PARA EL CLÚSTERING DE SQL SERVER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PARA EL CLÚSTERING DE SQL SERVER"

Transcripción

1 MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR

2 CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores Prácticas de Software... 4 Mejores Prácticas de Configuración... 5 Mejores Prácticas de Hardware de Clústering... 5 Memoria... 5 Red... 5 Arreglo de Discos... 5 Disco de Quórum... 6 Protección de la Infraestructura... 6 instalación del Servicio de Clúster... 7 Probando el Servicio de Clústering... 7 Antes de Instalar el Clústering de SQL Server... 7 Instalación de SQL Server Clústering... 8 Después de Instalar SQL Server Clústering... 8 Mejores Prácticas de Actualización... 8 Mejores Prácticas de Seguridad... 9 Mejores Prácticas para la Administración de Clústers... 10

3 En este documento, sumarizamos las mejores prácticas que deben ser seguidas si es que se desea instalar, configurar y mantener un clúster de SQL Server 2005 sólido. Podemos considerarlo como un checklist que nos asegure el éxito de esta empresa. ANTES DE COMENZAR PLANEACIÓN La planeación detallada es esencial! Se debe invertir más tiempo en la planeación que el tiempo finalmente invertido en la implementación real del Clúster de SQL Server. No lo haga a las carreras! ANÁLISIS DE RIESGO Identifique todos los riesgos potenciales que puede encontrarse como resultado de emplear un clúster. Recuerde, un clúster es tan solo una pequeña parte de un programa de continuidad de negocios o de recuperación de desastres más grande. Planee como es que se tratarán todos los riesgos identificados. MEJORES PRÁCTICAS GENERALES Se recomienda una configuración Activo/Pasivo sobre una configuración Activo/Activo. Si se construye un clúster de tres o más nodos, un nodo debe ser dedicado al failover, mientras que el resto de los nodos deben ejecutar una instancia única de SQL Server. No se recomienda ejecutar múltiples instancias de SQL Server sobre un mismo nodo. Los clúster de SQL Server deben ser dedicados a SQL Server. No debe ejecutar otro software en estos nodos. Los nodos de un clúster deben ser servidores miembros, no deben ser controladores de dominio. Los nodos de un clúster deben ser todos miembros del mismo dominio y tener acceso a múltiples controladores de dominio. Antes de iniciar la instalación de los Servicios de Clúster o del Clústering de SQL Server, determine los nombres y direcciones IP virtuales. Después de cada paso crítico, revise todas las bitácoras buscando problemas potenciales, antes de continuar con el siguiente paso.

4 Antes de instalar el Clústering de SQL Server, asegúrese de que el Proveedor de Servicios Criptográficos de Windows (Windows Cryptographic Service Provider) y el Administrador de Tareas (Task Scheduler) se encuentran habilitados. Una vez que los Servicios de Clústering y el SQL Server Clústering ha sido instalado, de a los controladores de dominio algún tiempo para replicar los nombre virtuales antes de que los clientes intenten accederlos. MEJORES PRÁCTICAS DE HARDWARE Todo el hardware de clúster debe encontrarse listado en la lista de compatibilidad de Hardware para Windows 2003 (Microsoft Windows 2003 Clustering HCL). El servidor y el arreglo deben encontrase aprobados para trabajar en conjunto. Cada nodo del clúster debe contemplar hardware idéntico, firmware, controladores, software, etc. Asegúrese de que todo el firmware y controladores sean los más recientes y hayan sido aprobados para clústering. Asegúrese de que disco duro local de cada nodo tengan la misma denominación, p. ej. C y que éste se encuentre configurado en un esquema de espejo. Asegúrese de considerar los requerimientos futuros de disco cuando se seleccione la cantidad de espacio que se alojará en el arreglo compartido. Es mucho más sencillo añadirlo en esta etapa que hacerlo después. El clústering de SQL Server clústering no está diseñado para proteger datos. Los arreglos compartidos deben incorporar su propia tecnología de tolerancia a fallos. Se recomienda RAID 10 para proporcionar la mejor protección y desempeño. Considere las opciones para almacenar los datos fuera del sitio empleando un esquema de espejo o de traslado de bitácoras. Si se está empleando una Unidad de Respaldo de Energía Inteligente para cualquier nodo del clúster, remuévalo antes de instalar los Servicios de Clúster, y después vuelva a añadirlo. Si los nodos del servidor incorporan características de ahorro de energía AMP/ACPI, desactívelas. Esto incluye tarjetas de red, discos duros, etc. Su activación podría desencadenar un failover. MEJORES PRÁCTICAS DE SOFTWARE Utilice Windows 2003 Enterprise o Data Center. Utilice los últimos Paquetes de Servicio para el Sistema Operativo disponibles. Pruebe los paquetes de servicio y parches antes de añadirlos al clúster.

5 MEJORES PRÁCTICAS DE CONFIGURACIÓN Cada nodo del clúster debe ser configurado de forma idéntica tanto a nivel de sistema operativo como de configuraciones de software. No ubique al archive de paginación en el arreglo compartido. MEJORES PRÁCTICAS DE HARDWARE DE CLÚSTERING MEMORIA RED Si está empleando memoria extendida en los nodos del clúster, cada nodo debe contar con exactamente la misma cantidad de RAM, y deben tener exactamente la misma configuración en todos los nodos. Aún cuando no se esté empleando memoria extendida, es una buena ide contar con la misma cantidad de RAM en cada nodo. Emplee dos redes separadas (virtual o física), una para cada uno de las conexiones públicas y privadas. Las redes públicas y privadas deben ubicarse en subredes separadas. Los nodos de un clúster pueden ubicarse en redes físicas distintas, si es así, ambas conexiones pública y las privada deben aparecer como una sola LAN, no ruteada empleando una VLAN.. Etiquete las conexiones de red, dentro del sistema operativo, como Pública y Privada para cada nodo en el clúster. Utilice los mismos nombres para cada nodo. Emplee una tarjeta de red separada para las conexiones de red pública y privada. No utilice NICs multipuerto. Los NICs deberán emplear controladores y configuraciones idénticas. Se debe configurar manualmente la velocidad y el parámetro dúplex de cada NIC. Para mantener la red privada tan tolerante a fallas como sea posible, emplee un cable crossover e un clúster de dos nodos; o una VLAN o hub para un clúster de más nodos. Emplee direccione IP estáticas tanto para la red Pública como para la Privada. Para la red Privada, emplee una clase A, B o C privada, no debe utilizar una dirección pública. Para las tarjetas de red públicas, configure al menos dos servidores DNS (para tolerancia a fallas). Estos servidores DNS deberán soportar actualizaciones dinámicas; de otra manera el failover podría fallar. No emplee IPSec para aplicaciones en clúster; éste no es compatible con clúster. ARREGLO DE DISCOS

6 Emplee arreglos de fibra canal en lugar de SCSI. Cuando se emplee almacenamiento conectado por fibra, emplee dos tarjetas de fibra (HBAs) en cada nodo, conectando cada una a un switch diferente. Si se emplea zonificación por SAN, se recomienda zonificación por hardware sobre zonificación por software. Asegúrese de que el arreglo compartido se ejecute de forma exitosa antes de instalar el clústering. Asegúrese de que el arreglo compartido y los HBAs cuenten con las actualizaciones de firmware y con los controladores más recientes. Los arreglos deben ser configurados como discos Básicos, no Dinámicos. Antes de instalar los servicios de clústering, asegúrese de que únicamente un nodo del clúster se encuentre encendido al tiempo. Uno por uno, cada nodo del clúster debe dársele visibilidad al arreglo compartido. Utilice el Administrador de Discos para reconocer y formatear el arreglo de discos. El arreglo debe ser formateado en una sola ocasión. Los discos deben ser formateados con NTFS y no deben ser comprimidos. Todos los discos en todos los nodos del clúster deben accede al arreglo compartido empleando las mismas letras de disco. Nombre al disco del Quorum como "Q" para facilitar su identificación. De manera general, establezca el tamaño de los discos lógicos para coincidir con el tamaño físico de los discos. Un número menor de volúmenes lógicos conttibuyen a un mayor desempeño. El disco de Quorum sería una excepción a lo anteior. DISCO DE QUÓRUM Debe colocarse en su propio disco lógico y debe ser dedicado exclusivamente a este propósito. El disco de Quórum debe ser tolerante a fallas. No emplee un quórum de un solo nodo en clúster. El tamaño mínimo recomendado es de 500MB, que corresponde al tamaño mínimo recomendado para una partición eficiente de NTFS. PROTECCIÓN DE LA INFRAESTRUCTURA Un clúster costoso no es de mucho valor si existen puntos débiles en la infraestructura que lo soporta, como capacidad de respaldo, ruteadores/switches, controladores de dominio, servidores DNS, etc. Si la infraestructura no es tolerante a fallas, entonces el emplear un clúster no le estará comprando mucha tranquilidad.

7 INSTALACIÓN DEL SERVICIO DE CLÚSTER Una vez que el Asistente de Clústering ha analizado su configuración, revise todas las alertas y tome las acciones correctivas necesarias. Los nombres de servidor virtual deben ser únicos y de una longitud máxima de 15 caracteres. Seleccione una Instalación "Típica". Generalmente, solo seleccione "Avanzada" si cuenta con una infraestructura de fibra canal switcheada con múltiples switches, o alguna configuración similar compleja. PROBANDO EL SERVICIO DE CLÚSTERING Una vez que el clúster se ha construido, pruébelo de forma extensivamente antes de ponerlo en producción. Pruebe lo siguiente: o Movimientos de Grupo. o Inicie un failover manual. o Apague cada nodo. o Desconecte las conexiones de red para cada nodo. o Desconecte la conexión al arreglo compartido (en ocasiones esto puede ser interesante) de cada nodo. Considere realizar una prueba de estrés para el arreglo de disco durante varios días empleando el SQLIOTest para ayudar a identificar problemas potenciales con el arreglo. Idealmente, antes de instalar nuevos Paquetes de Servicio o Parches, pruébelos en un clúster de pruebas antes de emplearlos en el clúster de producción. ANTES DE INSTALAR EL CLÚSTERING DE SQL SERVER Asegúrese de que cada nodo trabaja como se espera y que el clústering de sistema operativo funciona correctamente. Revise todas las bitácoras y corrija cualquier problema antes de instalar el SQL Server Clustering. Seleccione un nodo para establecerlo como el nodo activo. Este puede ser cualquier nodo del clúster, pero es recomendable hacerlo en un equipo de referencia, ya que previene confusiones potenciales. No instale aplicaciones en el grupo por omisión del clúster. Asegúrese de haber creado un grupo de recursos de clúster empleando el Administrador de Clúster antes de instalar el SQL Server Clustering.

8 Adicionalmente, asegúrese de que todos los discos del arreglo compartido que serán empleados por SQL Server se encuentran en este grupo. INSTALACIÓN DE SQL SERVER CLÚSTERING Revise las bitácoras después de cada paso importante, en busca de errores potenciales. Cuando el Asistente de Clustering analiza su configuración, asegúrese de leer cuidadosamente todas las alertas y cerciórese de que no aplican a su ambiente. Si aplicam, corrígalas antes de continuar con la instalación. DESPUÉS DE INSTALAR SQL SERVER CLÚSTERING Una vez que el clúster de SQL Server se ha implementado, pruébelo extensivamente antes de ponerlo en producción. Pruebe lo siguiente: Movimientos de Grupo. Inicie un failover manual. Apague cada nodo. Desconecte las conexiones de red para cada nodo. Desconecte la conexión al arreglo compartido (en ocasiones esto puede ser interesante) de cada nodo. Idealmente, antes de instalar nuevos Paquetes de Servicio o Parches, pruébelos en un clúster de pruebas antes de emplearlos en el clúster de producción. MEJORES PRÁCTICAS DE ACTUALIZACIÓN Idealmente, no realice actualizaciones en sitio. En lugar de ello, cree un clúster desde cero en hardware nuevo y mueva las bases de datos SQL Server del clúster antiguo al nuevo. Si debe realizar una actualización en sitio, realice una actualización escalonada y utilice el SQL Server 2005 Upgrade Advisor. Cuente con un plan de contingencia cuidadosamente planeado para el caso de que la actualización falle.

9 MEJORES PRÁCTICAS DE SEGURIDAD Los nodos del clúster y el almacenamiento deben ser asegurados físicamente. El clúster deberá colocarse detrás de un cortafuego. No instale antivirus o antispyware en el clúster. En lugar de ello, realice escaneos diariamente de manera remota. Las cuentas del servicio de clúster y del servicio de SQL Server deberán ser miembros del grupo de Administradores Local en cada nodo, pero no deberán ser miembros del grupo de Administradores de Dominio. o Las cuentas antes mencionadas deberán ser cuentas del dominio y miembros del grupo de Usuarios del Dominio. o Se deberán configurar las contraseñas para que no expiren. Cuando el Servicio de cluster es instalado y configurado, el Asistente de Configuración automáticamente asigna las cuentas al Grupo de Administradores así como los privilegios adicionales siguientes: o Actuar como parte del sistema operativo (requerido para Windows 2000 o superior). o Respaldar archivos y directorios. o Incrementar cuotas. o Incrementar la prioridad de calendarización. o Cargar y descargar controladores de dispositivos. o Bloquear páginas en memoria. o Iniciar sesión como un servicio. o Restaurar archives y directorios. No elimine manualmente estos privilegios; de otra forma, el Servicio de Clúster no funcionará correctamente. Emplee las mismas cuentas de servicio para el servicio de clúster y de SQL Server en todos clústers en el mismo dominio. Las cuentas de servicio para el Servicio de Clúster y de SQL Server deberán ser utilizadas exclusivamente para sus propósitos particulares. No cree carpetas compartidas en el arreglo compartido, con excepción de las necesarias para la replicación. El acceso al Administrador de Clúster deberá ser proporcionado únicamente a administrafores capacitados en clúster. Por omisión, todos los administradores locales de los nodos del clúster pueden emplear el Administrador de Clúster. Esto significa que todos os Administradores de Dominio son Administradores de SQL Server por omisión. No permita que cualquier administrador que no sea un administrador del SQL Server tenga acceso a cualquiera de los nodos del clúster. Cuando menos, minimice cualquier tipo de acceso externo.

10 No remueva el grupo de Administradores Locales de la Configuración de Seguridad del Servicio de Clúster. No emplee cuentas locales en los nodos del clúster. Utilice siempre cuantas del dominio para el clúster. Esto se debe a que durante un failover, la información de cuentas locales no es replicada. Si se ha eliminado la cuenta BUILTIN/Administrators, asegúrese de que la cuenta con la que se ejecuta el Servicio de Clúster pueda iniciar sesión en SQL Server para realizar la verificación IsAlive. Si no puede hacerlo, la verificación IsAlive fallará. La cuenta del Servicio de Clúster MSCS deberá tener derechos de sysadmin en el Servidor SQL. No accede al correo electrónico o navegue en Internet desde un nodo del clúster. MEJORES PRÁCTICAS PARA LA ADMINISTRACIÓN DE CLÚSTERS No elimine o renombre el grupo de cluster por omisión, o remueva cualquiera de los recursos asignados a este grupo. No elimine o renombre cualquiera de los recursos del grupo de recursos de SQL Server. Si debe realizar algún cambio, desinstale el servidor de SQL y/o los Servicios de Clúster e instálelos nuevamente. Todos los servicios de SQL Server deberán ser apagados e iniciados desde el Administrador de Clúster, aunque esto no es forzoso. Si ejecuta un clúster, tenga en mente que si ocurre un failover, un solo nodo deberá lidiar con una mayor carga. La carga total para cada nodo no deberá exceder al 100%. Revise las bitácoras diariamente. Configure alertas para que le sean enviadas automáticamente. No instale un cliente de correo electrónico en los nodos del clúster para realizar esto. Si va a implementar replicación desde un clúster de SQL Server, y el clúster de SQL Server participa como un Publicador y un Distribuidor, utilice una carpeta compartida localizada en el recurso de disco del clúster para operar como la carpeta de instantáneas. De esta forma, la replicación realizará failover cuando el Servidor Server realice un failover. Limite el acceso a esta carpeta compartida. Para asegurar que el failover funcionará cuando se le necesite, es importante calendarizar failovers de prueba de manera periódica con el objetivo de verificar si el failover realmente funciona. En un clúster de SQL Server no ejecute regrebld, el cual se emplea para reconstruír el registro de SQL Server. Para evitar que los servicios mssqlserver y sqlserveragent realicen un failover debido a que un servicio no crítico falle en el servidor, configure los servicios no críticos para que no generen un failover del clúster.

11 Cuando se instala el Clústering de SQL Server, el servicee de Full Text es instalado. Si no planea utilizar este servicio, deberá configurarlo de tal manera que si este servicio falla no se ocasione que el SQL Server realice un failover.

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Clustering en Windows 2003

Clustering en Windows 2003 1 de 16 01/12/2007 1:30 Clustering en Windows 2003 Cluster con Microsoft Windows 2003, Para realizar este procedimiento, necesitamos tener un Windows 2003 Enterprise Edition en dominio, lógicamente una

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView

Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Notas de la versión 1.1.0 de la utilidad de mantenimiento de VisionView Copyright 2008, Cognex Corporation. Reservados todos los derechos. Resumen Este documento describe la versión 1.1.0 de la utilidad

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

CONFIGURACION IB BACKUP/RESTORE SCHEDULER

CONFIGURACION IB BACKUP/RESTORE SCHEDULER CONFIGURACION IB BACKUP/RESTORE SCHEDULER Después de ver la guía de instalación de este programa pasaremos a la siguiente etapa que viene siendo la configuración del programa. Cuando se realiza la instalación,

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Manual del instalador de Red

Manual del instalador de Red Manual del instalador de Red Instalación de Clientes Windows XP 2.1.2003. Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz. 1998-2000 Este documento es propiedad de. y su contenido es confidencial. Este documento

Más detalles

Manual para Administrar Documentos Institucionales V1.0

Manual para Administrar Documentos Institucionales V1.0 Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Instructivo de Instalación de SGTContable.

Instructivo de Instalación de SGTContable. Instructivo de Instalación de SGTContable. Monousuario o en la Red. Debes elegir cuál será el PC o Servidor donde se activa el Sistema por medio de la clave de activación. Una vez conformado no podrá cambiar

Más detalles

Consideraciones para el reconocimiento del Dispositivo de Protección USB en una red.

Consideraciones para el reconocimiento del Dispositivo de Protección USB en una red. Pág 1 de 7 Nota: Tener en cuenta que bajo entornos WIRELESS (redes inalámbricas) el sistema puede presentar inconvenientes al leer el Dispositivo de Protección, en virtud a los micro cortes que se presentan

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

MANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA

MANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA PARA CONEXIÓN VÍA VPN EN CONTINGENCIA AGOSTO 2013 MANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA Página 1 de 13 MANUAL PARA CONEXIÓN VÍA VPN EN CONTINGENCIA 1. Introducción En la actualidad, la Superintendencia

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM ANEXO A MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM 1 Modelo de implementación del sistema LMS en ASP.NET El modelo de implementación usado para el sistema LMS esta basado simplemente

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior

Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior Para instalar la versión COI 7.0 si vienes de una versión anterior como COI 5.X o 6.0 debes seguir estos pasos: 1. Preparar la base

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles