Realización de Backups

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Realización de Backups"

Transcripción

1 Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014

2 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación de tareas (backups automáticos) 11 2

3 1 Introducción El objetivo del presente documento es explicar los distintos tipos de backups disponibles en MX-ONE, cómo realizarlos y cómo programarlos para que se ejecuten automáticamente con la herramienta de Linux crontab. Nota: Si es posible es preciso asegurarse que los procesos que hacen uso intensivo de la memoria, tales como el safety backup, se realicen siempre en periodos de tráfico bajo. 3

4 2 General El procedimiento para realizar backups totales de un sistema se lleva a cabo en tres pasos: 1. Realizar un backup de datos. El backup de datos del sistema de telefonía se almacena en cada servidor de telefonía y debería realizarse diariamente o bien después de hacer un número de cambios en el sistema. Los datos almacenados en este tipo de backup son utilizados por el sistema a la hora de llevar a cabo una recarga de datos cuando, por ejemplo, se recupera de ciertas condiciones de error. 2. Crear un mirror de configuración. Almacena los backup de datos y la información de configuración de todos los servidores de telefonía. Este proceso es parte de la preparación para el denominado safety backup y debería realizarse, al menos, de forma semanal. Este tipo de backup contiene todos los datos del sistema y se utilizan, por ejemplo, para reparar un servidor. 3. Crear un safety backup. El proceso consiste en copiar el mirror de configuración y cualquier otro fichero/carpeta que se indique en este proceso desde el servidor de telefonía número 1 a una cinta de backup o a otro tipo de medio externo. El resultado es un backup externo del sistema completo y se puede utilizar para reparar un servidor (comando repair_lim del sistema) o para restaurar un sistema completo cuando, por ejemplo, se ha de sustituir un servidor. No es necesario realizar los tres pasos anteriores al mismo tiempo. Es posible hacer un backup de datos sin crear un mirror de configuración y crear un mirror de configuración sin crear un safety backup. Utilizando la función crontab del Linux es posible crear, de forma automática, backup de datos, mirror de configuración y safety backups. 4

5 Si existiera una inconsistencia en los datos del sistema, sería necesario restaurarlos desde un backup. El procedimiento para restaurarlos se compone de tres pasos: 1. Restaurar un safety backup. Restaurar el safety backup del servidor de telefonía número 1 2. Restaurar un mirror de configuración. Restaurar los backup de datos y la información de configuración desde el servidor de telefonía número 1 a todos los servidores de telefonía 3. Restaurar un backup de datos. Restaurar los backup de datos en todos los servidores de telefonía. Al igual que en el procedimiento de backup, no es necesario realizar esto tres pasos al mismo tiempo. Si existen inconsistencias en los datos del sistema puede ser suficiente restaurar el último backup de datos. 3 Backup de datos En un backup de datos, los datos del sistema de las unidades de programa se almacenan en un sistema de ficheros. Cuando se hace una recarga de una unidad de programa, se recargan los datos para todas las unidades de programa de tal manera que se evitan posibles inconsistencias. La acción de restaurar los datos del sistema podría resultar en una pérdida de datos de éste si se hiciera de forma parcial, por lo que la única forma de asegurar que los datos del sistema son consistentes es hace una restauración completa de los datos. Para cada servidor de telefonía, en su disco duro se almacenan los últimos cinco backups de datos. Para cada backup se crea una nueva carpeta en el directorio /var/opt/eri_sn. Cada carpeta de backup se denomina utilizando la siguiente nomenclatura: xdata_y_z, donde y es el número del servidor de telefonía y z es la marca de fecha y hora. Se crea un fichero en dicha carpeta para cada unidad de programa que tiene datos de sistema. El fichero de configuración de datos xdata_y.conf se actualizan para incluir el nuevo backup. Los backups válidos se especifican en dicho fichero. Si existieran ya cinco backups, se eliminaría la carpeta de backup más antigua. En una restauración de datos, se utiliza el fichero de backup más reciente. Si se quiere cargar un backup anterior, hay que modificar el fichero de configuración de datos, situando en primer lugar el nombre del backup deseado. Para iniciar un backup de datos se ejecuta el siguiente comando: 5

6 data_backup Para restaurar desde un backup de datos se ejecuta el siguiente comando: data_restore 4 Mirror de configuración Cuando se crea un mirror de configuración, el último backup de datos y los ficheros de configuración necesarios para reconfigurar un sistema de cada servidor de telefonía se almacenan en todos los servidores de telefonía. Los datos se almacenan en el directorio /eri_sn/mirror. Se puede añadir el parámetro export para indicar en qué servidores se quiere almacenar los datos del sistema, si se omite se almacena la información en todos los servidores. Se recomienda tener los datos del mirror del sistema al menos en dos servidores del sistema de distintas sedes. Para iniciar un mirror de la configuración se ejecuta el siguiente comando: config_mirror [-export] Para restaurar desde un mirror de la configuración se ejecutan los siguientes comandos: config_restore data_restore 5 Safety backup Una vez creado un mirror de configuración se debe realizar un safety backup de la información desde el servidor de telefonía número 1. Es posible especificar qué información se debe incluir en el safety backup (las carpetas /eri_sn/mirror y /etc/opt/eri_sn son obligatorias) y también en qué dispositivo se va a escribir esta información para lo cual se puede usar cualquier dispositivo. Para el caso de grabadores de cinta también es posible especificar si la cinta se debe rebobinar antes y después de que el safety 6

7 backup se haya realizado. Para configurar estas opciones modificar el archivo /etc/opt/eri_sn/safety_backup.conf. Para iniciar un safety backup se debe seguir el siguiente procedimiento: 1) Asegurarse de que se realizan tanto el backup de datos como el mirror de configuración 2) En el servidor 1, cambiar usuario a root 3) Abrir en un editor el fichero /etc/opt/eri_sn/safety_backup.conf 4) Comprobar los valores para los parámetros Device y Rewind. Actualizar si fuera necesario 5) Comprobar la información en la línea Include. Actualizar si fuera necesario 6) Guardar el fichero 7) Ejecutar el script de safety backup por medio del comando (este comando se debe ejecutar desde Linux con el usuario root): eri_sn_safety_backup Para restaurar desde un safety backup se debe seguir el siguiente procedimiento: 1) Copiar el safety backup en el servidor de telefonía número 1 2) En el servidor 1, cambiar la carpeta de trabajo a / (directorio raíz). NOTA: Es muy importante cambiar la carpeta de trabajo a / (raíz) para evitar que el safety backup sea restaurado en una carpeta errónea. El safety backup se restaurará siempre en la carpeta actual de trabajo (de acuerdo al resultado del comando pwd de Linux) 3) Es posible buscar las diferencias entre el safety backup y el sistema de ficheros mediante el comando: tar -d --file=xxx (el directorio de trabajo debe ser / ) donde xxx es el nombre del fichero de safety backup. 5) Para restaurar todos los ficheros desde el backup y sobreescribir los existentes, utilizar el comando: tar -x -p --overwrite -v --file=xxx 6) Restaurar el mirror de configuración desde el servidor de telefonía número 1. Para más información ver sección 4 7

8 7) Reiniciar el servicio xinetd en todos los servidores de telefonía. Utilizar el comando: /etc/init.d/xinetd restart 8) Reiniciar el servicio nfsserver en todos los servidores de telefonía que gestionen media gateways del tipo EMG. Utilizar el comando: /etc/init.d/nfsserver restart 9) Restaurar los backup de datos. Para más información ver sección 3 10) Para coordinar el sistema, introducir el comando: start -system. 11) Para reiniciar el sistema, introducir el comando: restart -system. 6 PC-Regen PC-Regen es una aplicación de PC que permite volcar en unos ficheros los parámetros de programación de un sistema de telefonía. Es decir, todos aquellos datos que se han introducido mediante comandos en línea o por medio de las aplicaciones de gestión (Manager Telephony System y Manager Provisioning) que han generado unos datos de programación en el sistema. PC-Regen no vuelca datos como por ejemplo, el fichero de licencias o las mismas unidades de programa que deben ser restaurados aparte. PC-Regen se utiliza en los procesos de migración desde MD110 a MX-ONE o bien en procesos de actualización de versiones de MX-ONE, de tal manera que es capaz de volcar los datos de los sistemas y versiones actuales y regenerarlos en el formato de la nueva versión que se acaba de instalar. Pero PC-Regen se puede utilizar, también, como complemento o alternativa a los procedimientos de backup descritos hasta ahora en este documento. En este documento solo se describen los procedimientos para guardar y recuperar los datos de programación de un sistema de telefonía cuyas versiones de origen y destino son las mismas. Para efectuar las operaciones descritas en los siguientes capítulos, se necesita un ordenador con PC-Regen y una herramienta de transferencia de ficheros entre un sistema basado en Windows (el ordenador) a otro (el servidor de telefonía) basado en Linux. 8

9 Para generar los datos de PC-Regen se debe seguir el siguiente procedimiento: 1) Disponer del programa PC-Regen en un ordenador con Windows y configurarlo de acuerdo a la versión de MX-ONE de la que se quieran obtener los datos, seleccionando una carpeta de origen de los datos y una carpeta de destino de los datos (más adelante se explica el uso de cada una de las carpetas). 2) En el programa pulsar sobre Data Gen y a continuación en Start para generar el script de obtención de datos. 3) Crear en MX-ONE un directorio donde se almacenarán los archivos de configuración generados en el proceso. Se crea el directorio con el comando: mkdir /home/eri_sn_admin/documents/pcregen_source 4) Transferir los archivos DATA.TXT, racep2.bat y pu_add_info.bat desde el ordenador a la carpeta PCREGEN_SOURCE en el sistema MX-ONE. DATA.TXT se encuentra en la carpeta seleccionada en PC_Regen como origen de los datos (paso 1). Los archivos racep2.bat y pu_add_info.bat se encuentran en C:\Program Files\Aastra\PC-RegenforMX-ONE\PC- Regen. 5) Ejecutar el PC-Regen en MX-ONE con la siguiente secuencia de comandos (desde la Shell de Linux y con el usuario root ): 9

10 cd /home/eri_sn_admin/documents/pcregen_source chmod +x DATA.txt dos2unix DATA.txt source DATA.txt tee log_source.txt 6) Comprobar en el archivo log_source.txt que todos los comandos se han ejecutado adecuadamente. 7) Transferir todos los archivos de la carpeta PCREGEN_SOURCE del sistema MX-ONE a la carpeta establecida como origen de los datos en PC-Regen (paso 1). Para introducir en el sistema los datos de PC-Regen se debe seguir el siguiente procedimiento: 1) Disponer del programa PC-Regen en un ordenador con Windows y configurarlo de acuerdo a la versión de MX-ONE de la que se han obtenido los datos y la versión de MX-ONE en la se van a introducir los datos (puede ser igual o superior a la versión del sistema del que se han obtenido los datos). Seleccionar la carpeta de origen de los datos y una carpeta de destino donde se generarán los archivos para introducir los datos en el sistema. 10

11 2) En el programa pulsar sobre Regeneration y a continuación en Start para generar el script de generación de datos y los archivos con los datos a generar. 3) Crear en MX-ONE un directorio donde se almacenarán los archivos de configuración generados en el proceso. Se crea el directorio con el comando: mkdir /home/eri_sn_admin/documents/pcregen_target 4) Transferir todos los archivos de la carpeta de destino de los datos en PC-Regen (paso 1) al directorio PCREGEN_TARGET del sistema MX- ONE. 5) Ejecutar el PC-Regen en MX-ONE con la siguiente secuencia de comandos (desde la Shell de Linux y con el usuario root ): cd /home/eri_sn_admin/documents/pcregen_target chmod +x REGENCMD.TXT dos2unix * source REGENCMD.TXT tee log_target.txt 6) Comprobar en el archivo log_target.txt que todos los comandos se han ejecutado adecuadamente. 7) Realizar un backup de los datos del sistema con el comando: data_backup 7 Programación de tareas (backups automáticos) Incluir los comandos de backup (data_backup, config_mirror, y eri_sn_safety_backup) en la tabla de comandos programados del servidor de telefonía número 1, crontab, para activar el backup automático del sistema MX-ONE. Para editar la tabla de crontab ejecutar como root el comando: crontab -e Añadir las líneas que determinen cuándo ejecutar los comandos programados. Los primeros 5 campos especifican cuándo ejecutar el comando y el campo restante determina qué comando ejecutar (ver ejemplos más adelante). Se recomienda permitir al menos 30 minutos entre diferentes trabajos. Los campos deben estar separados por un espacio como mínimo. 11

12 Utilizar una línea de encabezamiento (comenzando con #) para que la información sea más sencilla de leer. Asegurarse de que el archivo siempre acaba con un retorno de carro. Una vez acabada la configuración del archivo de crontab, guardarlo y cerrar el editor. Crontab instala automáticamente la nueva tabla con los comandos programados a menos que detecte algún error en el formato del archivo, en cuyo caso indicará la existencia de este error para poder solucionarlo. Ejemplo 1: Realizar un backup de datos cada noche a las 01:30. Ejemplo 2: Realizar un backup de datos cada lunes (primer día de la semana) y cada viernes (quinto día de la semana) a las 22:00. Crear un mirror de configuración cada viernes a las 23:00. Ejemplo 3: Realizar un backup de datos cada noche a las 02:00. Crear un mirror de configuración cada domingo por la noche (séptimo día de la semana) a las 02:30. Hacer un safety backup cada domingo por la noche a las 03:00. 12

Procedimiento para recuperar un servidor averiado

Procedimiento para recuperar un servidor averiado Procedimiento para recuperar un servidor averiado Aastra Telecom Recuperacion de servidor averiado 17 diciembre 2013 Contenidos 1 Introducción 3 2 Sustituir un servidor en un sistema multi-lim 4 3 Sustituir

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Mantenimiento de los interfaces de red de un cluster

Mantenimiento de los interfaces de red de un cluster Mantenimiento de los interfaces de red de un cluster Aastra Telecom Mantenimiento de los interfaces de red de un cluster 8 marzo 2013 Contenidos 1 Introducción 3 2 Configuración de red de un sistema con

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Creación de Scripts Scripts Qué es un Shell script en Linux? Shell es un programa

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Solución de encriptación completa de MX-ONE con Teldat

Solución de encriptación completa de MX-ONE con Teldat Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

Anular tecla Log on/log off en terminales SIP con MX-ONE 4.1

Anular tecla Log on/log off en terminales SIP con MX-ONE 4.1 Anular tecla Log on/log off en terminales SIP con MX-ONE 4.1 Aastra Telecom 12-Febrero-2013 Contenidos 1 Introducción 3 1.1 Versiones 3 2 Procedimiento para anular la tecla Log on/log off en MXONE 4.1

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Retrospect 7.7 Apéndice de la Guía del usuario

Retrospect 7.7 Apéndice de la Guía del usuario Retrospect 7.7 Apéndice de la Guía del usuario 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Todos los derechos reservados. Guía del usuario de Retrospect 7.7, primera edición. El uso de este

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS Para versión de firmware 01.09.10.06 o superior 1. Introducción El Conceptronic CFULLHDMA es un reproductor multimedia para realizar streaming de contenido

Más detalles

Guía rápida de acceso al formulario con código WOP_11 para Firefox en Windows.

Guía rápida de acceso al formulario con código WOP_11 para Firefox en Windows. Guía rápida de acceso al formulario con código WOP_11 para Firefox en Windows. Requisitos... 1 Firefox 3... 2 Instalan algo los applets en el ordenador?... 6 Necesito permisos de administrador?... 7 Este

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

FSx-Connector Guía rápida del Módulo pcron (Tareas Programadas) Créditos

FSx-Connector Guía rápida del Módulo pcron (Tareas Programadas) Créditos Este documento es una Guía resumida del Módulo pcron (Tareas Programadas), que es una extensión del Conector FSx-Connector entre FactuSol y una Tienda en Internet basada en PrestaShop. Vea también: www.factusol-prestashop.es.

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Servidor FTP. JEAN CARLOS FAMILIA Página 1

Servidor FTP. JEAN CARLOS FAMILIA Página 1 Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u

Más detalles

FacePhi SDK Linux. Instalación y activación de licencias. Guía de instalación

FacePhi SDK Linux. Instalación y activación de licencias. Guía de instalación FacePhi SDK Linux Instalación y activación de licencias Guía de instalación FacePhi 2016 FacePhi Biometria. Todos los derechos reservados. El logotipo FacePhi y F7 Face Recognition son marcas comerciales

Más detalles

Practica Extra: Creación de BACKUP+CRONTAB+NFS

Practica Extra: Creación de BACKUP+CRONTAB+NFS Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

PROCEDIMIENTO BACKUPS SERVIDORES

PROCEDIMIENTO BACKUPS SERVIDORES Página 1 de 12 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos de los registros y archivos

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Backup y Restitución Aastra 5000

Backup y Restitución Aastra 5000 Backup y Restitución Aastra 5000 Les rogamos que si encuentran algún error en alguno de ellos nos lo hagan llegar a través del teléfono 91 567 20 40 Aastra - 2009 Realización del Backup Accedemos al menú

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox.

Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. W I N D O W S 7 Y U B U N T U 1 1. 0 4 E N L A M I S M A M A Q U I N A. W I N D O W S S E R V

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

1. Copias de seguridad.

1. Copias de seguridad. 1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Clonar Discos Rígidos 1

Clonar Discos Rígidos 1 Clonar Discos Rígidos 1 CLONAR DISCOS RÍGIDOS Federico Martín Maglio (Versión con imágenes, no se recomienda la impresión) Un problema de los gabinetes de computación que tienen varias computadoras es

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Manual de instalación del Agente de Avamar

Manual de instalación del Agente de Avamar Manual de instalación del Agente de Avamar Contenido Manual de instalación del Agente de Avamar... 1 Datos necesarios para instalar y configurar el agente de Backup... 2 SUSE... 3 1 Configuración de la

Más detalles

Realizado por: Maravillas Muñoz Fernando Fernández Ginés Fernández

Realizado por: Maravillas Muñoz Fernando Fernández Ginés Fernández Realizado por: Maravillas Muñoz Fernando Fernández Ginés Fernández 1 ÍNDICE Importación y exportación de datos 1. Introducción Pág. 3 2. Cuándo es útil exportar / importar datos en Oracle?.Pág.3 3. Importación

Más detalles

Suite Ofimática OpenOffice.org 1.1.2

Suite Ofimática OpenOffice.org 1.1.2 Suite Ofimática OpenOffice.org 1.1.2 Guía de instalación Junio 2004, Revision A Public Documentation License Notice The contents of this Documentation are subject to the Public Documentation License Version

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery 1 de 22 01/12/2007 1:51 Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery, Este producto nos ofrece el poder realizar clonaciones en caliente de los servidores y de los puestos,

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Introducción a Windows

Introducción a Windows Historia Windows 1.0 (1985) -Simplemente una interfaz gráfica de usuario para MS-DOS -Muy limitada debido a los recursos legales interpuestos por Apple. -Estas limitaciones, entre otras cosas, no le hicieron

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

Instrucciones de instalación LabSoft Instalación local y de red

Instrucciones de instalación LabSoft Instalación local y de red Contenido Prólogo... 3 Nombre y dirección del fabricante... 3 1 Aspectos legales... 4 1.1 Limitaciones de responsabilidad... 4 1.2 Protección de propiedad intelectual / estipulación... 4 2 Instalación

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Microsoft Windows Server 2008 Hyper-V

Microsoft Windows Server 2008 Hyper-V 1 de 22 07/05/2008 23:13 Microsoft Windows Server 2008 Hyper-V Instalación y configuración de Microsoft Windows Server 2008 Hyper-V, Por fín, en este documento se muestra cómo podemos utilizar una de las

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Servidor de Archivos Índice: Instalación Servidor de Archivos Creación Carpeta Compartida Administración de Permisos Carpeta

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA

MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ. Agencia Tributaria INFORMÁTICA TRIBUTARIA MANUAL PARA USUARIOS DE MAC CONFIGURACIÓN DE NAVEGADORES VÁLIDOS PROGRAMA DE RENTA POR CLIENTE CITRIX FAQ Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE

Más detalles

Configuración de tarjeta NIC

Configuración de tarjeta NIC Configuración de tarjeta NIC Red Hat Enterprise Linux Server 6.0 Existen tres maneras para poder configurar una tarjeta NIC en algunas distribuciones de Linux, en nuestro caso Red Hat Enterprise Server

Más detalles

Servidor web E-Sniper

Servidor web E-Sniper Servidor web E-Sniper Tabla de contenido Instalación del servidor IIS... 1 Instalación de la aplicación... 3 Crear el Website... 4 Comprobar la aplicación... 5 Configurar la base de datos... 6 SQLServer...

Más detalles

Seguridad Informática UT3 Copias de seguridad

Seguridad Informática UT3 Copias de seguridad Seguridad Informática UT3 Copias de seguridad Carlos Redondo Caso Práctico 1 Descargamos e instalamos gratuitamente el backup4all desde la página web u otro programa de copias de seguridad. Una vez instalado,

Más detalles

Copias de seguridad (Linux) www.adminso.es

Copias de seguridad (Linux) www.adminso.es www.adminso.es Contenido INTRODUCCIÓN Contenido Qué debemos copiar? / /bin /dev /etc /home /lib /mnt /proc /root /usr /var ejecutables dispositivos configuración datos de usuarios librerías montar ficheros

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09 Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

Manual de instalación del servidor Sierra

Manual de instalación del servidor Sierra Manual de instalación del servidor Sierra 1. Contenido y preparación de la instalación...1 2. Instalación de PostgreSQL con PostGIS para el soporte de datos espaciales.... 2 3. Instalación de Apache Geronimo...3

Más detalles

Índice de contenido 2/32

Índice de contenido 2/32 10. ANEXOS 1/32 Índice de contenido 10.1 Utilización de NFS en Windows...3 10.2 Utilización de iscsi en Windows...4 10. Montar un Raid por Software en openfiler...5 10.4 Montar Almacenamiento por NFS en

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles

Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior

Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior Puesta en marcha de Aspel-COI 7.0 para usuarios de una versión anterior Para instalar la versión COI 7.0 si vienes de una versión anterior como COI 5.X o 6.0 debes seguir estos pasos: 1. Preparar la base

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

COMPARTIR RECURSOS. Pag. 1 de 7

COMPARTIR RECURSOS. Pag. 1 de 7 COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2

Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2 Manual de Migración de SQL Server 2005 Express a SQL Server 2008 Express R2 Paso 1: Instalar Requisitos a.) Instalar el Framework 3.5 SP1 Ir a la carpeta de los instaladores de SQL Server 2008 y ejecutar

Más detalles

Gestor de librería de tipos 8

Gestor de librería de tipos 8 Unity Pro Gestor de librería de tipos 33003104 07/2011 Gestor de librería de tipos 8 Finalidad de esta sección En este capítulo se describen las funciones principales del gestor de librería de tipos. Contenido

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel Manual de Usuario Ayuda para la aplicación de Dedicados de tu Panel Servidores Dedicados Servidores Dedicados Manual de usuario - Panel de Control 3 Qué diferencia hay entre un Servidor Dedicado Administrado

Más detalles

TIPOS DE COPIAS DE SEGURIDAD EN LINUX

TIPOS DE COPIAS DE SEGURIDAD EN LINUX TIPOS DE COPIAS DE SEGURIDAD EN LINUX INDICE Copia de seguridad con herramientas del sistemas. Copia de seguridad con aplicaciones específicas Herramienta de recuperación de datos: Copia de seguridad con

Más detalles

INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED Y PROPIETARIOS. Víctor Martín Martín

INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED Y PROPIETARIOS. Víctor Martín Martín INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED Y PROPIETARIOS Víctor Martín Martín Índice... Ejercicio 1 instalación del servidor Samba y Swat... 2 Ejercicio 2. Configuración de los recursos: homes, lectura

Más detalles

Laboratorios Linux: mini-curso de supervivencia

Laboratorios Linux: mini-curso de supervivencia Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones, URJC 14 de septiembre de 2015 (cc) 2015 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

i Sistemas Operativos Monopuesto http://monopuesto.com

i Sistemas Operativos Monopuesto http://monopuesto.com i Sistemas Operativos Monopuesto http://monopuesto.com Índice 0.1. Clonar.................................................. 1 0.1.1. Caso práctico: Clonación local con Clonezilla........................

Más detalles

Pasos para instalar XUbuntu 14.04 LTS bajo VirtualBox INDICE

Pasos para instalar XUbuntu 14.04 LTS bajo VirtualBox INDICE Pasos para instalar XUbuntu 14.04 LTS bajo VirtualBox Ignacio Alvarez García Septiembre 2014 INDICE Pasos para instalar XUbuntu 14.04 LTS bajo VirtualBox... 1 INDICE... 1 1. Instalación completa... 1 1.1.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Novedades en el Gestor de Contenidos Web: Explorador de Documentos Guía de Usuario Última Actualización 26 de junio de 2013 Tabla de contenido

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA)

TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA) TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA) Ya que estos sistemas operativos son muy parecidos entres si los comandos que se utilizan en ellos son iguales a excepción de alguno que difieren entre sí

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

2. Antes de crear la maquina virtual, debemos tener en cuenta sus características.

2. Antes de crear la maquina virtual, debemos tener en cuenta sus características. Bitácora diaria de avances Fecha : 15/04/2012 Hora Inicio: 8:00 a.m Hora Fin: 12:00 m Autor: Camilo Andrés Botero Casas. Responsabilidad: Creación maquina virtual KVM. Objetivo: Instalar una maquina virtual

Más detalles

Mig ración masiva a Huayra

Mig ración masiva a Huayra Mig ración masiva a Huayra En este tutorial vamos a ver cómo hacer una migración de varias netbooks a Huayra, reemplazando la versión de Linux que ya estaba instalada. Estos métodos permiten, replicar

Más detalles

Instalación de la aplicación de COAS Visado Digital

Instalación de la aplicación de COAS Visado Digital Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar

Más detalles

Backup y Restore en mysql

Backup y Restore en mysql Universidad de San Carlos de Guatemala Facultad de Ingeniería Escuela de Ciencias y Sistemas Sistemas de Bases de datos 2 Backup y Restore en mysql G 1 0 20090816 Introducción Las operaciones de backup

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles