Red Hat Network Satellite 5.5 Gu a de Instalaci n de Proxy

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Red Hat Network Satellite 5.5 Gu a de Instalaci n de Proxy"

Transcripción

1 Red Hat Network Satellite 5.5 Gu a de Instalaci n de Proxy Red Hat Network Satellite Edición 3 Red Hat Equipo de documentación

2 Red Hat Network Satellite 5.5 Gu a de Instalaci n de Proxy Red Hat Network Satellite Edición 3 Red Hat Equipo de documentación

3 Legal Notice Copyright 2010 Red Hat, Inc. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Abstract Bienvenido a la Guía de Instalación de Proxy RHN.

4 Table of Contents Table of Contents. Capítulo Introducción Red Hat Network T erminologías utilizadas frecuentemente Servidor proxy de RHN Forma como funciona proxy 6. Capítulo Requerimientos Requerimientos de software Requerimientos de hardware Requerimientos de espacio de disco Requerimientos adicionales 9. Capítulo T.. opologías de... ejemplo Topología con un único Proxy T opología de múltiples Proxy ordenados horizontalmente T opología de múltiples Proxy ordenados verticalmente Proxy con Servidor satélite RHN 14. Capítulo Instalación Instalación de base Proceso de instalación del Servidor proxy RHN El archivo Answer 19. Capítulo Gestor de... paquetes de.... RHN.... y.. Paquetes locales en.... servicio Creación de un canal privado Actualización de paquetes 22. Capítulo Mejoras de... la... instalación Prerrequisitos Mejorar el proceso de instalación 24. Capítulo Detección y.. resolución de... problemas Administración del servicio Proxy Archivos de registro Preguntas y respuestas Problemas generales Host No Encontrado/No se pudo determinar FQDN Errores de conexión Problemas relacionados con cache Depuración del Proxy por Red Hat 29. Ejemplo del.... archivo de... configuración del.... Servidor proxy de... RHN Historial de... revisiones Índice A 33 C 33 D 33 E 33 G 34 H 34 I 34 N 34 1

5 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy P R T V

6 Table of Contents 3

7 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy Capítulo 1. Introducción 1.1. Red Hat Network Red Hat Network (RHN) es el entorno para soporte a nivel del sistema, administración de sistemas y redes de sistemas de Red Hat. Red Hat Network reune las herramientas, los servicios y los depósitos de información necesarios para maximizar la confiabilidad, seguridad y rendimiento de sus sistemas. Para poder utilizar RHN, los administradores del sistema registran los perfiles de software y hardware de sus sistemas clientes, conocidos como perfiles del sistema, en Red Hat Network. Cuando un sistema solicita una actualización de paquetes, se retornarán tan sólo los paquetes aplicables para el cliente (con base en los perfiles de software almacenados en los servidores de RHN). Entre las ventajas de usar Red Hat Network se incluyen: Escalabilidad con Red Hat Network, un solo administrador del sistema puede configurar y mantener cientos o miles de sistemas Red Hat con una facilidad, certeza y rapidez mayor de la que tendría al mantener un sistema individual sin Red Hat Network. Protocolos estándar los protocolos estándar sirven para mantener la seguridad e incrementar la capacidad. Por ejemplo, XML-RPC le permite a Red Hat Network realizar muchas más operaciones además de la descarga de archivos. Seguridad todas las comunicaciones entre los sistemas registrados y Red Hat Network se realizan a través de conexiones seguras de Internet. Vista de las alertas de erratas las alertas de erratas para todos sus sistemas cliente son fácilmente visibles a través de un sitio web. Acciones programadas utilice el sitio web para programar acciones, incluyendo actualizaciones de erratas, instalación de paquetes y actualizaciones del perfil de software. Simplificación el mantenimiento de un sistema Red Hat se convierte en un sencillo proceso automatizado Terminologías utilizadas frecuentemente Antes de entender el funcionamiento del Servidor proxy de RHN, es importante familiarizarse con los siguientes términos de Red Hat Network: Canal Un canal es una lista de paquetes de software. Hay dos clases de canales: canales base y canales hijo. Un canal base está conformado por una lista de paquetes basada en una arquitectura específica y una versión de Red Hat. Un canal hijo es un canal que está asociado a un canal base y que contiene paquetes adicionales. Administrador de la organización El administrador de organización es un rol de usuario que goza del más alto nivel de control sobre la cuenta Red Hat Network de una organización. Los miembros de este rol pueden añadir otros usuarios, otros sistemas y grupos de sistemas a la organización, así como también eliminarlos. Una cuenta Red Hat Network de una organización debe tener por lo menos un administrador de organización. Administrador de canales Un administrador de canales es un rol de usuario que tiene acceso total a las funciones de administración de los canales. Los usuarios con este rol tienen la capacidad de crear canales y 4

