Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Red Hat Enterprise Linux 6 Visión general de Cluster Suite"

Transcripción

1 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Visión general de adición de Alta disponibilidad de Red Hat Enterprise Linux 6 Landmann

2 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Visión general de adición de Alta disponibilidad de Red Hat Enterprise Linux 6 Landmann rlandmann@redhat.co m

3 Legal Notice Copyright 2010 Red Hat, Inc. and others. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Abstract Visión general proporciona un resumen de la adición de Alta disponibilidad para Red Hat Enterprise Linux 6.

4 Table of Contents Table of Contents. Introducción Convenciones del Documento Convenciones tipográficas Convenciones del documento Notas y Advertencias 6. Capítulo Visión general de.... adición de... Alta.... disponibilidad Fundamentos sobre cluster Adición de Alta disponibilidad Infraestructura de Cluster Administración del cluster Administración de cierres de exclusión Cercado Administración de la configuración Administración de servicios de alta disponibilidad Herramientas de administración de cluster 16. Historial de... revisiones

5 2 Red Hat Enterprise Linux 6 Visión general de Cluster Suite

6 Introducción Introducción Este documento proporciona un resumen de Red Hat Cluster Suite para Red Hat Enterprise Linux 6 y está organizado de la siguiente manera: Aunque este documento es un resumen, el lector debe tener un conocimiento avanzado de Red Hat Enterprise Linux y entender los conceptos alrededor de la computación de servidores con el fin de poder asimilar la información dada. Para obtener mayor información sobre Red Hat Enterprise Linux, consulte los siguientes recursos: Guía de instalación de Red Hat Enterprise Linux Proporciona información relacionada con la instalación de Red Hat Enterprise Linux 6. Guía de implementación de Red Hat Enterprise Linux Proporciona información sobre la implementación, configuración y administración de Red Hat Enterprise Linux 6. Para obtener mayor información sobre Red Hat Cluster Suite para Red Hat Enterprise Linux 6, consulte los siguientes recursos: Configuración y administración de adición de Alta disponibilidad Proporciona información sobre la instalación, configuración y administración de componentes de Alta disponibilidad de Red Hat Enterprise 6. Gestión del Administrador de volúmenes lógicos Proporciona una descripción de la Administración de Volúmenes Lógicos (LVM) e incluye información sobre su ejecución en un entorno de cluster. Sistema de archivos global: Configuración y administración Proporciona información sobre la instalación, configuración y mantenimiento de Red Hat GFS2 (Red Hat Global File System 2), el cual se incluye en la adición de almacenamiento resistente. DM Multipath proporciona información sobre el uso de la función multirutas de mapeador de dispositivos de Red Hat Enterprise Linux 6. Administración de servidores virtuales en Linux Proporciona información sobre cómo configurar sistemas y servicios de alto rendimiento con la adición de equilibrador de carga de Red Hat (anteriormente conocido como Servidor virtual de Linux [LVS]). Notas de lanzamiento Proporciona información sobre el lanzamiento actual de productos de Red Hat. La documentación y otros documentos de Red Hat están disponibles en HTML, PDF y RPM en el CD de documentación de Red Hat Enterprise Linux y en 1. Convenciones del Documento Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información. En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts. Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no, se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas Convenciones tipográficas Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y las circunstancias en que se aplican son las siguientes: Negrita m onoespaciado 3

7 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Utilizado para resaltar la entrada del sistema, incluyendo los comandos de shell, nombres de archivos y rutas. T ambién sirve para resaltar teclas y combinaciones de teclas. Por ejemplo: Para ver el contenido del archivo m y_next_bestselling_novel en su directorio actual de trabajo, escriba el comando cat m y_next_bestselling_novel en el intérprete de comandos de shell y pulse Enter para ejecutar el comando. El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla. Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir de las individuales con el signo más que conecta cada partee de la combinación de tecla. Por ejemplo: Pulse Enter para ejecutar el comando. Pulse Ctrl+Alt+F2 para pasar a una terminal virtual. El primer ejemplo resalta una tecla particular a pulsar. El segundo ejemplo, resalta una combinación de teclas: un set de tres teclas pulsadas simultáneamente. Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres de variables y valores de retorno mencionados dentro de un párrafo serán presentados en Negritam onoespaciado. Por ejemplo: Las clases de archivo relacionadas incluyen filenam e para sistema de archivos, file para archivos y dir para directorios. Cada clase tiene su propio conjunto asociado de permisos. Negrita proporcional Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto de cuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos de menú y títulos del submenú. Por ejemplo: Seleccione Sistema Preferencias Ratón desde la barra del menú principal para lanzar Preferencias de ratón. En la pestaña de Botones, seleccione la cajilla de ratón de m ano izquierda y luego haga clic en Cerrar para cambiar el botón principal del ratón de la izquierda a la derecha (adecuando el ratón para la mano izquierda). Para insertar un carácter especial en un archivo gedit, seleccione Aplicaciones Accesorios Mapa de caracteres de la barra del menú. Luego, seleccione Búsqueda Buscar de la barra del menú de Mapa de caracteres, escriba el nombre del carácter en el campo de Búsqueda y haga clic en Siguiente. El carácter que buscó será resaltado en la T abla de caracteres. Haga doble clic en ese carácter resaltado para colocarlo en el campo de Texto a copiar y luego haga clic en el botón Copiar. Ahora regrese al documento y elija Modificar Pegar de la barra de menú de gedit. El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema; nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfaz gráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itálicas-negrita monoespaciado o Itálicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazable o variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambia 4

8 Introducción dependiendo de la circunstancia. Por ejemplo: Para conectar a una máquina remota utilizando ssh, teclee ssh nombre de usuario@ dominio.nombre en un intérprete de comandos de shell. Si la máquina remota es example.com y su nombre de usuario en esa máquina es john, teclee ssh john@ exam ple.com. El comando m ount -o rem ount file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comando es mount -o rem ount /hom e. Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -q paquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento. Observe que las palabras resaltadas en itálicas nombre de usuario, dominio.nombre, sistema de archivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, ya sea de texto a ingresar cuando se ejecuta un comando o para un texto ejecutado por el sistema. Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo: Publican es un sistema de publicación de DocBook Convenciones del documento Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante. Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y se presentan así: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Los listados de código fuente también se muestran en rom ano m onoespaciado, pero se presentan y resaltan de la siguiente manera: 5

9 Red Hat Enterprise Linux 6 Visión general de Cluster Suite static int kvm_vm_ioctl_deassign_device(struct kvm * kvm, struct kvm_assigned_pci_dev * assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel * match; mutex_lock(&kvm->lock); match = kvm_find_assigned_dev(&kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned before, " "so cannot be deassigned\n", func ); r = -EINVAL; goto out; } kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: } mutex_unlock(&kvm->lock); return r; 1.3. Notas y Advertencias Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto. Nota Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas. Importante Los cuadros con el título de importante dan detalles de cosas que se pueden pasar por alto fácilmente: cambios de configuración únicamente aplicables a la sesión actual, o servicios que necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros no ocasionará pérdida de datos, pero puede causar enfado y frustración. Aviso Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos. 6

10 Capítulo 1. Visión general de adición de Alta disponibilidad Capítulo 1. Visión general de adición de Alta disponibilidad La adición de alta disponibilidad es un sistema en cluster que proporciona confianza, escalabilidad, y disponibilidad de servicios de producción críticos. Las siguientes secciones proporcionan una descripción de alto nivel de los componentes y funciones de adición de Alta disponibilidad: Sección 1.1, Fundamentos sobre cluster Sección 1.2, Adición de Alta disponibilidad Sección 1.3, Infraestructura de Cluster Sección 1.4, Administración de servicios de alta disponibilidad Sección 1.5, Herramientas de administración de cluster 1.1. Fundamentos sobre cluster Un cluster está compuesto por dos o más computadores (llamados nodos o miembros) que trabajan juntos para ejecutar una tarea. Hay cuatro clases de cluster: Almacenamiento Alta disponibilidad Balance de carga Alto rendimiento Los cluster de almacenamiento proporcionan una imagen de sistema de archivos consistente a través de servidores en un cluster que permite a los servidores la lectura y escritura simultánea en un sistema de archivos compartido único. Un cluster de almacenamiento simplifica la administración de almacenamiento limitando la instalación y corrigiendo aplicaciones para un sistema de archivos. Asimismo, con un sistema de archivos amplio de cluster, el cluster de almacenamiento elimina la necesidad de copias redundantes de los datos de la aplicación y simplifica la creación de copias de seguridad y recuperación ante desastres. La adición de Alta disponibilidad proporciona almacenamiento de cluster junto con Red Hat GFS2 (parte de la adición de almacenamiento resistente). Los cluster de alta disponibilidad proporcionan servicios de alta disponibilidad a través de la eliminación de la puntos de falla y conmutación de servicios de un nodo de cluster a otro en caso de que no funcione. Generalmente, los servicios en los cluster de alta disponibilidad leen y escriben datos (a través de los sistemas de archivos de escritura y lectura montados). Así, un cluster de alta disponibilidad debe mantener la integridad de los datos cuando un nodo de cluster toma el control del servicio de otro nodo de cluster. Las fallas de nodos en un cluster de alta disponibilidad no son visibles desde clientes fuera del cluster. (Los cluster de alta disponibilidad algunas veces se conocen como cluster de conmutación). La adición de Alta disponibilidad proporciona agrupamiento de alta disponibilidad a través del componenente de administración de servicios de alta disponibilidad, rgm anager. Los cluster de equilibrio de carga responden a peticiones de múltiples nodos de servicios de cluster para balancear la carga solicitada entre los nodos del cluster. El equilibrio de carga proporciona escalabilidad rentable porque puede hacer coincidir el número de nodos de acuerdo con los requerimientos de carga. Si un nodo en un cluster de equilibrio de carga falla, el software de equilibrio de carga detecta la falla y redirige las peticiones a otros nodos de cluster. Las fallas de nodos en un cluster de equilibrio de carga no son visibles desde clientes fuera del cluster. El equilibrio de carga está disponible con la adición del equilibrador de carga. Los cluster de alto rendimiento utilizan los nodos para ejecutar cálculos simultáneos. Un cluster de alto rendimiento permite que las aplicaciones trabajen de forma paralela, mejorando así su rendimiento. Los cluster de alto rendimiento también se conocen como racimos o mallas de computación. 7

11 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Nota Los tipos de cluster esbozados anteriormente en el texto reflejan las configuraciones básicas. Según las necesidades del usuario, se podría requerir una combinación de los cluster descritos Adición de Alta disponibilidad La adición de Alta disponibilidad es un set integrado de componentes de software que puede ser implementado en una amplia variedad de configuraciones para cubrir sus necesidades de rendimiento, alta disponibilidad, equilibrio de carga, escalabilidad, archivos compartidos y economía de recursos. La adición de Alta disponibilidad consta de los siguientes componentes principales: Infraestructura del cluster Proporciona funciones fundamentales para que los nodos trabajen juntos como un cluster: administración del archivo de configuración, administración de membresías, administración de cierres de exclusión y cercado. Administración de servicios de alta disponibilidad Proporciona la conmutación de servicios de un cluster a otro en caso de que un nodo falle. Herramientas de administración de cluster Herramientas de configuración y administración para configurar y administrar una adición de Alta disponibilidad. Las herramientas se utilizan con los componentes de infraestructura del cluster, los componentes de alta disponibilidad, los componentes de administración de servicios y de almacenamiento. Puede complementar la adición de Alta disponibilidad con los siguientes componentes: Red Hat GFS2 (Sistema de archivos global2) Proporciona parte de una adición de almacenamiento resistente para usar con la adición de Alta disponibilidad. GFS2 permite que múltiples nodos compartan el almacenaje a nivel de bloque como si el almacenamiento estuviera conectado localmente en cada nodo de cluster. Administrador de volúmenes lógicos de cluster (CLVM) Parte de la adición de almacenamiento resistente, proporciona la administración de volumen de almacenamiento de cluster. Adición del equilibrador de carga Software de encaminamiento que proporciona balance de carga de IP. La adición del equilibrador de carga se ejecuta en un par de servidores redundantes que distribuyen las peticiones de los clientes a los servidores reales que están detrás de los servidores virtuales Infraestructura de Cluster La infraestructura de cluster de Alta disponibilidad proporciona las funciones básicas para que un grupo de computadores (llamados nodos o miembros) trabajen juntos en un cluster. Una vez que el cluster ha sido formado con la infraestructura de cluster, puede utilizar otros componentes para cubrir las necesidades de agrupamiento (por ejemplo, se puede establecer un cluster para compartir archivos en un sistema de archivos GFS o establecer un servicio con conmutación). La infraestructura de cluster lleva a cabo las siguientes funciones: Administración de cluster Administración de los cierres de exclusión Cercado Administración de la configuración de cluster 8

12 Capítulo 1. Visión general de adición de Alta disponibilidad Administración del cluster La administración de cluster maneja el cuórum y membresía de cluster. CMAN (abreviatura del inglés Cluster Manager/Gestor de cluster) ejecuta las tareas de administración de cluster en la adición de Alta disponibilidad para Red Hat Enterprise Linux 6. CMAN es un gestor de cluster distribuido que se ejecuta en cada nodo de cluster; la administración de cluster se distribuye a lo largo de todos los nodos en el cluster. CMAN mantiene rastro del cuórum del cluster sondeando la cuenta de los nodos del cluster. Si más de la mitad de los nodos están activos, el cluster tiene cuórum. Si la mitad o menos de la mitad de los nodos están activos, el cluster no tiene cuórum y todas sus actividades se detienen. El cuórum del cluster previene que ocurra una condición "split-brain" una condición en la cual dos instancias del mismo cluster se ejecutan al mismo tiempo. Esta condición permitiría que cada instancia del cluster accediera a los recursos sin conocimiento de la otra instancia del cluster, resultando en la corrupción de la integridad del cluster. El cuórum se determina a través de la comunicación de mensajes entre los nodos del cluster mediante Ethernet. Opcionalmente, se puede determinar el cuórum a través de la combinación de mensajes comunicados mediante Ethernet y de un disco de cuórum. Para el cuórum mediante Ethernet, el cuórum consta de 50% de los votos más uno. Para el cuórum a través del disco de cuórum, el cuórum depende de las condiciones especificadas por el usuario. Nota Por defecto, cada nodo tiene un voto. Sin embargo, se puede modificar la configuración para que cada nodo tenga más de un voto. CMAN mantiene rastro de las membresías a través del sondeo de los mensajes de otros nodos del cluster. Cuando las membresías del cluster cambian, el administrador de cluster notifica a los otros componentes de la infraestructura para que lleven a cabo las acciones apropiadas. Por ejemplo, cuando un nodo de cluster no transmite un mensaje en un tiempo prescrito, el administrador de cluster remueve el nodo del cluster y comunica a otros componentes que el nodo no es un miembro. De nuevo, otros componentes de infraestructura de cluster determinan las acciones a seguir tras la notificación de que un nodo ya no pertenece al cluster. Por ejemplo, el cercado aislaría el nodo que ya no es miembro Administración de cierres de exclusión La administración de cierres de exclusión es un servicio de la infraestructura de cluster que proporciona un mecanismo para que otros componentes sincronicen el acceso a los recursos compartidos. En un cluster de Red Hat, DLM (siglas en inglés de Distributed Lock Manager/Administrador de cerrojo distribuido) es el administrador de cerrojo. Como su nombre lo indica, DLM es un administrador de cerrojo y se ejecuta en cada nodo de cluster; la administración de cierres de exclusión se distribuye a través de todos los nodos en el cluster. GFS2 y CLVM usan cerrojos del administrador de cerrojo. GFS2 usa cerrojos del administrador de cerrojo para sincronizar el acceso a los metadatos del sistema de archivos (en almacenamiento compartido). CLVM usa cerrojos del administrador de cerrojos para sincronizar actualizaciones a volúmenes LVM y grupos de volúmenes (también en almacenamiento compartido). Además, rgm anager utiliza DLM para sincronizar estados de servicio Cercado Cercado es la desconexión de un nodo del almacenamiento compartido de cluster. Este proceso corta la E/S del almacenamiento compartido, garantizando así la integridad de los datos. La infraestructura del cluster ejecuta el proceso de cercado a través del demonio de cercado, fenced. 9

13 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Cuando CMAN determina que un nodo ha fallado, CMAN comunica a otros componentes de infraestructura de cluster que el nodo ha fallado. Cuando fenced es notificado de la falla, aisla al nodo fallido. Otros componentes de la infraestructura de cluster determinan las acciones que se deben tomar es decir, ejecutan la recuperación que sea necesaria. Por ejemplo, cuando DLM y GFS2 son notificados de algún fallo, suspenden la actividad hasta detectar que fenced ha completado su tarea de cercado del nodo fallido. Tras recibir la confirmación de que el nodo ha sido aislado, DLM y GFS2 ejecutan las tareas de recuperación. DLM libera los cierres del nodo fallido; GFS2 recupera el diario (journal) del nodo fallido. El programa de cercado determina desde el archivo de configuración de cluster el método de cercado a utilizar. Hay dos elementos claves del archivo de configuración de cluster que definen el método de cercado: el agente y el dispositivo de cercado. El programa de cercado hace una llamada al agente de cercado especificado en el archivo de configuración del cluster. El agente de cercado, a su vez, aisla el nodo a través del dispositivo de cercado. Una vez el proceso de cercado termina, el programa de cercado notifica al gestor de cluster. La adición de Alta disponibilidad proporciona una variedad de métodos de cercado: Cercado de energía Un método de cercado que utiliza un controlador de energía para apagar el nodo fallido. Cercado de interruptor de canal de fibra Un método de cercado que desactiva el puerto del canal de fibra que conecta el almacenaje a un nodo fallido. Otros métodos de cercado Hay otros métodos de cercado que desactivan la E/S o apagan el nodo fallido. Entre estos se incluyen IBM Bladecenters, PAP, DRAC/MC, HP ILO, IPMI, IBM RSA II y otros. Figura 1.1, Ejemplo de cercado de energía muestra un ejemplo de cercado de energía. En este ejemplo, el programa de cercado en el nodo A hace que el controlador de energía apague el nodo D. La Figura 1.2, Ejemplo de interruptor de cercado de canal de fibra muestra un ejemplo de cercado de interrupción de canal de fibra. En el ejemplo, el programa de cercado en nodo A hace que el interruptor de canal de fibra desactive el puerto para el nodo D, desconectando el nodo D del almacenaje. Figura 1.1. Ejemplo de cercado de energía 10

14 Capítulo 1. Visión general de adición de Alta disponibilidad Figura 1.2. Ejemplo de interruptor de cercado de canal de fibra Para especificar un método de cercado se debe editar el archivo de configuración para asignar el nombre del método de cercado, el agente de cercado y el dispositivo de cercado para cada nodo en el cluster. La forma en que se especifica el método de cercado depende de si el nodo tiene proveedores de energía dual o varias rutas al almacenaje. Si el nodo tiene proveedores de energía dual, el método de cercado para el nodo debe especificar al menos dos dispositivos de cercado un dispositivo de cercado por cada proveedor de energía (consulte la Figura 1.3, Cercado de un nodo con proveedores de energía dual ). Igualmente, si un nodo tiene varias rutas de almacenaje de canal de fibra, el método de cercado debe especificar un dispositivo de cercado para cada ruta de almacenaje de canal fibra. Por ejemplo, si un nodo tiene dos rutas de almacenaje de canal de fibra, el método de cercado debe especificar dos dispositivos de cercado uno para cada ruta al almacenaje de canal de fibra (consulte la Figura 1.4, Cercado de un nodo con conexiones de canal de fibra dual ). 11

15 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Figura 1.3. Cercado de un nodo con proveedores de energía dual Figura 1.4. Cercado de un nodo con conexiones de canal de fibra dual Puede configurar un nodo con uno o más métodos de cercado. Cuando se utiliza más de un método de cercado se utilizan en cascada, siguiendo el orden de prioridad dado en el archivo de configuración de cluster. Si un nodo falla, es aislado mediante el primer método de cercado especificado en el archivo de configuración de cluster para ese nodo. Si el primer método no funciona, se utiliza el siguiente método 12

16 Capítulo 1. Visión general de adición de Alta disponibilidad para ese nodo. Si ninguno de los métodos funciona, el primer método de cercado se ejecuta de nuevo y continúa en bucle a través de los métodos de cercado en el orden especificado en el archivo de configuración de cluster hasta que el nodo sea cercado Administración de la configuración El archivo de configuración de cluster (/etc/cluster/cluster.conf) especifica la configuración de la adición de Alta disponibilidad. El archivo de configuración es un archivo XML que describe las siguientes características de cluster: Nombre de cluster Especifica el nombre de cluster, el nivel de revisión del archivo de configuración de cluster y las propiedades de coordinación de tiempo de cercado utilizadas cuando un nodo se une a un cluster o es cercado del cluster. Cluster Especifica cada nodo del cluster, el nombre de nodo, el ID de nodo, el número de votos de cuórum y el método de cercadopara ese nodo. El dispositivo de cercado Muestra el dispositivo de cercado en el cluster. Los parámetros pueden variar de acuerdo con el tipo de dispositivo de cercado de acuerdo con el tipo de dispositivo de cercado. Por ejemplo, para un controlador de energía utilizado como dispositivo de cercado, la configuración de cluster define el nombre del controlador de energía, su dirección IP, el login y contraseña. Recursos administrados Especifica los recursos requeridos para crear los servicios de cluster. Entre los recursos administrados se encuentra la definición de dominios de conmutación, recursos (dirección IP, por ejemplo) y servicios. Los recursos administrados definen los servicios de cluster y el comportamiento de conmutación de los servicios de cluster. La configuración de cluster automáticamente se valida durante el tiempo de inicio, según el esquema del cluster en /usr/share/cluster/cluster.rng durante el inicio y cuando se recarga una configuración. T ambién puede validar una configuración de cluster en cualquier momento mediante el comando ccs_config_validate. Puede ver un esquema anotado en /usr/share/doc/cm an-x.y.zz/cluster_conf.htm l (por ejemplo, /usr/share/doc/cm an /cluster_conf.htm l). Revisiones de configuración para los siguientes errores básicos: Validez XML Verifica si el archivo de configuración es un archivo XML válido. Opciones de configuración Verifica si esas opciones (elementos y atributos de XML) son válidos. Valores de opción Verifica que las opciones contengan datos válidos (limitado) Administración de servicios de alta disponibilidad La administración de servicios de Alta disponibilidad proporciona la habilidad de crear y administrar servicios de cluster de alta disponibilidad en una adición de Alta disponibilidad. El componente clave de la administración de servicios de alta disponibilidad en la adición de alta disponibilidad, rgm anager implementa la conmutación fría para aplicaciones disponibles. En la adición de Alta disponibilidad, se configura una aplicación con otros recursos de cluster para formar un servicio de cluster de alta disponibilidad. Un servicio de cluster de alta disponibilidad puede pasar de un nodo de cluster a otro sin ninguna interrupción aparente para los clientes de cluster. La conmutación de servicio de cluster puede ocurrir si un nodo de cluster falla o si el administrador de sistema de cluster traslada el servicio de un nodo de cluster a otro (por ejemplo, para tareas de mantenimiento planeadas de un nodo de cluster). Para crear un servicio de alta disponibilidad, debe configurarlo en el archivo de configuración de cluster. Un servicio de cluster consta de recursos de cluster. Los recursos de cluster son bloques de 13

17 Red Hat Enterprise Linux 6 Visión general de Cluster Suite construcción que crea y administra en el archivo de configuración de cluster por ejemplo, una dirección IP, el script de inicialización de una aplicación o una partición compartida de Red Hat GFS2 Se puede asociar un servicio de cluster con un dominio de conmutación. Un dominio de conmutación es un subconjunto de nodos de cluster elegibles para ejecutar un servicio de cluster determinado (consulte la Figura 1.5, Dominios de conmutación ). Nota Los dominios de conmutación no se requieren para el funcionamiento del cluster. Un servicio de cluster se puede ejecutar en un solo nodo de cluster a la vez para mantener la integridad de los datos. Puede especificar la prioridad de conmutación en un dominio de conmutación. La especificación de la prioridad de conmutación, consiste en asignar un nivel de prioridad a cada nodo en el dominio de conmutación. El nivel de prioridad determina el orden de conmutación al determinar el nodo que el servicio de cluster debe conmutar. Si no especifica la prioridad de conmutación, un servicio de cluster puede conmutar cualquier nodo dentro de su dominio de conmutación. Asimismo, puede especificar si un servicio de cluster debe ser ejecutado únicamente en los nodos de su dominio de conmutación asociado. (Cuando el servicio está asociado a un dominio de conmutación no restringido, un servicio de cluster se puede iniciar en cualquier nodo de cluster si no hay ningún miembro del dominio de conmutación disponible. En la Figura 1.5, Dominios de conmutación, el dominio de conmutación 1 está configurado para restringir la conmutación en ese dominio; así, el servicio de cluster X solo puede pasar al Nodo A o Nodo B. El dominio de conmutación 2 también está configurado para restringir la conmutación con su dominio; además, está configurado para seguir una prioridad de conmutación. La prioridad del dominio de conmutación 2 está configurada para que el Nodo C tenga una prioridad de 1, el Nodo B tenga una prioridad de 2 y el Nodo D tenga una prioridad de 3. Si el Nodo C falla, el servicio de cluster Y pasará al Nodo B. Si no puede pasar a este nodo, intentará pasar al Nodo D. El dominio de conmutación 3 está configurado sin prioridad y sin restricciones. Si el nodo que está ejecutando el servicio de cluster Z falla, el servicio pasará a cualquier nodo del dominio 3. Sin embargo, si ninguno de los nodos del dominio está disponible, el servicio de cluster Z pasará a cualquier otro nodo del cluster. 14

18 Capítulo 1. Visión general de adición de Alta disponibilidad Figura 1.5. Dominios de conmutación Figura 1.6, Ejemplo de servicio de cluster de servidor web muestra un ejemplo de un cluster de alta disponibilidad con un servicio de servidor de web llamado "content-webserver". Dicho servidor está siendo ejecutado en el nodo B y hace parte del dominio de conmutación contra fallos que tiene los nodos A, B y D. Además, el dominio de conmutación está configurado para seguir la siguiente prioridad conmutar el nodo D, antes del nodo A y restringir la conmutación para nodos que estén únicamente dentro de ese dominio de conmutación. El servicio de cluster está conformado por los siguientes recursos de cluster: Recurso de dirección IP dirección IP Un recurso de aplicación llamado "httpd-content" un script de inicialización del servidor de web /etc/init.d/httpd (que especifica httpd). Un recurso de sistema de archivos Red Hat GFS2 llamado "gfs2-content-webserver". 15

19 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Figura 1.6. Ejemplo de servicio de cluster de servidor web Los clientes acceden al servicio de cluster a través de la dirección IP , permitiendo la interacción con la aplicación de servidor de red, httpd-content. La aplicación httpd-content utiliza el sistema de archivos gfs2-content-webserver. Si el nodo B falla, el servicio de cluster content-webserver pasa al nodo D. Si el nodo D no está disponible o falla, el servicio pasa al nodo A. La conmutación puede presentarse sin interrupción aparente de los clientes de cluster. Se podría acceder al servicio de cluster desde otro nodo del cluster a través de la misma dirección IP que se utilizaba antes de la conmutación Herramientas de administración de cluster La administración de software de adición de Alta disponibilidad de Red Hat consta de herramientas de configuración para especificar la relación entre los componentes de cluster. Las siguientes herramientas de configuración de cluster están disponibles con la adición de Alta disponibilidad de Red Hat: Conga Es una interfaz de usuario para instalar, configurar, y administrar la adición de Alta disponibilidad de Red Hat. Consulte, Configuración y administración de adición de Alta disponibilidad para obtener información sobre configuración y manejo de la adición de Alta disponibilidad con Conga. Herramientas de línea de comandos Es un set de herramientas de línea de comandos para configurar y administrar adición de Alta disponibilidad de Red Hat. Consulte Configuración y administración de adición de Alta disponibilidad para obtener información sobre configuración y manejo de un cluster con las herramientas de línea de comandos. 16

20 Capítulo 1. Visión general de adición de Alta disponibilidad Nota system-config-cluster no está disponible en RHEL 6. 17

21 Red Hat Enterprise Linux 6 Visión general de Cluster Suite Historial de revisiones Revisión Rüdiger Landmann Rebuild with publican Revisión Anthony T owns Rebuild for Publican 3.0 Revisión Wed Nov Paul Kennedy Lanzamiento inicial 18

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora

Más detalles

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable Edición 1 Landmann Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados.

Manual mcloud. Manual del Usuario. Versión 1.0.2. 2015 Movistar. Todos los derechos reservados. Manual del Usuario Versión 1.0.2 2015 Movistar. Todos los derechos reservados. 1 1 Índice 1 Índice... 2 2 mcloud... 3 2.1 Instalación del mcloud... 4 3 Configuraciones de preferencias... 8 3.1 General...

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 15 Imagenes Vivas de Fedora Como usar la imagen viva de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2011 Red Hat, Inc. and others. The text of and illustrations in this document

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Red Hat Enterprise Linux 6 Administraci n de cl ster

Red Hat Enterprise Linux 6 Administraci n de cl ster Red Hat Enterprise Linux 6 Administraci n de cl ster Cómo configurar y administrar adiciones de alta disponibilidad Red Hat Servicios de contenidos de ingeniería Red Hat Enterprise Linux 6 Administraci

Más detalles

Módulo de Acronis True Image

Módulo de Acronis True Image SWsoft, Inc. Módulo de Acronis True Image Guía del Administrador (Revisión 1.0) (c) 1999-2006 ISBN: N/A SWsoft, Inc. 13755 Sunrise Valley Drive Suite 325 Herndon VA 20171 USA Teléfono: +1 (703) 815 5670

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Introducción XO Introducción Generalidades de la Interfaz Gestión de datos en la XO: Journal

Introducción XO Introducción Generalidades de la Interfaz Gestión de datos en la XO: Journal Introducción XO Introducción Encender el equipo Iniciando Sugar Generalidades de la Interfaz Vista Hogar Marco Vista Vecindario Vista Grupo Actividades Iniciar, detener, compartir Gestión de datos en la

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Manual - Gemelo Backup Online WEB

Manual - Gemelo Backup Online WEB Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Conferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d

Conferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Contenido de la guía rápida Cómo crear conferencias... 3 Acceso... 3 Listar y eliminar Conferencias...

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?

Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Epoptes. Qué es Epoptes? Dónde está?

Epoptes. Qué es Epoptes? Dónde está? Epoptes Qué es Epoptes? Introducir las tecnologías de la comunicación en el ámbito educativo conlleva una serie cambios en las estrategias utilizadas por los docentes para impartir sus clases. Se dispone

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Guía Indico del Usuario Administrador CERN

Guía Indico del Usuario Administrador CERN Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles