InGRID: Operador Virtual de Nodo GRID. Alberto Lumbreras Francesc Pérez
|
|
- Pablo Roldán Espejo
- hace 8 años
- Vistas:
Transcripción
1 InGRID: Operador Virtual de odo GRID Alberto Lumbreras Francesc Pérez
2 Objetivo Asistir al operador del nodo GRID en su tarea de control y mantenimiento de la red
3 3 Índice InGRID: Arquitectura Monitorización 3 Control 4 Bases de Datos 5 Interfaces
4 4 Índice InGRID: Arquitectura Monitorización 3 Control 4 Bases de Datos 5 Interfaces
5 Componentes de InGRID 5 Monitor Recoge el estado de cada uno de los elementos de la red Decisor Analiza los datos recogidos Programa acciones a llevar a cabo sobre los elementos Agente Ejecuta las acciones programadas Servidor de bases de datos Centraliza los datos Pizarra de comunicación entre componentes de InGRID
6 Estructura de InGRID 6 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
7 Captura de datos 7 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
8 Almacenamiento de los datos 8 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
9 Sincronización de datos 9 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
10 Formación de conocimiento 0 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
11 Toma de decisiones GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
12 Lectura de decisiones GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
13 Ejecución de decisiones 3 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
14 Asincronía entre módulos 4 GRID MOITOR agios AGETE SERVIDOR DE BASES DE DATOS B.D InGRID B.D agios Elementos Encargo Encargo. Encargo Reglas Web DECISOR CLIPS Elemento Elemento Regla Regla M
15 5 Índice InGRID: Arquitectura Monitorización 3 Control 4 Bases de Datos 5 Interfaces
16 agios. Monitor de InGRID Sistema de monitorización de equipos y servicios de red 6 Monitorización de servicios Monitorización de recursos Diseño basado en plug-ins Comprobaciones paralelas Manejadores de eventos otificación de incidencias Monitorización distribuida
17 7 agios. Estructura AGIOS OPERADOR AGIOS Core (Unidad Lógica) Interfaz WEB Plug-in Plug-in nagios MÁQUIA REMOTA SERVIDOR DE BASES DE DATOS Servicio HTTP Capacidad de disco
18 agios. Configuración agios se configura en base a objetos que definen... Hosts Máquina física en la red Services Servicio o cualquier otro tipo de métrica asociada a una máquina Contacts Destinatario de notificaciones Commands Lista de plug-ins que agios ejecuta: Comprobaciones de servicios y recursos otificaciones Event Handlers Programables por el administrador 8
19 agios. Proceso de monitorización 9 agios programa todas sus tareas en una cola... Comprobaciones Unidad Lógica Resultados Resultados B.D agios Comprobaciones otificaciones Manejadores de eventos...y la Unidad Lógica de agios procesa los resultados y determina las acciones a tomar
20 agios. Tipos de respuesta a incidencias 0 Manejadores de eventos ( event handlers ) Permiten corregir errores antes de lanzar una notificación Se define uno por cada servicio a comprobar Programables por el usuario o se vuelven a ejecutar si persiste el error otificaciones otifican un suceso al grupo de contactos asociado CRITICAL: servicio caído WARIG: servicio fuera de su margen de operación RECOVERY: recuperación desde un estado de error Programables por el usuario
21 agios. Tipos de respuesta a incidencias Estado: OK Estado: CRITICAL Estado: CRITICAL normal check interval retry interval Retries: CRITICAL Tiempo Manejador de eventos otificaciones
22 agios. Agente de InGRID agios también realiza las funciones de Agente. El Agente es el encargado de ejecutar las decisiones Diseño de un nuevo plugin: JobsRun Comprueba la tabla de encargos de InGRID Si la tabla contiene algún encargo devuelve CRITICAL Script de ejecución de encargos: Run-Jobs Programado como una notificación en caso de fallo de JobsRun Lee la tabla de encargos y los ejecuta Los encargos (Shell Scripts) Se programa un script Shell por cada acción Se conecta mediante SSH a la máquina remota Se ejecuta una acción en la máquina remota mediante SUDO
23 Agente. Plug-in JobsRun 3 JobsRun: OK tabla vacía JobsRun: CRITICAL encargos pendientes JobsRun: JobsRun: CRITICAL OK encargos tabla pendientes vacía normal check interval Tiempo Ejecución de encargos ( Run-Jobs ) Encargo de acciones Manejador de eventos otificaciones
24 sprintf (query, "SELECT * FROM %s", table); Agente. Plug-in JobsRun if (mysql_real_query(&mysql,query,(unsigned int) strlen(query))){ printf("error executing query: %s\n", query); return STATE_UKOW; } res = mysql_store_result(&mysql); if (mysql_num_rows(res)>0){ printf("state_critical: There are %d JOBS pending to be run\n", mysql_num_rows(res)); return STATE_CRITICAL; } 4 else{ } printf("state_ok: There are no JOBS pending to be run\n"); return STATE_OK;
25 5 Agente. Run-Jobs Se ejecuta cuando el plug-in JobsRun devuelve CRITICAL Programado como una notificación Objetivo: Ejecutar los encargos pendientes Obtiene de la base de datos la lista de encargos pendientes Para cada encargo se crea un nuevo proceso (fork) que lo ejecute Proceso secuencial: se espera a que finalice un encargo antes de ejecutar el siguiente Para cada proceso se graban los tiempos de ejecución
26 Agente. Los encargos 6 Para cada acción o encargo, Run-Jobs ejecuta un script Shell Para ejecutar un encargo en una máquina remota necesitamos: SSH: establece comunicación con la máquina remota la conexión debe realizar automáticamente sin login/password SUDO: permisos de ejecución para acciones reservadas al usuario root
27 7 Índice InGRID: Arquitectura Monitorización 3 Control 4 Bases de Datos 5 Interfaces
28 8 El módulo de control necesita ITELIGECIA PROCEDIMETAL SI situación ETOCES acción Programación basada en reglas CLIPS
29 9 CLIPS. Estructura BASE DE COOCIMIETO REGLAS HECHOS MOTOR DE IFERECIAS AGEDA
30 ª Aproximación: Formación de conocimiento 30 B.D InGRID Elementos Encargo Encargo. Encargo DECISOR Reglas
31 ª Aproximación: Gestión del conocimiento 3 DECISOR Hechos Decisiones HECHOS Situación elemento Situación elemento Situación elemento REGLAS Conocimiento sobre elemento Conocimiento sobre elemento Conocimiento sobre elemento COOCIMIETO GEERAL
32 ª Aproximación: Matching 3 Hechos A C H J L O R W Z Acción Módulo A A B I A 9 A B Acción Acción Acción Acción Acción Reglas Acción X Y J 3 W 5 U Módulo Z Acción Acción Acción Acción
33 ª Aproximación: Comunicación de decisiones 33 B.D InGRID Elementos Encargo Encargo. Encargo Acción Acción Acción DECISOR Reglas
34 ª Aproximación: Formación del conocimiento. 34 B.D InGRID Elementos Encargo Encargo. Encargo Reglas Web DECISOR
35 ª Aproximación: Gestión del conocimiento 35 DECISOR Hechos Decisiones HECHOS Situación elemento Situación elemento Situación elemento Conocimiento sobre elemento Conocimiento sobre elemento Conocimiento sobre elemento REGLAS COOCIMIETO GEERAL
36 ª Aproximación: Programación de reglas 36 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje
37 ª Aproximación: Programación de reglas 37 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje condición = servicio máquina estado monitorizado estado deseado
38 ª Aproximación: Programación de reglas 38 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior Permite condicionar la regla a la proveniencia de cierto estado
39 ª Aproximación: Programación de reglas 39 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje tipo Estable Inestable Inestable caído
40 ª Aproximación: Programación de reglas 40 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje acción ombre del script a ejecutar
41 ª Aproximación: Programación de reglas 4 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje intentos Máximo número de reintentos de la acción
42 ª Aproximación: Programación de reglas 4 ELEMETO A estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje estado anterior tipo acción intentos mensaje mensaje Mensaje de notificación en caso de superar el máximo número de reintentos
43 ª Aproximación: Matching 43 Módulo A A C H J L O R W Z A B I A 9 J A B Tipo Acción Intentos... Tipo Acción Intentos... Tipo Acción Intentos... Tipo Acción Intentos... Acción Acción Acción Hechos Módulo Z J X Y J 3 W 5 U Tipo Acción Intentos... Tipo Acción Intentos... Tipo Acción Intentos... Tipo Acción Intentos... Reglas c c c c c c Acción
44 Gestión del conocimiento. Segunda aprox. 44 B.D InGRID Elementos Encargo Encargo. Encargo Reglas Web Acción Acción Acción DECISOR
45 45 Índice InGRID: Arquitectura Monitorización 3 Control 4 Bases de Datos 5 Interfaces
46 Base de datos de InGRID 46 Base de datos MySQL Integrar toda la información que usa InGRID Independiente de la base de datos de agios Recoge: Máquinas y servicios sobre los que InGRID actúa con sus estados: Monitorizados (importados de la base de datos de agios) Deseados (los que el operador decide). Estructura de las reglas de CLIPS Decisiones de CLIPS (encargos)
47 47 Índice InGRID: Arquitectura Monitorización 3 Control 4 Bases de Datos 5 Interfaces
48 Interfaz Web de InGRID 48 Desarrollo PHP Lenguaje interpretado, de alto nivel, embebido en HTML Se ejecuta en el servidor Destacable soporte para bases de datos MySQL Características muy útiles para el procesamiento de textos Permitirá: Administrar el sistema: añadir nuevos servicios y/o máquinas Obtener el estado real de los servicios monitorizados Visualizar los encargos que se han programado y ejecutado Programar nuevas reglas al decisor
49 Interfaz Web de InGRID 49
50
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesTipos de Centros. TIC de Gestión. TIC de Práctica Docente. Dotación y Apoyo
Índice de contenido Tipos de Centros...3 TIC de Gestión...3 TIC de Práctica Docente...3 Dotación y Apoyo...3 Datos (aproximados)...4 Cómo se mantiene todo esto?...4 CGA - Quienes son?...5 CGA - Para qué?...5
Más detallesCI Politécnico Estella
SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesGuía de instalación y configuración. Para la monitorización centralizada de servicios de las aplicaciones Milenium Cross Media
Guía de instalación y configuración MCM Monitor Para la monitorización centralizada de servicios de las aplicaciones Milenium Cross Media MCM Monitor 6.5.1 Guía deinstalación y configuración 2011 by Protecmedia,
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesControle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación
Controle en tiempo real el monitoreo de todos los equipos y servicios de su red, Con la mayor eficacia y anticipación Autodiscovery Monitoreo continuo Interfaz Web Open Monitor es una solución de software
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesRESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO
eman ta zabal zazu Escuela Universitaria De Ingeniería Técnica Industrial de Bilbao Grado en Ingeniería Informática De Gestión Y Sistemas De Información Trabajo Fin de Grado 2014 / 2015 RESUMEN HERRAMIENTA
Más detallesArquitectura. 1.- Aplicaciones Web. Definición. Arquitectura clásica. Contenidos. 1.- Aplicaciones Web
Arquitectura 1.- Aplicaciones Web Definición Contenidos 1.- Aplicaciones Web 2.- Arquitectura de aplicaciones Web Lo que distingue una aplicación Web de una mero sitio Web reside en la posibilidad que
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesCRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos
CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Instalación de sistemas operativos en red: 2. Gestión de usuarios y grupos: 3. Gestión de dominios: 4. Gestión de los recursos compartidos en red: 5. Monitorización y uso
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesPuesta en marcha y configuración básica. char capture 1.0.0 utile express 1.0.1. Notas puesta en marcha utile express 1 / 7
Puesta en marcha y configuración básica char capture 1.0.0 utile express 1.0.1 Notas puesta en marcha utile express 1 / 7 1) Descripción de elementos 2) Activación de licencia 3) Configurar enlace con
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesMonitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon
Monitoreando Redes con Linux Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Munin es una aplicación, escrita en perl, de monitorización red/sistema que
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA 1. Evolución de las aplicaciones web Esquema de funcionamiento de un servicio web. Aplicaciones de instalación integrada (servidores web, sistemas gestores de bases de datos,
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesÍndice. agradecimientos...15
Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los
Más detallesINGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario
INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INDICE Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesIBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia concurrente)
IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia concurrente) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Instalación...............
Más detallesConsultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004
Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesLIESH. Fco. Javier Bohórquez Ogalla
LIESH Fco. Javier Bohórquez Ogalla 1 Índice 1. Descripción 3 2. Estructura de funcionamiento 3 2.1. Kernel LIESH.................................. 4 2.2. Programas escritos en LIESH.........................
Más detallesNagios. Autor: David Núñez Álvarez
Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14
Más detallesEstructura de Bases de datos. Leonardo Víquez Acuña
Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesFSx-Connector Guía rápida del Módulo pcron (Tareas Programadas) Créditos
Este documento es una Guía resumida del Módulo pcron (Tareas Programadas), que es una extensión del Conector FSx-Connector entre FactuSol y una Tienda en Internet basada en PrestaShop. Vea también: www.factusol-prestashop.es.
Más detallesGestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server
Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesNexTReT. Internet Status Monitor (ISM) Whitepaper
Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice
Más detallesENCUENTA - CONTABILIDAD Net. Definiciones generales
ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesTema 1. Conceptos básicos
Conceptos básicos Sistema de Gestión de Bases de Datos, SGBD (DBMS, Database Management System): software diseñado específicamente para el mantenimiento y la explotación de grandes conjuntos de datos 1
Más detallesAdministración de GNU/Linux
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer
Más detallesGuía de usuario: Sistema de tolerancia frente a fallos
Guía de usuario: Sistema de tolerancia frente a fallos Aviso importante: 1. Sistema de tolerancia frente a fallos requiere la misma versión FW en la unidad activa y pasiva 2. La unidad pasiva requiere
Más detallesTema 1. Conceptos fundamentales de los Sistemas Operativos
Tema 1. Conceptos fundamentales de los Sistemas Operativos 1. Introducción a los Sistemas Operativos. 1. Concepto de Sistema Operativo. Niveles del software. 2. Funciones principales de un Sistema Operativo.
Más detallesGuía metodologíca para la gestión de proyectos de software basada en metodologías agiles, que integre las herramientas de seguimiento de actividades,
Guía metodologíca para la gestión de proyectos de software basada en metodologías agiles, que integre las herramientas de seguimiento de actividades, integración continua y repositorio distribuido de versiones.
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesEjercicio Guiado de Análisis y Diseño Orientado a Objetos. Ejemplo: CAJERO AUTOMÁTICO
Ejercicio Guiado de Análisis y Diseño Orientado a Objetos Ejemplo: CAJERO AUTOMÁTICO El siguiente ejercicio muestra las diferentes actividades que se realizan dentro del desarrollo de un producto software
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesCon SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.
GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesPHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.
PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone
Más detallesÍndice de contenidos Introducción 1. Las ventanas de Windows 2. El escritorio 3. La barra de tareas
Índice de contenidos Introducción A quién va dirigido este libro Por qué programación avanzada? Por qué Visual Basic, Delphi y C++ Builder? Estructura del libro Instalación del CD-ROM La librería de tipos
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesMonitorización de Equipos y Redes [NAGIOS ] VIRTUALITY
Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY [INTRODUCCIÓN. QUÉ ES NAGIOS?] Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a
Más detallesPropuesta técnica Reporteria. Descripción. WWW.MONITORDBA.COM. La solución cumple los siguientes hitos:
WWWMONITORDBACOM Propuesta técnica Reporteria Descripción La solución cumple los siguientes hitos: a- Consola Administración b- Perfilamiento por usuario c- Gestión de envío automática de correos electrónicos
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesAdministración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de
Más detallesMANUAL DE ESPECIFICACIONES PROYECTO
MANUAL DE ESPECIFICACIONES PROYECTO INTRODUCCIÓN... 3 APLICACIÓN GESTORA BD (GESTORBD)... 5 MENÚ PRINCIPAL ADMINISTRADOR... 6 MOVIMIENTOS. APLICACIÓN GESTORA DE LECTURAS (GESTORXY)... 7 APLICACIÓN LECTURAS
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesIntegración de Laboratorios Remotos en emersion
Integración de Laboratorios Remotos en emersion Héctor Vargas.- Departamento de Informática y Automática Universidad Nacional de Educación a Distancia Noviembre - 2007 Contenido Como construir los laboratorios
Más detallesSISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos
Más detallesPráctica B: Monitorización del rendimiento del sistema
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema
Más detallesINTRODUCCIÓN A PHP. Javier Enciso
INTRODUCCIÓN A PHP Javier Enciso AGENDA Qué es PHP? Cómo funciona PHP? Instalación QUÉ ES PHP? QUÉ ES PHP? (1/7) PHP (acrónimo de "PHP: Hypertext Preprocessor"). Lenguaje interpretado de alto nivel embebido
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesINFORMACIÓN GENERAL DEL PRODUCTO Integración para Microsoft Outlook 2010 versión 12
INFORMACIÓN GENERAL DEL PRODUCTO Integración para Microsoft Outlook 2010 versión 12 RESUMEN La integración para Microsoft Outlook 2010 les permite a los usuarios de Microsoft Outlook interactuar con el
Más detallesULT ULT. LOCALIDADES REMOTAS (la net)
PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA
Más detallesJDLink Guía de referencia rápida
JDLink Guía de referencia rápida Qué es JDLink? JDLink es un sistema de gestión de flotas diseñado para establecer conexiones remotas entre los propietarios y administradores y sus equipos, proporcionando
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesCL_55006 System Center 2012 Operations Manager
System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un
Más detallesServidor web E-Sniper
Servidor web E-Sniper Tabla de contenido Instalación del servidor IIS... 1 Instalación de la aplicación... 3 Crear el Website... 4 Comprobar la aplicación... 5 Configurar la base de datos... 6 SQLServer...
Más detallesIntegración con Equipos Multifunción. El conocimiento donde debe estar INTEGRACIÓN CON EQUIPOS MULTIFUNCIÓN MFP
El conocimiento donde debe estar Integración con Equipos Multifunción MFP EQUIPOS MULTIFUNCIÓN Axentria integrando personas, procesos y conocimiento MFP EQUIPOS MULTIFUNCIÓN Axentria MFP es una herramienta
Más detallesArquitectura Cliente/Servidor
Arquitectura Cliente/Servidor Claudio Cubillos Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso, Chile claudio.cubillos@ucv.cl Arquitectura cliente/servidor v Servidor: rol
Más detallesAnexo 11. Manual de Administración
PONTIFICIA UNIVERSIDAD JAVERIANA Anexo 11. Manual de Administración Para mantenimiento a los modelos y código fuente Alex Arias 28/05/2014 El presente documento muestra los requerimientos necesarios para
Más detallesUNIT4 CRM. Información de usuario. Release notes. v. 9.0.1.0 a v. 9.0.4.0 UNIT4 2011. Ref. acv9010u.docx
UNIT4 CRM Información de usuario Release notes a v. 9.0.4.0 UNIT4 2011 Ref. acv9010u.docx CRM Tabla de contenido Tabla de contenido 1. Introducción... 1 2. Requerimientos... 1 2.1. Requerimientos de hardware...1
Más detallesEn los últimos años, se ha presentado una enorme demanda por servicios portátiles,
Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesCURSO ONLINE INSTALACIÓN Y ADMINISTRACIÓN DE CENTRALITAS VoIP ASTERISK
CURSO ONLINE INSTALACIÓN Y ADMINISTRACIÓN DE CENTRALITAS VoIP ASTERISK Presentación Gracias a PHP se pueden elaborar completos sitios dinámicos, y su complemento ideal siempre resulta ser MySQL para gestionar
Más detallesIBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado)
IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesabacformacio@abacformacio.com
Programación de páginas web con PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesAsset Management Software Client Module. Guía del usuario
Asset Management Software Client Module Guía del usuario Asset Management Software Client Module de Kodak Estado y ajustes del activo... 1 Menú de estado del activo... 2 Menú de ajustes del activo... 3
Más detalles