8 Capítulo 1. Introducción asignar paquetes a éstos. Este rol puede ser asignado por un administrador de organización a través de la pestaña Usuarios del sitio web de RHN. Agente de actualización de Red Hat El Agente de actualización de Red Hat es la aplicación cliente de Red Hat Network (up2date o yum) que permite a los usuarios recibir e instalar paquetes actualizados para el sistema cliente en el cual se ejecuta la aplicación. T razabilidad La trazabilidad es la descripción detallada de "qué salió mal"; sirve para identificar y solucionar los errores del Servidor proxy de RHN. La trazabilidad se genera automáticamente cuando ocurre un error crítico y se envían por correo a la persona designada en el archivo de configuración del Servidor proxy de RHN. Para una explicación más detallada de estos y otros términos, consulte la Guía de Referencia de Red Hat Network disponible en y en la página de Ayuda en la interfaz de usuario de la web de Satélite Servidor proxy de RHN Un Servidor proxy de RHN es un mecanismo de almacenamiento de paquetes en cache que reduce los requerimientos de ancho de banda para RHN y permite, además, la implementación de paquetes personalizados. Los usuarios de Proxy guardan en cache los RPM, tales como las actualizaciones de erratas de Red Hat o los RPM personalizados generados por la organización, en un servidor interno y centralizado. Los sistemas clientes reciben las actualizaciones desde el Proxy en vez de acceder individualmente a la Internet. Aunque el Proxy sirve los paquetes, los perfiles de sistemas de clientes y la información del usuario se almacenan de forma segura en los servidores centrales de RHN [1]. el cual también sirve al sitio web RHN (rhn.redhat.com). El Proxy actúa como un intermediario entre los sistemas cliente y Red Hat Network (o un Servidor satélite de RHN). Solamente los archivos de paquetes son almacenados en el Servidor proxy de RHN. Cada transacción es autenticada y el Agente de Actualización de Red Hat, revisa la firma GPG de cada paquete recuperado desde el servidor proxy de RHN local. Además de almacenar paquetes oficiales de Red Hat, el Servidor proxy de RHN puede ser configurado para repartir los paquetes personalizados de una organización desde canales privados de RHN, mediante el Gestor de paquetes de RHN. Por ejemplo, una organización puede desarrollar su propio software, empaquetarlo en un RPM, firmarlo con su propia firma GPG y usar el Servidor proxy de RHN local para actualizar todos los sistemas individuales en la red con las últimas versiones del software personalizado. Ventajas de usar el Servidor proxy RHN: Escalabilidad puede haber múltiples servidores proxy de RHN dentro de una organización. Seguridad Se mantiene una conexión segura de punta a punta: desde el sistema cliente al Servidor proxy de RHN local a los servidores de Red Hat Network. Velocidad los paquetes se entregan más rápidamente a través de una red de área local que a través de Internet. Ahorro de ancho de banda los paquetes son descargados desde el servidor de archivos de RHN solamente una vez (mediante el mecanismo de cache de cada servidor Proxy) en vez de descargar 5

9 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy cada paquete a cada sistema cliente. Actualizaciones personalizadas crea un sistema de entrega de paquetes automatizado para paquetes de software personalizado, así como de los paquetes oficiales de Red Hat requeridos por el sistema cliente. Los canales de RHN personalizados y privados le permiten a una organización la entrega automatizada de paquetes dentro de la empresa. Configuración personalizada la habilidad de restringir o conceder actualizaciones a arquitecturas específicas o diferentes versiones de sistema operativo. Solamente se necesita una conexión a Internet el sistema cliente se conecta a través del servidor Proxy con HTTP activado, por lo cual no necesita una conexión a la red externa (Internet), pero sólo requiere acceso a la red de área local (LAN) a la cual el Servidor proxy de RHN está conectado. Sólo el Servidor proxy de RHN necesita una conexión a Internet para contactar los servidores RHN, a menos que el Servidor proxy de RHN esté utilizando un servidor satélite de RHN, en dicho caso, sólo el satélite requerirá una conexión a Internet Forma como funciona proxy El Agente de actualizaciones de Red Hat o el Actualizador de paquetes en el sistema cliente no contacta directamente a un servidor de Red Hat Network. En su lugar, el cliente (o los clientes) se conecta a un Servidor proxy de RHN que conecta a los servidores de Red Hat Network o a un Servidor satélite de RHN. Así, el sistema cliente accede directamente a la Internet. Solamente se necesita tener acceso al Servidor proxy de RHN. Importante Red Hat recomienda encarecidamente a los clientes conectados a un Servidor proxy de RHN, que ejecuten la versión más reciente de Red Hat Enterprise Linux para obtener una conexión correcta. Los clientes se autentican de forma predeterminada directamente mediante los servidores de RHN. Los clientes que acceden al Servidor proxy de RHN aún se autentican mediante RHN, sin embargo, en este caso el proxy proporciona autenticación e información de la ruta a RHN. Después de una autenticación exitosa, el servidor de Red Hat Network informa al Servidor proxy de RHN que la ejecución de una acción para el cliente está permitida. El Servidor proxy de RHN descarga todas los paquetes actualizados (si aún no están en la memoria cache) y los entrega al sistema cliente. Las solicitudes del Agente de Actualización de Red Hat o Actualizador de paquetes en los sistemas cliente aún se autentican en el servidor, pero la entrega de paquetes es significativamente más rápida ya que los paquetes están almacenados en el Servidor cache proxy de RHN (para paquetes locales); el Servidor proxy de RHN y el sistema cliente están conectados a través de LAN y su limitación depende de la velocidad de la red local. La autenticación se realiza en el siguiente orden: 1. El cliente realiza una acción de identificación al comenzar la sesión del cliente. Esta identificación pasa a través de uno o más Servidores proxy de Red Hat Network hasta llegar a un servidor Red Hat Network. 2. El servidor de Red Hat Network intenta autenticar el cliente. Si la autenticación es satisfactoria, el servidor envía de regreso una señal de sesión a través de los Servidores proxy de RHN. Este identificador, el cual tiene una firma y fecha de vencimiento, contiene la información del usuario, incluidos el nombre de usuario, la suscripción a canales, etc. 3. Cada Servidor proxy de RHN guarda esta señal en su sistema de archivos local en 6

10 Capítulo 1. Introducción /var/cache/rhn/. Al guardarlo se reduce el gasto de autenticación con el servidor Red Hat Network y mejora en gran medida el rendimiento de Red Hat Network. 4. Esta señal de sesión pasa de regreso a la máquina cliente y se utiliza en acciones subsecuentes en Red Hat Network. Desde el punto de vista del cliente, no hay diferencia entre un Servidor proxy de Red Hat Network y un Servidor Red Hat Network. Desde el punto de vista del Servidor proxy de Red Hat Network, un Servidor proxy de RHN es una clase especial de cliente de RHN. Así, los clientes no se ven afectados por la ruta que toma la petición para llegar al Servidor Red Hat Network. Toda la lógica se implementa en el Servidor proxy de RHN y los servidores de Red Hat Network. Opcionalmente, el Gestor de paquetes de RHN se puede instalar y configurar para que sirva paquetes personalizados escritos especialmente para la organización. Los paquetes que no sean paquetes oficiales de Red Hat, incluidos los paquetes escritos específicamente para una organización, solamente pueden ser servidos desde un canal de software privado (conocido también como un canal de software personalizado). Después de crear un canal privado de RHN, los paquetes RPM son asociados a ese canal privado al descargar los encabezados de paquetes a los servidores RHN. Solamente se cargan los encabezados, no los archivos del paquete. Los encabezados se necesitan ya que contienen información importante sobre el RPM, tal como las dependencias de software que permiten a RHN automatizar la instalación de paquetes. Los paquetes RPM personalizados se almacenan en el Servidor proxy de RHN y se envían al sistema cliente desde el interior de la red de área local de la organización. Configurar una red de computadores para utilizar un Servidor proxy de RHN es fácil. Las aplicaciones de Red Hat Network en el sistema cliente deben ser configuradas para conectarse al Servidor proxy de RHN en vez de a los servidores Red Hat Network. Consulte la Guía de configuración de sistemas cliente de RHN para mayor información. Del lado del proxy, se debe especificar el siguiente proxy en la cadena (la cual terminará eventualmente en un servidor Red Hat Network). Si se utiliza el Gestor de paquetes de RHN, el sistema cliente debe estar suscrito al canal privado de RHN. [1] A través d e este d o cumento, " RHN" p ued e referirse al sitio d ed icad o d e RHN (http ://rhn.red hat.co m) o a un Servid o r satélite d e RHN. 7

11 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy Capítulo 2. Requerimientos Estos requerimientos deben cumplirse antes de la instalación. Recuerde que el Satélite debe ser una versión mayor o igual a la versión del Proxy que va a instalar. Por ejemplo, si desea instalar el Servidor proxy de RHN 5.4, la versión de Satélite debe ser 5.4 o posterior y no puede ser 5.3 o inferior Requerimientos de software Para realizar una instalación, los siguientes componentes relacionados con el software deben estar disponibles: Sistema operativo base el Servidor proxy de RHN tiene soporte en Red Hat Enterprise Linux 5 y 6. El sistema operativo puede ser instalado desde disco, imagen ISO local, kickstart o cualquier otro método soportado por Red Hat. El Servidor proxy de RHN puede instalarse en Red Hat Enterprise Linux 5 y 6 en cualquier entorno virtualizado que tenga soporte de Red Hat, incluidos XEN, KVM, y VMware. Observe que para implementaciones de producción, le recomendamos usar el Servidor proxy de RHN como una única aplicación en ejecución en el hardware físico subyacente para evitar problemas de contención. T ambién, tenga en cuenta que el soporte funcional para entornos virtualizados no siempre iguala al rendimiento de ejecución en un hardware físico, por lo tanto, necesita considerar con detenimiento su entorno virtualizado preferido y ajustarse a los lineamientos recomendados. Nota Cada producto RHN Proxy adquirido incluye una instancia soportada del Servidor de Red Hat Enterprise Linux. RHN Proxy debe ser instalado en una instalación fresca de Red Hat Enterprise Linux en la que RHN Proxy sea la única aplicación y servicio provistos por el Sistema Operativo. El uso del SO de Red Hat Enterprise Linux incluido en RHN Proxy para ejecutar otros demonios, aplicaciones o servicios dentro de su entorno no tiene soporte. Cada versión de Red Hat Enterprise Linux requiere ciertas series de paquetes para soportar el Servidor proxy de RHN. Añadir otros paquetes puede causar errores durante la instalación. Por lo tanto, Red Hat le recomienda obtener la serie de paquetes que desea de la siguiente manera: Nota Para instalaciones kickstart, especifique el siguiente grupo de Base Para instalar Red Hat Enterprise Linux mediante CD o imágenes ISO, seleccione el siguiente grupo de paquetes: Mínim o Un derecho disponible del Servidor proxy de RHN dentro de la cuenta del Servidor satélite de RHN. Un derecho de aprovisionamiento dentro de la cuenta del Servidor satélite de RHN (el cual debe venir empaquetado junto con el derecho del Servidor proxy de RHN). Acceso al canal de Herramientas de Red Hat Network para la versión de Red Hat Enterprise Linux instalada. Este canal incluye el paquete spacewalk-proxy-installer que contiene el programa de instalación configure-proxy.sh requerido para instalar Servidor proxy de RHN. T odos los paquetes rhncfg* instalados en el Proxy (desde el canal de herramientas de RHN). Ya sea el paquete rhns-certs-tools instalado en el Proxy (desde el canal Herramientas de RHN) o la contraseña del certificado de la autoridad certificadora (CA) de capa de conexiones 8

12 Capítulo 2. Requerimientos seguras,ssl, utilizada para generar el certificado del servidor principal para usuarios de Servidor satélite de RHN. La configuración del sistema para que acepte los comandos remotos y la administración de configuración mediante Red Hat Network si utiliza el método de IU de web descontinuado. Consulte la Sección 4.2, Proceso de instalación del Servidor proxy RHN. para obtener instrucciones Requerimientos de hardware La siguiente configuración de hardware es requerida por el Servidor proxy de RHN: Procesador Pentium IV o equivalente 512 MB de memoria Al menos 5 GB de almacenamiento para la instalación base de Red Hat Enterprise Linux Almacenaje de 6 GB por distribución/canal La carga del Servidor de web APACHE está directamente relacionada con la frecuencia con la cual los sistemas clientes se conectan al Proxy. Si reduce el intervalo predeterminado de cuatro horas (o 240 minutos) como se establece en el archivo de configuración /etc/sysconfig/rhn/rhnsd de los sistemas cliente, la carga en este componente aumentará de modo significativo Requerimientos de espacio de disco El mecanismo de cache usado por el Servidor proxy de RHN es el proxy HTTP Squid, el cual economiza significativamente el ancho de banda para los clientes. Debe tener una cantidad razonable de espacio disponible. Los paquetes en cache se almacenan en /var/spool/squid. La asignación de espacio libre requerido es de 6 GB de almacenamiento por distribución/canal. Si el Servidor proxy de RHN está configurado para distribuir paquetes locales o personalizados, verifique si el punto de montaje /var en el sistema que almacena los paquetes locales tiene suficiente espacio de disco para guardar todos los paquetes personalizados, los cuales se guardan en /var/spool/rhn-proxy. El espacio de disco requerido para los paquetes locales depende del número de paquetes personalizados servidos Requerimientos adicionales Los siguientes requerimientos adicionales deben cumplirse antes de considerar la instalación del Servidor proxy de RHN completa: Acceso total Los sistemas cliente necesitan acceso total de red a los servicios y puertos del Servidor proxy de RHN. Reglas de cortafuegos RHN recomienda usar un cortafuegos en el Servidor proxy de RHN contra Internet. Sin embargo, algunos puertos T CP deben estar abiertos en el Proxy, según la implementación del Servidor proxy de RHN: 9

13 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy Tabla 2.1. Puertos a abrir en el Proxy Puerto Dirección Razón 80 Saliente Proxy usa este puerto para conectar rhn.redhat.com, xmlrpc.rhn.redhat.com, y su URL de satélite (ya sea que Proxy de RHN esté comunicándose con RHN dedicado o con el Servidor Satélite). 80 Entrante Las solicitudes de los clientes vienen a través de http o https 443 Entrante Las solicitudes de los clientes vienen a través de http o https 443 Saliente El Proxy usa este puerto para comunicarse con rhn.redhat.com, xmlrpc.rhn.redhat.com, y su URL de Satélite (dependiendo de si el Proxy se está comunicando con RHN Hosted o con Satellite Server) Saliente Si su Proxy está conectado a un Servidor satélite de RHN, el servicio de monitorización se conectará a rhnm d en el sistema cliente a través de este puerto TCP si el servicio de monitorización está activado y los sondeos están configurados en los sistemas registrados Entrante Al abrir este puerto se permiten la conexiones de cliente osad al demonio jabberd en el Proxy utilizando la tecnología RHN Push Saliente Si el Proxy está conectado a un Servidor satélite de RHN, este puerto debe estar abierto para permitir conexiones de servidor a servidor a través de jabberd para la tecnología de RHN Push. T iempos del sistema sincronizados Hay una gran susceptibilidad relacionada en el momento en el que se realizan las conexiones a un servidor Web ejecutando SSL (Capa de conexiones seguras). Es importante que la configuración de tiempo de los clientes y el servidor sean razonablemente similares para evitar que el certificado SSL no expire antes o durante su uso. Se recomienda el uso de Protocolo de tiempo de red (NT P) para sincronizar los relojes. Nombres de dominios completamente calificados (FQDN) El sistema en el cual el Servidor proxy de RHN será instalado deberá resolver correctamente su Nombre completo (FQDN). Una cuenta de Red Hat Network 10

14 Capítulo 2. Requerimientos Los usuarios que se conectarán a los servidores centrales de Red Hat Network para recibir actualizaciones incrementales necesitarán una cuenta en Red Hat Network. El representante de ventas lo asistirá con esta configuración durante el momento de la adquisición del producto. Copias de seguridad de la información de inicio de sesión Es imperativo que los usuarios lleven un registro de toda la información primaria de inicio de sesión. Para el Servidor proxy de RHN, esto incluye los nombres de usuarios y contraseñas para la cuenta del administrador de la organización y la generación del certificado SSL. Red Hat recomienda que esta información sea copiada en dos disquetes separados, impresa en papel y almacenada en una caja de seguridad. Localización de las distribuciones Puesto que el Proxy reenvía virtualmente todas las peticiones HT T P locales a los servidores centrales de RHN, debe tener cuidado en poner los archivos destinados para cada distribución (tal como en un árbol de instalación kickstart) en la localización no reenviable del Proxy: /var/www/htm l/pub/. Los archivos ubicados en este directorio pueden ser descargados directamente del Proxy. Esto puede ser util para distribuir llaves GPG o establecer árboles de instalación kickstart. Además, Red Hat recomienda que el sistema que ejecuta el código no esté disponible públicamente. Ningún usuario a excepción del administrador del sistema, debe tener acceso de shell a estas máquinas. T odos los servicios innecesarios deben ser desactivados. Ejecute ntsysv o chkconfig para desactivar servicios. Finalmente, debe tener la siguiente documentación técnica a la mano para usar en un orden similar al siguiente: 1. La Guía de instalación del Servidor proxy de RHN Es la guía que está leyendo en estos momentos. Esta guía proporciona los pasos necesarios para tener su Servidor proxy de RHN instalado y en ejecución. 2. La Guía de configuración de sistemas cliente de RHN Esta guía explica cómo se deben configurar los sistemas que van a ser servidos por un Servidor proxy o por un Servidor satélite de RHN. (Es muy probable que requiera también consultar la Guía de referencia de RHN, la cual contiene los pasos para registrar y actualizar los sistemas). 3. La Guía de administración de canales de RHN Esta guía describe con gran detalle los métodos recomendados para construir paquetes personalizados, crear canales personalizados y manejar erratas privadas. 4. La Guía de referencia de RHN Esta guía describe la manera de crear cuentas RHN, registrar y actualizar los sistemas y el uso del sitio web de RHN. Este manual es bastante útil durante el proceso de instalación y configuración. 11

