PARA EL CLÚSTERING DE SQL SERVER
|
|
- Lorena Ayala Miguélez
- hace 8 años
- Vistas:
Transcripción
1 MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR
2 CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores Prácticas de Software... 4 Mejores Prácticas de Configuración... 5 Mejores Prácticas de Hardware de Clústering... 5 Memoria... 5 Red... 5 Arreglo de Discos... 5 Disco de Quórum... 6 Protección de la Infraestructura... 6 instalación del Servicio de Clúster... 7 Probando el Servicio de Clústering... 7 Antes de Instalar el Clústering de SQL Server... 7 Instalación de SQL Server Clústering... 8 Después de Instalar SQL Server Clústering... 8 Mejores Prácticas de Actualización... 8 Mejores Prácticas de Seguridad... 9 Mejores Prácticas para la Administración de Clústers... 10
3 En este documento, sumarizamos las mejores prácticas que deben ser seguidas si es que se desea instalar, configurar y mantener un clúster de SQL Server 2005 sólido. Podemos considerarlo como un checklist que nos asegure el éxito de esta empresa. ANTES DE COMENZAR PLANEACIÓN La planeación detallada es esencial! Se debe invertir más tiempo en la planeación que el tiempo finalmente invertido en la implementación real del Clúster de SQL Server. No lo haga a las carreras! ANÁLISIS DE RIESGO Identifique todos los riesgos potenciales que puede encontrarse como resultado de emplear un clúster. Recuerde, un clúster es tan solo una pequeña parte de un programa de continuidad de negocios o de recuperación de desastres más grande. Planee como es que se tratarán todos los riesgos identificados. MEJORES PRÁCTICAS GENERALES Se recomienda una configuración Activo/Pasivo sobre una configuración Activo/Activo. Si se construye un clúster de tres o más nodos, un nodo debe ser dedicado al failover, mientras que el resto de los nodos deben ejecutar una instancia única de SQL Server. No se recomienda ejecutar múltiples instancias de SQL Server sobre un mismo nodo. Los clúster de SQL Server deben ser dedicados a SQL Server. No debe ejecutar otro software en estos nodos. Los nodos de un clúster deben ser servidores miembros, no deben ser controladores de dominio. Los nodos de un clúster deben ser todos miembros del mismo dominio y tener acceso a múltiples controladores de dominio. Antes de iniciar la instalación de los Servicios de Clúster o del Clústering de SQL Server, determine los nombres y direcciones IP virtuales. Después de cada paso crítico, revise todas las bitácoras buscando problemas potenciales, antes de continuar con el siguiente paso.
4 Antes de instalar el Clústering de SQL Server, asegúrese de que el Proveedor de Servicios Criptográficos de Windows (Windows Cryptographic Service Provider) y el Administrador de Tareas (Task Scheduler) se encuentran habilitados. Una vez que los Servicios de Clústering y el SQL Server Clústering ha sido instalado, de a los controladores de dominio algún tiempo para replicar los nombre virtuales antes de que los clientes intenten accederlos. MEJORES PRÁCTICAS DE HARDWARE Todo el hardware de clúster debe encontrarse listado en la lista de compatibilidad de Hardware para Windows 2003 (Microsoft Windows 2003 Clustering HCL). El servidor y el arreglo deben encontrase aprobados para trabajar en conjunto. Cada nodo del clúster debe contemplar hardware idéntico, firmware, controladores, software, etc. Asegúrese de que todo el firmware y controladores sean los más recientes y hayan sido aprobados para clústering. Asegúrese de que disco duro local de cada nodo tengan la misma denominación, p. ej. C y que éste se encuentre configurado en un esquema de espejo. Asegúrese de considerar los requerimientos futuros de disco cuando se seleccione la cantidad de espacio que se alojará en el arreglo compartido. Es mucho más sencillo añadirlo en esta etapa que hacerlo después. El clústering de SQL Server clústering no está diseñado para proteger datos. Los arreglos compartidos deben incorporar su propia tecnología de tolerancia a fallos. Se recomienda RAID 10 para proporcionar la mejor protección y desempeño. Considere las opciones para almacenar los datos fuera del sitio empleando un esquema de espejo o de traslado de bitácoras. Si se está empleando una Unidad de Respaldo de Energía Inteligente para cualquier nodo del clúster, remuévalo antes de instalar los Servicios de Clúster, y después vuelva a añadirlo. Si los nodos del servidor incorporan características de ahorro de energía AMP/ACPI, desactívelas. Esto incluye tarjetas de red, discos duros, etc. Su activación podría desencadenar un failover. MEJORES PRÁCTICAS DE SOFTWARE Utilice Windows 2003 Enterprise o Data Center. Utilice los últimos Paquetes de Servicio para el Sistema Operativo disponibles. Pruebe los paquetes de servicio y parches antes de añadirlos al clúster.
5 MEJORES PRÁCTICAS DE CONFIGURACIÓN Cada nodo del clúster debe ser configurado de forma idéntica tanto a nivel de sistema operativo como de configuraciones de software. No ubique al archive de paginación en el arreglo compartido. MEJORES PRÁCTICAS DE HARDWARE DE CLÚSTERING MEMORIA RED Si está empleando memoria extendida en los nodos del clúster, cada nodo debe contar con exactamente la misma cantidad de RAM, y deben tener exactamente la misma configuración en todos los nodos. Aún cuando no se esté empleando memoria extendida, es una buena ide contar con la misma cantidad de RAM en cada nodo. Emplee dos redes separadas (virtual o física), una para cada uno de las conexiones públicas y privadas. Las redes públicas y privadas deben ubicarse en subredes separadas. Los nodos de un clúster pueden ubicarse en redes físicas distintas, si es así, ambas conexiones pública y las privada deben aparecer como una sola LAN, no ruteada empleando una VLAN.. Etiquete las conexiones de red, dentro del sistema operativo, como Pública y Privada para cada nodo en el clúster. Utilice los mismos nombres para cada nodo. Emplee una tarjeta de red separada para las conexiones de red pública y privada. No utilice NICs multipuerto. Los NICs deberán emplear controladores y configuraciones idénticas. Se debe configurar manualmente la velocidad y el parámetro dúplex de cada NIC. Para mantener la red privada tan tolerante a fallas como sea posible, emplee un cable crossover e un clúster de dos nodos; o una VLAN o hub para un clúster de más nodos. Emplee direccione IP estáticas tanto para la red Pública como para la Privada. Para la red Privada, emplee una clase A, B o C privada, no debe utilizar una dirección pública. Para las tarjetas de red públicas, configure al menos dos servidores DNS (para tolerancia a fallas). Estos servidores DNS deberán soportar actualizaciones dinámicas; de otra manera el failover podría fallar. No emplee IPSec para aplicaciones en clúster; éste no es compatible con clúster. ARREGLO DE DISCOS
6 Emplee arreglos de fibra canal en lugar de SCSI. Cuando se emplee almacenamiento conectado por fibra, emplee dos tarjetas de fibra (HBAs) en cada nodo, conectando cada una a un switch diferente. Si se emplea zonificación por SAN, se recomienda zonificación por hardware sobre zonificación por software. Asegúrese de que el arreglo compartido se ejecute de forma exitosa antes de instalar el clústering. Asegúrese de que el arreglo compartido y los HBAs cuenten con las actualizaciones de firmware y con los controladores más recientes. Los arreglos deben ser configurados como discos Básicos, no Dinámicos. Antes de instalar los servicios de clústering, asegúrese de que únicamente un nodo del clúster se encuentre encendido al tiempo. Uno por uno, cada nodo del clúster debe dársele visibilidad al arreglo compartido. Utilice el Administrador de Discos para reconocer y formatear el arreglo de discos. El arreglo debe ser formateado en una sola ocasión. Los discos deben ser formateados con NTFS y no deben ser comprimidos. Todos los discos en todos los nodos del clúster deben accede al arreglo compartido empleando las mismas letras de disco. Nombre al disco del Quorum como "Q" para facilitar su identificación. De manera general, establezca el tamaño de los discos lógicos para coincidir con el tamaño físico de los discos. Un número menor de volúmenes lógicos conttibuyen a un mayor desempeño. El disco de Quorum sería una excepción a lo anteior. DISCO DE QUÓRUM Debe colocarse en su propio disco lógico y debe ser dedicado exclusivamente a este propósito. El disco de Quórum debe ser tolerante a fallas. No emplee un quórum de un solo nodo en clúster. El tamaño mínimo recomendado es de 500MB, que corresponde al tamaño mínimo recomendado para una partición eficiente de NTFS. PROTECCIÓN DE LA INFRAESTRUCTURA Un clúster costoso no es de mucho valor si existen puntos débiles en la infraestructura que lo soporta, como capacidad de respaldo, ruteadores/switches, controladores de dominio, servidores DNS, etc. Si la infraestructura no es tolerante a fallas, entonces el emplear un clúster no le estará comprando mucha tranquilidad.
7 INSTALACIÓN DEL SERVICIO DE CLÚSTER Una vez que el Asistente de Clústering ha analizado su configuración, revise todas las alertas y tome las acciones correctivas necesarias. Los nombres de servidor virtual deben ser únicos y de una longitud máxima de 15 caracteres. Seleccione una Instalación "Típica". Generalmente, solo seleccione "Avanzada" si cuenta con una infraestructura de fibra canal switcheada con múltiples switches, o alguna configuración similar compleja. PROBANDO EL SERVICIO DE CLÚSTERING Una vez que el clúster se ha construido, pruébelo de forma extensivamente antes de ponerlo en producción. Pruebe lo siguiente: o Movimientos de Grupo. o Inicie un failover manual. o Apague cada nodo. o Desconecte las conexiones de red para cada nodo. o Desconecte la conexión al arreglo compartido (en ocasiones esto puede ser interesante) de cada nodo. Considere realizar una prueba de estrés para el arreglo de disco durante varios días empleando el SQLIOTest para ayudar a identificar problemas potenciales con el arreglo. Idealmente, antes de instalar nuevos Paquetes de Servicio o Parches, pruébelos en un clúster de pruebas antes de emplearlos en el clúster de producción. ANTES DE INSTALAR EL CLÚSTERING DE SQL SERVER Asegúrese de que cada nodo trabaja como se espera y que el clústering de sistema operativo funciona correctamente. Revise todas las bitácoras y corrija cualquier problema antes de instalar el SQL Server Clustering. Seleccione un nodo para establecerlo como el nodo activo. Este puede ser cualquier nodo del clúster, pero es recomendable hacerlo en un equipo de referencia, ya que previene confusiones potenciales. No instale aplicaciones en el grupo por omisión del clúster. Asegúrese de haber creado un grupo de recursos de clúster empleando el Administrador de Clúster antes de instalar el SQL Server Clustering.
8 Adicionalmente, asegúrese de que todos los discos del arreglo compartido que serán empleados por SQL Server se encuentran en este grupo. INSTALACIÓN DE SQL SERVER CLÚSTERING Revise las bitácoras después de cada paso importante, en busca de errores potenciales. Cuando el Asistente de Clustering analiza su configuración, asegúrese de leer cuidadosamente todas las alertas y cerciórese de que no aplican a su ambiente. Si aplicam, corrígalas antes de continuar con la instalación. DESPUÉS DE INSTALAR SQL SERVER CLÚSTERING Una vez que el clúster de SQL Server se ha implementado, pruébelo extensivamente antes de ponerlo en producción. Pruebe lo siguiente: Movimientos de Grupo. Inicie un failover manual. Apague cada nodo. Desconecte las conexiones de red para cada nodo. Desconecte la conexión al arreglo compartido (en ocasiones esto puede ser interesante) de cada nodo. Idealmente, antes de instalar nuevos Paquetes de Servicio o Parches, pruébelos en un clúster de pruebas antes de emplearlos en el clúster de producción. MEJORES PRÁCTICAS DE ACTUALIZACIÓN Idealmente, no realice actualizaciones en sitio. En lugar de ello, cree un clúster desde cero en hardware nuevo y mueva las bases de datos SQL Server del clúster antiguo al nuevo. Si debe realizar una actualización en sitio, realice una actualización escalonada y utilice el SQL Server 2005 Upgrade Advisor. Cuente con un plan de contingencia cuidadosamente planeado para el caso de que la actualización falle.
9 MEJORES PRÁCTICAS DE SEGURIDAD Los nodos del clúster y el almacenamiento deben ser asegurados físicamente. El clúster deberá colocarse detrás de un cortafuego. No instale antivirus o antispyware en el clúster. En lugar de ello, realice escaneos diariamente de manera remota. Las cuentas del servicio de clúster y del servicio de SQL Server deberán ser miembros del grupo de Administradores Local en cada nodo, pero no deberán ser miembros del grupo de Administradores de Dominio. o Las cuentas antes mencionadas deberán ser cuentas del dominio y miembros del grupo de Usuarios del Dominio. o Se deberán configurar las contraseñas para que no expiren. Cuando el Servicio de cluster es instalado y configurado, el Asistente de Configuración automáticamente asigna las cuentas al Grupo de Administradores así como los privilegios adicionales siguientes: o Actuar como parte del sistema operativo (requerido para Windows 2000 o superior). o Respaldar archivos y directorios. o Incrementar cuotas. o Incrementar la prioridad de calendarización. o Cargar y descargar controladores de dispositivos. o Bloquear páginas en memoria. o Iniciar sesión como un servicio. o Restaurar archives y directorios. No elimine manualmente estos privilegios; de otra forma, el Servicio de Clúster no funcionará correctamente. Emplee las mismas cuentas de servicio para el servicio de clúster y de SQL Server en todos clústers en el mismo dominio. Las cuentas de servicio para el Servicio de Clúster y de SQL Server deberán ser utilizadas exclusivamente para sus propósitos particulares. No cree carpetas compartidas en el arreglo compartido, con excepción de las necesarias para la replicación. El acceso al Administrador de Clúster deberá ser proporcionado únicamente a administrafores capacitados en clúster. Por omisión, todos los administradores locales de los nodos del clúster pueden emplear el Administrador de Clúster. Esto significa que todos os Administradores de Dominio son Administradores de SQL Server por omisión. No permita que cualquier administrador que no sea un administrador del SQL Server tenga acceso a cualquiera de los nodos del clúster. Cuando menos, minimice cualquier tipo de acceso externo.
10 No remueva el grupo de Administradores Locales de la Configuración de Seguridad del Servicio de Clúster. No emplee cuentas locales en los nodos del clúster. Utilice siempre cuantas del dominio para el clúster. Esto se debe a que durante un failover, la información de cuentas locales no es replicada. Si se ha eliminado la cuenta BUILTIN/Administrators, asegúrese de que la cuenta con la que se ejecuta el Servicio de Clúster pueda iniciar sesión en SQL Server para realizar la verificación IsAlive. Si no puede hacerlo, la verificación IsAlive fallará. La cuenta del Servicio de Clúster MSCS deberá tener derechos de sysadmin en el Servidor SQL. No accede al correo electrónico o navegue en Internet desde un nodo del clúster. MEJORES PRÁCTICAS PARA LA ADMINISTRACIÓN DE CLÚSTERS No elimine o renombre el grupo de cluster por omisión, o remueva cualquiera de los recursos asignados a este grupo. No elimine o renombre cualquiera de los recursos del grupo de recursos de SQL Server. Si debe realizar algún cambio, desinstale el servidor de SQL y/o los Servicios de Clúster e instálelos nuevamente. Todos los servicios de SQL Server deberán ser apagados e iniciados desde el Administrador de Clúster, aunque esto no es forzoso. Si ejecuta un clúster, tenga en mente que si ocurre un failover, un solo nodo deberá lidiar con una mayor carga. La carga total para cada nodo no deberá exceder al 100%. Revise las bitácoras diariamente. Configure alertas para que le sean enviadas automáticamente. No instale un cliente de correo electrónico en los nodos del clúster para realizar esto. Si va a implementar replicación desde un clúster de SQL Server, y el clúster de SQL Server participa como un Publicador y un Distribuidor, utilice una carpeta compartida localizada en el recurso de disco del clúster para operar como la carpeta de instantáneas. De esta forma, la replicación realizará failover cuando el Servidor Server realice un failover. Limite el acceso a esta carpeta compartida. Para asegurar que el failover funcionará cuando se le necesite, es importante calendarizar failovers de prueba de manera periódica con el objetivo de verificar si el failover realmente funciona. En un clúster de SQL Server no ejecute regrebld, el cual se emplea para reconstruír el registro de SQL Server. Para evitar que los servicios mssqlserver y sqlserveragent realicen un failover debido a que un servicio no crítico falle en el servidor, configure los servicios no críticos para que no generen un failover del clúster.
11 Cuando se instala el Clústering de SQL Server, el servicee de Full Text es instalado. Si no planea utilizar este servicio, deberá configurarlo de tal manera que si este servicio falla no se ocasione que el SQL Server realice un failover.
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesClustering en Windows 2003
1 de 16 01/12/2007 1:30 Clustering en Windows 2003 Cluster con Microsoft Windows 2003, Para realizar este procedimiento, necesitamos tener un Windows 2003 Enterprise Edition en dominio, lógicamente una
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesNotas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView
Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesCreación y administración de cuentas de usuario locales
Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesTABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2
TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesDomine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez
Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesPROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesSoftware para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación
Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesCONFIGURACION IB BACKUP/RESTORE SCHEDULER
CONFIGURACION IB BACKUP/RESTORE SCHEDULER Después de ver la guía de instalación de este programa pasaremos a la siguiente etapa que viene siendo la configuración del programa. Cuando se realiza la instalación,
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detallesManual del instalador de Red
Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento
Más detallesManual para Administrar Documentos Institucionales V1.0
Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesInstructivo de Instalación de SGTContable.
Instructivo de Instalación de SGTContable. Monousuario o en la Red. Debes elegir cuál será el PC o Servidor donde se activa el Sistema por medio de la clave de activación. Una vez conformado no podrá cambiar
Más detallesConsideraciones para el reconocimiento del Dispositivo de Protección USB en una red.
Pág 1 de 7 Nota: Tener en cuenta que bajo entornos WIRELESS (redes inalámbricas) el sistema puede presentar inconvenientes al leer el Dispositivo de Protección, en virtud a los micro cortes que se presentan
Más detallesVersion 3. Capítulo 9. Fundamentos de hardware avanzado para servidores
Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesMANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA
PARA CONEXIÓN VÍA VPN EN CONTINGENCIA AGOSTO 2013 MANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA Página 1 de 13 MANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA 1. Introducción En la actualidad, la Superintendencia
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesVamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.
PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesGuía del usuario para Mac
Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión
Más detallesGuía de implementación
Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesMANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM
ANEXO A MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM 1 Modelo de implementación del sistema LMS en ASP.NET El modelo de implementación usado para el sistema LMS esta basado simplemente
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesPuesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior
Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior Para instalar la versión COI 7.0 si vienes de una versión anterior como COI 5.X o 6.0 debes seguir estos pasos: 1. Preparar la base
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesMANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON
MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,
Más detallesST8-U5. 8 Bay External Storage Enclosure
ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de
Más detalles