 221-Total traffic for this session was bytes in 1 transfers. 221-Thank you for using the FTP service on localhost.localdomain. 221 Goodbye. /home/coro[19]>
Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet
Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-
Más detallesInstant Recovery System. versión 3.2.5 FRACTALIA Software
Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP
Más detallesEjercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.
Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas
Más detallesManual de Usuario FTP Manager
Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC
IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesScripts de arranque. Pablo Sanz Mercado.
Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMANUAL DE AYUDA MÓDULOS 2011 MACOS
MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...
Más detallesBRUTALIX Una distribución GNU/Linux para operadores.
BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesUsar Epoptes en Huayra
Usar Epoptes en Huayra Nota: Este tutorial fue pensado y realizado para las netbooks del Programa Conectar Igualdad Con este tutorial vas a poder, en pocos pasos, tener listo Epoptes funcionando en un
Más detallesReparar diagramas FUP o MMI con errores de código desde un Backup anterior.
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento
Más detallesFuncionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
Más detallesIBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)
IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.
Más detallesSeguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente
A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesConceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping
Más detallesCuteFTP Manual de configuración
CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX
1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible
Más detallesOtro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.
Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesEl sistema operativo Linux
El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesCÓMO INSTALAR CentOS CON RAID1
CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesInstalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Más detallesActualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización
Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesCapítulo 2. Cuestiones previas
2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado
Más detallesPRACTICA NO.4: HOW TO INSTALL NFS
PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesCTSQL Monitor Unix. En este documento se describe el proceso de instalación y configuración básica para monitorizar. BASE 100, S.A. www.base100.
En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Unix. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO DE
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual Usuario cpanel
Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas
Más detallesSERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012
SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3
Más detallesTUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de
TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de almacenamiento USB? TUTORIAL: Cómo puedo empezar a utilizar
Más detallesGestión deacer erecovery
1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados
Más detallesY añado también los 2 profesores al grupo de profesores mediante el comando:
Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesFormas de llevar a cabo un backup de una base de datos MySQL
Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesApéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario
Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...
Más detallesCreación de imágenes. Pablo Sanz Mercado.
Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesTP N 7 Comandos "mount" y "umount"
Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por
Más detallesCTSQL Monitor Windows
En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Windows. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesFREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral
FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral 2011 m a r t e s, 0 8 d e m a r z o d e 2 0 1 1 1 Tabla de contenido 2... Requisitos para la instalación... 2 3...
Más detallesRESPALDO Y RECUPERACIÓN DE DATOS
PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesCliente VPN Hezkuntza Manual de instalación y utilización
Cliente VPN Hezkuntza Manual de instalación y utilización 17.11.2003 Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz 1998-1999 Este documento es propiedad de y su contenido es confidencial. Este documento
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesServicios clásicos de Internet
Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS
ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesServidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils
NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.
Más detallesWINDOWS. Iniciando Windows. El mouse
Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesRecursos de Aprendizaje
1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas
Más detalles