15 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy Capítulo 3. Topologías de ejemplo El Servidor proxy de RHN puede ser configurado de diferentes formas. Seleccione un método dependiendo de los siguientes factores: 1. El número total de sistemas cliente a ser servidos por el Servidor proxy de RHN 2. El número máximo de clientes que se espera se conecten concurrentemente al Servidor proxy de RHN. 3. El número de canales y paquetes personalizados a ser servidos por el Servidor proxy de RHN. 4. El número de Proxis a ser usados en el entorno del usuario. El resto de este capítulo describe las posibles configuraciones y explica sus beneficios Topología con un único Proxy La configuración más sencilla es la utilización de un Servidor proxy de RHN individual para servir toda la red. Esta configuración es adecuada para servir un grupo pequeño de clientes y una red que se beneficiará de la cache de los RPM de Red Hat y del almacenamiento de paquetes personalizados en el servidor local. La desventaja de usar un Servidor proxy de RHN individual es que el rendimiento se verá afectado cuando aumente el número de clientes que soliciten paquetes. Figura 3.1. Topología con un único Proxy 3.2. Topología de múltiples Proxy ordenados horizontalmente Para redes grandes, se necesitará un método más distribuido, tal como el ofrecido por múltiples Proxis conectados individualmente a Red Hat Network. Esta configuración de ordenamiento horizontal equilibra la carga de las solicitudes de los clientes y permite a cada Proxy sincronizarse simultáneamente con RHN. Una desventaja de esta estructura horizontal es que los paquetes personalizados cargados a un Proxy individual deben ser distribuidos a todos los demás Proxy. Esta situación puede solucionarse de dos 12

16 Capítulo 3. Topologías de ejemplo formas: El programa de transferencia de archivo rsync sirve para sincronizar paquetes entre Proxy Se puede establecer un sistema de archivos de red (NFS) compartido entre los Proxy y el repositorio del canal personalizado. Cualquiera de estas soluciones le permitirá a cualquier cliente de cualquier Servidor proxy de RHN recibir todos los paquetes personalizados. Figura 3.2. T opología de múltiples Proxy ordenados horizontalmente 3.3. Topología de múltiples Proxy ordenados verticalmente Un método alternativo para múltiples Servidores proxy de RHN es establecer un proxy primario que los demás conectarán a los RPM desde Red Hat Network y paquetes personalizados creados localmente. En esencia, Los Proxis secundarios actuarán como clientes de los Proxis primarios. Esto solucionará la necesidad de establecer un mecanismo de sincronización entre los Servidores Proxy de RHN ya que usan la función up2date inherente al producto. Al igual que la configuración ordenada de forma horizontal, este método vertical permite que cualquier cliente reciba los paquetes personalizados de Servidores proxy de RHN. El Proxy busca en su repositorio para ver si puede encontrar el paquete en su sistema de archivos. Si no lo encuentra, buscará el paquete en el nivel superior. Esta configuración ordenada verticalmente asegura que los Proxy secundarios dependan de los primarios para recibir actualizaciones de RHN y actualizaciones de los paquetes personalizados. Asimismo, todos los canales y paquetes personalizados deben ser ubicados únicamente en los Proxy primarios para asegurar la distribución a los Proxy hijos. Finalmente, los archivos de configuración de los proxy secundarios deben apuntar a los primarios en vez de apuntar directamente a Red Hat Network. 13

17 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy Figura 3.3. T opología de múltiples Proxy ordenados verticalmente 3.4. Proxy con Servidor satélite RHN Además de los métodos descritos en este capítulo, los usuarios tienen la opción de usar el Servidor proxy de RHN junto con el Servidor satélite de RHN. Esta estructura funciona de un modo similar a la configuración de Proxy en orden vertical pero la capacidad incrementa significativamente, ya que el Satélite puede servir un número mayor de sistemas cliente. Para una descripción más detallada de esta combinación, consulte el ejemplo en el capítulo de topologías en la Guía de instalación del Servidor satélite de RHN. La forma de enlazar los certificados SSL de ambos productos se describe en la Guía de configuración de sistemas cliente de RHN. Para entender cómo se comparten entre sí los paquetes y canales, consulte la Guía de administración de canales de RHN. 14

18 Capítulo 4. Instalación Capítulo 4. Instalación Este capítulo describe la instalación inicial del Servidor proxy de Red Hat Network. Presupone que los requisitos listados en el Capítulo 2, Requerimientos han sido cumplidos. Sin embargo, si está actualizando su servidor a una nueva versión del Servidor proxy de Red Hat Network, contacte a su representante de Red Hat para recibir asistencia Instalación de base El Servidor proxy de RHN está diseñado para ser ejecutado en el sistema operativo Red Hat Enterprise Linux. Por lo tanto, el primer paso es instalar el sistema operativo, ya sea desde un disco, una imagen ISO o mediante la función kickstart. Durante y después de la instalación del sistema operativo, asegúrese de: Asignar suficiente espacio a la partición que va a ser usada para almacenar paquetes, de acuerdo con los requisitos de hardware establecidos anteriormente. La ubicación predeterminada para guardar paquetes de Red Hat es /var/spool/squid, mientras que los paquetes personalizados están ubicados en /var/spool/rhn-proxy. Nota El programa de instalación calcula automáticamente el espacio disponible en la partición en donde se monta /var/spool/squid y asigna hasta el 60 por ciento del espacio libre para uso del Servidor proxy de RHN. Instalar los paquetes requeridos por el Servidor proxy de RHN Importante Se deben instalar únicamente los paquetes base, ya que otros paquetes pueden causar que la instalación del Servidor proxy de RHN falle. Consulte la Sección 2.1, Requerimientos de software para obtener el método con el cual se puede obtener el paquete correcto necesario para cada versión de Red Hat Enterprise Linux. Active el Protocolo de Tiempo de red, NTP, en el proxy y seleccione el huso horario apropiado. T odos los sistemas clientes ya deben estar ejecutando el demonio ntpd y tener configurado el huso horario correcto. Desactive los servicios ipchains y iptables después de la instalación Proceso de instalación del Servidor proxy RHN. Las siguientes instrucciones describen el proceso de instalación del Servidor proxy de RHN: 1. Ingrese como usuario root en el sistema del Servidor proxy RHN. 2. Registre el sistema recién instalado de Red Hat Enterprise Linux con Red Hat Network (ya sea a los servidores centrales de RHN o en el Servidor satélite de RHN ) mediante la cuenta de la organización que contiene los derechos del Servidor proxy de RHN. Para registrarse utilice el comando: rhn_register. 3. Suscriba el cliente al canal de Herramientas de RHN. 4. Instale el instalador proxy: 15

19 Red Hat Network Satellite 5.5 Guía de Instalación de Proxy yum install spacewalk-proxy-installer 5. Realizar la instalación: configure-proxy.sh Nota Para realizar este paso correctamente, debe acceder como root al servidor de Satélite. Alternativamente, añada la opción --force-own-ca al comando. El programa de instalación de la línea de comandos conduce a los usuarios a través de una serie de peticiones relacionadas con la instalación del Servidor proxy de RHN y la información de configuración inicial como por ejemplo, las opciones de instalación y la creación del certificado SSL. Las siguientes instrucciones describen el proceso de instalación: Consejo Si presiona la tecla Intro en un intérprete de comandos en lugar de teclear en una entrada, el programa de instalación de línea de comandos del Servidor proxy de RHN usará la respuesta predeterminada encerrada entre paréntesis. T ambién, si desea utilizar respuestas predeterminadas sin ninguna interacción de usuario, use la opción --non-interactive, la cual usará todas las respuestas predeterminadas. 6. La primera serie de peticiones es información específica del sitio acerca de la instalación. Proxy version to activate [5.4]: La Versión de Proxy le pedirá confirmar la versión del Servidor proxy de RHN que desea instalar. RHN Parent [satserver.example.com]: El Servidor principal de RHN es el nombre de dominio o dirección del sistema servidor del Proxy que podrían ser ser los servidores RHN Hosted (xmlrpc.rhn.redhat.com), o un servidor Servidor satélite. Traceback []: El T raceback em ail/correo-e de rastreo es la dirección de correo-e a la que se envían los mensajes de seguimiento de errores, por lo general el correo-e del administrador de Proxy. Use comas para separar más de una dirección de correo-e en esta petición. 7. Las siguientes series de peticiones se relacionan con la configuración de la información para generar un certificado SSL, el cual se recomienda para asegurar el tráfico desde y hacia el Servidor proxy de RHN. Use SSL [Y/n]: y En la petición Use SSL, escriba y al configurar el Servidor proxy de RHN para que soporte SSL. 16

20 Capítulo 4. Instalación CA Chain [/usr/share/rhn/rhn-org-trusted-ssl-cert]: En la petición de Cadena CA, presione Enter para usar la ruta predeterminada para la Cadena de autoridad certificadora (CA), la cual por lo general, si el Proxy de RHN está comunicándose con el Satélite de RHN será /usr/share/rhn/rhn-org-t RUST ED-SSL-CERT y si el proxy se está comunicando con RHN Hosted, será el archivo /usr/share/rhn/rhns-ca-cert. Los certificados SSL deben estar localizados en el directorio /usr/share/rhn/. HTTP Proxy []: Si el Servidor proxy de RHN se conecta a través de un proxy HTTP, ingrese el nombre de host de proxy y el número de puerto, tal como corporate.proxy.exam ple.com:3128 Escriba la información requerida para generar un certificado de servidor SSL apropiado, incluyendo el nombre de la Organización, la Unidad de organización (tal como Ingeniería), el Nom bre com ún (el nombre de dominio), como también detalles de ciudad, estado y país. Por último, escriba la dirección de correo-e para contactar el administrador o técnico a cargo de los certificados SSL. Independiente de si tiene SSL activado para la conexión al Servidor principal Proxy, se le solicitará generar un certificado SSL. Este certificado SSL le permitirá a los sistemas clientes conectarse a este Spacewalk Proxy en forma segura. Consulte la Guía de Instalación de Spacewalk Proxy para obtener mayor información. Organización: Compañía de ejemplo Unidad de organización [proxy1.example.com]: Nombre común: proxy1.example.com Ciudad: Nueva York Estado: Nueva York Código de país: US Correo-e example.com]: 8. Como resultado de la ejecución del programa de instalación del Servidor proxy RHN, el programa de instalación de línea de comandos: Solicita la instalación del soporte de monitorización para el Servidor proxy RHN Permite a la organización crear y poblar un canal de configuración para instalaciones seguras del Servidor de proxy RHN. Finaliza la configuración SSL. Reinicia los demonios del servicio que tienen configuraciones modificadas. Usted no tiene instalada la monitorización. Desea instalarla? Ejecutará 'yum install spacewalk-proxy-monitoring'. [S/n]:n Confirme si desea o no instalar el soporte de Monitoring en el servidor Proxy. 17

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable Edición 1 Landmann Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable

Más detalles

Red Hat Network Satellite 5.4 Guía de instalación Proxy

Red Hat Network Satellite 5.4 Guía de instalación Proxy Red Hat Network Satellite 5.4 Guía de instalación Proxy Red Hat Network Satellite Edición 1 Landmann Red Hat Network Satellite 5.4 Guía de instalación Proxy Red Hat Network Satellite Edición 1 Landmann

Más detalles

Servidor Proxy RHN 4.0. Manual de instalación

Servidor Proxy RHN 4.0. Manual de instalación Servidor Proxy RHN 4.0 Manual de instalación Servidor Proxy RHN 4.0: Manual de instalación Copyright 2001-2005 por Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA Teléfono: +1 919

Más detalles

Manual de instalación 5.1

Manual de instalación 5.1 Servidor Proxy RHN 5.1.1 Manual de instalación 5.1 isbn: fecha de publicación: Servidor Proxy RHN 5.1.1 Servidor Proxy RHN 5.1.1: Manual de instalación Copyright 2008 Red Hat, Inc. Copyright 2008 Red Hat,

Más detalles

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora

Más detalles

Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente

Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente Red Hat Network Satellite Edición 3 Red Hat Documentation Team Red Hat Network Satellite 5.5 Gu a de configuraci n de cliente Red Hat Network

Más detalles

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 15 Imagenes Vivas de Fedora Como usar la imagen viva de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2011 Red Hat, Inc. and others. The text of and illustrations in this document

Más detalles

Red Hat Network Satellite 5.4 Guía de instalación

Red Hat Network Satellite 5.4 Guía de instalación Red Hat Network Satellite 5.4 Guía de instalación Red Hat Network Satellite Edición 1 Landmann Red Hat Network Satellite 5.4 Guía de instalación Red Hat Network Satellite Edición 1 Landmann rlandmann@redhat.co

Más detalles

Guia de Empaquetado RPM

Guia de Empaquetado RPM Guia de Empaquetado RPM Guía para iniciar en la tareas de Empaquetado RPM. Fedora Nicaragua, Comunidad de Usuarios y Colaboradores de Fedora en Nicaragua Guia de Empaquetado RPM:

Más detalles

Red Hat Network Satellite 5.4 Gu a de configuraci n de cliente

Red Hat Network Satellite 5.4 Gu a de configuraci n de cliente Red Hat Network Satellite 5.4 Gu a de configuraci n de cliente Red Hat Network Satellite Edición 2 Red Hat Documentation Team Red Hat Network Satellite 5.4 Gu a de configuraci n de cliente Red Hat Network

Más detalles

Red Hat Network Satellite 5.4 Guía de instalación. Red Hat Network Satellite

Red Hat Network Satellite 5.4 Guía de instalación. Red Hat Network Satellite Red Hat Network Satellite 5.4 Guía de instalación Red Hat Network Satellite Guía de instalación Red Hat Network Satellite 5.4 Guía de instalación Red Hat Network Satellite Edición 1 Copyright 2010 Red

Más detalles

Red Hat Network Satellite 5.4 Guía de configuración de cliente. Red Hat Network Satellite

Red Hat Network Satellite 5.4 Guía de configuración de cliente. Red Hat Network Satellite Red Hat Network Satellite 5.4 Guía de configuración de cliente Red Hat Network Satellite Guía de configuración de cliente Red Hat Network Satellite 5.4 Guía de configuración de cliente Red Hat Network

Más detalles

Red Hat Network Satellite 5.4 Guía de administración de canales

Red Hat Network Satellite 5.4 Guía de administración de canales Red Hat Network Satellite 5.4 Guía de administración de canales Red Hat Network Satellite Edición 1 Landmann Red Hat Network Satellite 5.4 Guía de administración de canales Red Hat Network Satellite Edición

Más detalles

Red Hat Network Satellite 5.5 Gu a de referencia

Red Hat Network Satellite 5.5 Gu a de referencia Red Hat Network Satellite 5.5 Gu a de referencia Red Hat Network Satellite Edición 4 Red Hat Equipo de documentación Red Hat Network Satellite 5.5 Gu a de referencia Red Hat Network Satellite Edición 4

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Red Hat Network Satellite 5.4 Guía de referencia

Red Hat Network Satellite 5.4 Guía de referencia Red Hat Network Satellite 5.4 Guía de referencia Red Hat Network Satellite Edición 1 Landmann Red Hat Network Satellite 5.4 Guía de referencia Red Hat Network Satellite Edición 1 Landmann rlandmann@redhat.co

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Fedora Core 4. Administrando Software con yum. Stuart Ellis Editado por Paul W. Frields

Fedora Core 4. Administrando Software con yum. Stuart Ellis Editado por Paul W. Frields Fedora Core 4 Administrando Software con yum Stuart Ellis Editado por Paul W. Frields Copyright 2005 Red Hat, Inc. and others. The text of and illustrations in this document are licensed by Red Hat under

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

CA ARCserve D2D para Linux

CA ARCserve D2D para Linux CA ARCserve D2D para Linux Guía del usuario r16.5 SP1 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Red Hat Network Satellite 5.4 Guía de referencia. Red Hat Network Satellite

Red Hat Network Satellite 5.4 Guía de referencia. Red Hat Network Satellite Red Hat Network Satellite 5.4 Guía de referencia Red Hat Network Satellite Guía de referencia Red Hat Network Satellite 5.4 Guía de referencia Red Hat Network Satellite Edición 1 Copyright 2010 Red Hat,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1

Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Gestor de activos de suscripci n de Red Hat 1.0 Gu a de Instalaci n

Gestor de activos de suscripci n de Red Hat 1.0 Gu a de Instalaci n Gestor de activos de suscripci n de Red Hat 1.0 Gu a de Instalaci n Instalación y uso del Gestor de activos de suscripción (Subscription Asset Manager) Edición 1 Sarah Chua Lana Brindley Gestor de activos

Más detalles

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting Parallels Plesk Automation Parallels Plesk Automation Guía de primeros pasos para proveedores de hosting Contenidos Introducción 3 1. Instalación de PPA en el nodo de administración 6 2. Adición de nodos

Más detalles

Kplace Guía de Instalación

Kplace Guía de Instalación Kplace Guía de Instalación Para instalaciones en los Centros de Exámenes ICDL ECDL Foundation is a registered business name of The European Computer Driving Licence Foundation Limited. European Computer

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX

COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX Últimamente, Oracle ha estado realizando afirmaciones equivocadas acerca de Red Hat Enterprise Linux

Más detalles

Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Red Hat Enterprise Linux 6 Visión general de Cluster Suite Red Hat Enterprise Linux 6 Visión general de Cluster Suite Visión general de adición de Alta disponibilidad de Red Hat Enterprise Linux 6 Landmann Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Sat lite Red Hat Network 5.5 Gu a de instalaci n

Sat lite Red Hat Network 5.5 Gu a de instalaci n Sat lite Red Hat Network 5.5 Gu a de instalaci n Satélite Red Hat Network Edición 3 Daniel Macpherson Lana Brindley Athene Chan Sat lite Red Hat Network 5.5 Gu a de instalaci n Satélite Red Hat Network

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

Instalando GFI MailEssentials

Instalando GFI MailEssentials Instalando GFI MailEssentials Introducción a la instalación de GFI MailEssentials Este capítulo explica el procedimiento para instalar y configurar GFI MailEssentials. GFI MailEssentials puede instalarse

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Acronis Backup & Recovery 11.5 Server for Linux. Guía de instalación

Acronis Backup & Recovery 11.5 Server for Linux. Guía de instalación Acronis Backup & Recovery 11.5 Server for Linux Guía de instalación Declaración de copyright Copyright Acronis International GmbH, 2002-2012. Todos los derechos reservados. Acronis y Acronis Secure Zone

Más detalles

Adobe Application Manager Enterprise Edition versión 3.0

Adobe Application Manager Enterprise Edition versión 3.0 Adobe Application Manager Enterprise Edition versión 3.0 Documento versión 3.0 Fecha del documento: Mayo de 2012 Adobe Application Manager Enterprise Edition versión 3.0 En este documento: Introducción

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Red Hat Enterprise Linux 6 Administración del servidor virtual

Red Hat Enterprise Linux 6 Administración del servidor virtual Red Hat Enterprise Linux 6 Administración del servidor virtual Adición de equilibrador de carga para Red Hat Enterprise Linux Edición 6 Landmann Red Hat Enterprise Linux 6 Administración del servidor virtual

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de instalación de eroom Instant Messaging Integration Services. Versión 1.3

Guía de instalación de eroom Instant Messaging Integration Services. Versión 1.3 Guía de instalación de eroom Instant Messaging Integration Services Versión 1.3 Copyright 1994-2008 EMC Corporation. Reservados todos los derechos. Contenido CONTENIDO Introducción...........................................

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Agente de Arcserve Unified Data Protection para Linux

Agente de Arcserve Unified Data Protection para Linux Agente de Arcserve Unified Data Protection para Linux Guía del usuario Versión 5.0 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

CA Nimsoft Monitor Server

CA Nimsoft Monitor Server CA Nimsoft Monitor Server Guía de configuración 7.6 Historial de revisiones del documento Versión Fecha Cambios 7.6 Junio de 2014 No hay revisiones para 7.6. 7.5 Marzo de 2014 No hay revisiones para 7.5.

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Gestor de activos de suscripci n de Red Hat 1.2 Gu a de Instalaci n

Gestor de activos de suscripci n de Red Hat 1.2 Gu a de Instalaci n Gestor de activos de suscripci n de Red Hat 1.2 Gu a de Instalaci n Instalación y uso del Gestor de activos de suscripción de Red Hat - Lanzamiento Beta Edición 3 Sarah Chua Lana Brindley Gestor de activos

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0

Guía de instalación de Backup Exec Cloud Storage para Nirvanix. Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix Versión 1.0 Guía de instalación de Backup Exec Cloud Storage para Nirvanix El software descrito en este manual se ofrece conforme a un acuerdo

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Guía de instalación de sistema RAID ATI

Guía de instalación de sistema RAID ATI Guía de instalación de sistema RAID ATI 1. Guía de instalación de sistema RAID con BIOS ATI...2 1.1 Introducción al sistema RAID... 2 1.2 Precauciones de configuración del sistema RAID... 2 1.3 Crear matriz

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

ANEXO I. Instalación y Configuración de CloudStack.

ANEXO I. Instalación y Configuración de CloudStack. ANEXO I. Instalación y Configuración de CloudStack. La finalidad de este anexo es describir de forma precisa el proceso de instalación y configuración de CloudStack. Éste comienza con la instalación del

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía de instalación de eroom 7 Real Time Services. Versión 7.3.002

Guía de instalación de eroom 7 Real Time Services. Versión 7.3.002 Guía de instalación de eroom 7 Real Time Services Versión 7.3.002 Copyright 1994-2008 EMC Corporation. Reservados todos los derechos. Guía de instalación de eroom 7 Real Time Services i CONTENIDO CONTENIDO

Más detalles

AVG Internet Security Business Edition

AVG Internet Security Business Edition AVG Internet Security Business Edition Manual del usuario Revisión del documento AVG.02 (30.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles