CLUSTERS HA LINUX Clusters de Alta Disponibilidad
|
|
- María Soledad Molina Pinto
- hace 8 años
- Vistas:
Transcripción
1 CLUSTERS HA LINUX Clusters de Alta Disponibilidad Yezid Camilo Guerrero Angulo Javier Mauricio Ortiz December 11, 2013 Contents 1 Introducción 2 2 Marco Teórico Qué es un cluster? Cluster de Alta Disponibilidad HA Configuraciones de Alta Disponibilidad Arquitectura Cluster Linux de Alta Disponibilidad Funcionamiento Cluster Linux de Alta Disponibilidad Soluciones multinodos Software Cluster HA en Linux Objetivo 15 4 Desarrollo Paso a Paso - HowTo Alta Disponibilidad con Heartbeat Recomendaciones 21 6 Conclusiones 22 1
2 1 Introducción CLUSTERS HA LINUX Clusters de Alta Disponibilidad Para conseguir redundancia y protección contra fallos de un sistema, la primera de las medidas que se suelen tomar es replicar sus componentes hardware más críticos. Por ejemplo en el caso de un servidor se emplean configuraciones de discos en RAID (Redundant Array Inexpensive Disks - sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos), fuentes de alimentación redundantes, varias interfaces de red en bonding (Unión de varias tarjetas de red independientes), etc. Y el mismo concepto de redundancia se aplica también para el resto de componentes como la electrónica de red o el sistema eléctrico. Estas medidas indudablemente aumentan el nivel de disponibilidad de un sistema, pero para conseguir un nivel aún más alto, se suelen utilizar configuraciones avanzadas de hardware y software como son los clusters de Alta Disponibilidad (Clusters HA). En la actualidad es de gran importancia para las instituciones, empresas y el negocio tener los servicios, aplicativos y páginas web disponibles siempre o casi siempre, y no sólo por el tema económico, sino también por imagen. Pensemos que si a la hora de intentar acceder a una determinada página web, un alto porcentaje de las veces no se encuentra disponible y en términos profesionales genera cierta inseguridad de cómo manejan sus aplicativos, y en otros términos se perderá un considerable número de visitas e interés por parte de los usuarios. Si hay un campo en donde Linux es unos de los principales titulares indiscutibles o se ha visto que se destaca, es en el clustering, la capacidad de unir varias máquinas virtuales o físicas para dar servicio a la vez de forma que se balancean recursos para evitar sobrecargas de algunos servidores y en casos de que alguno falle y no pueda ofrecerlo. Esto es algo transparente al usuario final, pues se cuenta con una dirección virtual en donde se accede a todo el servicio del cluster y luego los nodos que son los que realmente proporcionarán el servicio. Por lo tanto y conociendo la importancia de un cluster; en este documento encontraremos la definición del mismo, sus servicios, pero principalmente nos enfocaremos en cluster HA, su arquitectura, tecnologías utilizadas, tipos de cluster HA y sus respectivas aplicaciones, etc. AL final se dará a conocer un ejemplo de configuración básica de un cluster Heartbeat en Linux, que suele ser muy utilizado en producción a nivel profesional. 2
3 2 Marco Teórico 2.1 Qué es un cluster? Un cluster, consiste en un grupo de nodos entre sí unidos mediante una red de alta velocidad generalmente redes de área local, que interactúan como una sola máquina. En caso que un nodo deje de funcionar tomaría el control el segundo nodo, reduciendo así considerablemente la tolerancia a fallos y caídas de servicio. Un cluster podría servir perfectamente en el caso de un problema de hardware, los usuarios tendrían igualmente servicio ya que uno de los nodos tomaría el control como máquina primaria. La tecnología de clusteres ha evolucionado en apoyo de actividades que van desde aplicaciones de supercómputo y software de misiones críticas, servidores web y comercio electrónico, hasta bases de datos de alto rendimiento, entre otros usos. Los clusteres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador típicamente siendo más económico que computadores individuales de rapidez y disponibilidad comparables. De un cluster se espera que presente combinaciones de los siguientes servicios: Alto rendimiento Alta disponibilidad Balanceo de carga Escalabilidad La construcción de los computadores del cluster es más fácil y económica debido a su flexibilidad, así: Cluster homogéneo: Todos los nodos se basan en la misma configuración de hardware y sistema operativo. Cluster semihomogéneo: Diferente rendimiento pero con arquitecturas y sistemas operativos similares. Cluster heterogéneo: Diferente hardware y sistema operativo. Se recomiendan las configuraciones de hardware homogéneos (nodos con especificaciones similares en términos de sockets de CPU, núcleos, la memoria, etc.) Para que un cluster funcione como tal, no basta solo con conectar entre sí los ordenadores, sino que es necesario proveer un sistema de manejo del 3
4 cluster, el cual se encargue de interactuar con el usuario y los procesos que corren en él para optimizar el funcionamiento. 2.2 Cluster de Alta Disponibilidad HA Un cluster de alta disponibilidad es un conjunto de dos o más servidores, que se caracteriza por compartir el sistema de almacenamiento, y porqué están constantemente monitorizándose entre sí. Si se produce un fallo del hardware o de los servicios de alguno de las máquinas que forman el cluster, el software de alta disponibilidad es capaz de rearrancar automáticamente los servicios que han fallado en cualquiera de los otros equipos del cluster. Y cuando el servidor que ha fallado se recupera, los servicios se migran de nuevo a la máquina original. Esta capacidad de los clusters de restablecer en pocos segundos un servicio, manteniendo la integridad de los datos, permite que en muchos casos los usuarios no tengan porqué notar que se ha producido un problema. Cuando un problema de este tipo, se presenta en un sistema sin cluster, podría dejarles sin servicio durante horas. La utilización de clusters no solo es beneficiosa para caídas de servicio no programadas, sino que también es útil en paradas de sistema programadas como puede ser un mantenimiento hardware o una actualización software. En general las razones para implementar un cluster de alta disponibilidad son: Aumentar la disponibilidad Mejorar el rendimiento Escalabilidad Tolerancia a fallos Recuperación ante fallos en tiempo aceptable Reducir costes Consolidar servidores Consolidar el almacenamiento 4
5 2.3 Configuraciones de Alta Disponibilidad Las configuraciones más comunes en entornos de clusters de alta disponibilidad son: Configuración Activo/Activo: En una configuración activo/activo, todos los servidores del cluster pueden ejecutar los mismos recursos simultáneamente. Es decir, los servidores poseen los mismos recursos y pueden acceder a estos independientemente de los otros servidores del cluster. Si un nodo del sistema falla y deja de estar disponible, sus recursos siguen estando accesibles a través de los otros servidores del cluster. La ventaja principal de esta configuración es que los servidores en el cluster son más eficientes ya que pueden trabajar todos a la vez (aumento de potencia con el aumento de nodos). Sin embargo, cuando uno de los servidores deja de estar accesible, su carga de trabajo pasa a los nodos restantes, lo que produce una degradación del nivel global de servicio ofrecido a los usuarios. Desventaja: No todos los servicios son clusterizables y su configuración es complicada. En la siguiente figura se muestra como ambos servidores están activos, proporcionando un mismo servicio a los diferentes usuarios. Los clientes acceden al servicio o recursos de forma transparente y no tienen conocimiento de la existencia de varios servidores formando un cluster. 5
6 Configuración Activo/Pasivo:Una configuración activo/pasivo, consiste solamente en un nodo que da servicio y los otros nodos son capaces de acceder a esos recursos, pero no los activan hasta que el servidor principal este inactivo. Las ventajas de la configuración activo/pasivo son que no hay degradación de servicio y que los servicios solo se reinician cuando el servidor activo deja de responder y es de configuracin sencilla. Sin embargo, una desventaja de esta configuración es que los servidores pasivos no proporcionan ningún tipo de recurso mientras están en espera, haciendo que la solución sea menos eficiente que el cluster de tipo activo/activo. Otra desventaja es que los sistemas tardan un tiempo en migrar los recursos (failover) al nodo en espera. 6
7 2.4 Arquitectura Cluster Linux de Alta Disponibilidad Linux es conocido como un sistema operativo estable. Sin embargo, una configuración cliente/servidor Linux puede tener varios puntos de falla, incluyendo el hardware del servidor, los componentes de red y las aplicaciones basadas en servidor. A medida que más administradores eligen Linux para aplicaciones críticas, la demanda de clusters alta disponibilidad (HA) para la plataforma Linux es cada vez mayor. En respuesta, varios distribuidores de Linux han diseado e implementado soluciones de Alta Disponibilidad empaquetados en sus productos, y numerosos complementos están disponibles ahora. La disponibilidad de los sistemas se clasifica con la regla de los 9s: Almacenamiento: Los datos son críticos ya que sin ellos no se puede ofrecer el servicio. Existen dos técnicas para garantizar la alta disponibilidad en los sistemas de almacenamiento: - Sistemas de almacenamiento externo. Ventajas: Altamente escalable. Rapidez, hasta 4 Gb/s. Inconvenientes: Precio. Requiere personal especializado. 7
8 - Replicación de datos: Ventajas: Barato. Inconvenientes: Poco escalable. Lentitud. La replicación de datos se puede hacer utilizando slony que es un sistema de maestro a varios esclavos de replicación para PostgreSQL apoyo en cascada, por ejemplo un nodo puede alimentar a otro nodo que se alimenta de otro nodo y así sucesivamente, y de conmutación por error. 8
9 2.5 Funcionamiento Cluster Linux de Alta Disponibilidad En un cluster de alta disponibilidad, el software de cluster realiza dos funciones fundamentales. Por un lado intercomunica entre sí todos los nodos, monitorizando continuamente su estado y detectando fallos. Y por otro lado administra los servicios ofrecidos por el cluster, teniendo la capacidad de migrar dichos servicios entre diferentes servidores físicos como respuesta a un fallo. A continuacin se describen los elementos y conceptos básicos en el funcionamiento del cluster: - Recurso y grupos de recursos: Tradicionalmente se entiende como servicio a un conjunto de procesos que se ejecutan en un momento dado sobre un servidor y sistema operativo. Este último provee a los procesos, los recursos necesarios para realizar su tarea: sistema de ficheros, interfaces de red, tiempo de cpu, memoria, etc. En un cluster de alta disponibilidad, el software de cluster, abstrae e independiza a los servicios de un host concreto. Posibilitando que estos se desplacen entre diferentes servidores de forma trasparente para la aplicación o los usuarios. El software de cluster permite definir grupos de recursos, que son todos aquellos recursos necesarios por el servicio. Estos recursos serán los scripts de arranque del servicio, un sistema de ficheros, una direccin IP, etc. 9
10 - Intercomunicación: El software de cluster gestiona servicios y recursos en los nodos. Pero además, tiene que mantener continuamente entre estos una visión global de la configuración y estado del cluster. De esta forma, ante el fallo de un nodo, el resto conoce que servicios se deben restablecer. Ya que la comunicación entre los nodos del cluster es crucial para el funcionamiento de este, es habitual utilizar un canal específico como una red IP independiente o una conexión serie, que no se pueda ver afectada por problemas de seguridad o rendimiento. - Heartbeat: El software de cluster conoce en todo momento la disponibilidad de los equipos físicos, gracias a la técnica de heartbeat. El funcionamiento es sencillo, cada nodo informa periódicamente de su existencia enviando al resto una senal de vida. - Escenario Split-Brain: Falla la comunicacin Heartbeat entre dos grupos diferentes de nodos. En un escenario split-brain, más de un servidor o aplicación pertenecientes a un mismo cluster intentan acceder a los mismos recursos, lo que puede causar danos a dichos recursos. Este escenario ocurre cuando cada servidor en el cluster cree que los otros servidores han fallado e intenta activar y utilizar dichos recursos. - Monitorización de Recursos (Resource Monitoring): Ciertas soluciones de clustering HA permiten no solo monitorizar si un host físico está disponible, también pueden realizar seguimientos a nivel de recursos o servicios y detectar el fallo de estos. El administrador puede configurar la periodicidad de estos monitoreos así como las acciones a llevar a cabo en caso de fallo. - Reiniciar recursos: Cuando un recurso falla, la primera medida que toman las soluciones de cluster es intentar reiniciar dicho recurso en el mismo nodo. Lo que supone detener una aplicación o liberar un recurso y posteriormente volverlo a activar. Algunas implementaciones no permiten reiniciar un único recurso, y lo que realizan es un reinicio completo de todo un grupo de recursos (servicio). Esto puede llegar a demorar bastante para servicios como las bases de datos. - Migración de Recursos (Failover): Cuando un nodo ya no está disponible, o cuando un recurso fallido no se puede reiniciar satisfactoriamente en un nodo, el software de cluster reacciona migrando el recurso o grupo de recursos a otro nodo disponible en el cluster. 10
11 De este modo el tiempo de inactividad por el posible fallo es mínimo, y el cluster seguirá proporcionando el correspondiente servicio. - Dependencia entre recursos: Habitualmente para que el cluster proporcione un servicio, son necesarios no solo un recurso si no varios (IP virtual, sistema de ficheros, proceso), lo que se conoce como grupo de recursos. Cuando se arranca o detiene un servicio, sus recursos tienen que activarse en el orden apropiado ya que unos dependen de otros. El software de cluster tiene que permitir definir estas dependencias entre recursos así como entre grupos. - Preferencia de Nodos (Resource Stickiness): En configuraciones de cluster con múltiples nodos, es común distribuir los servicios a proporcionar entre los diferentes servidores. Además puede que los servidores tengan 11
12 características hardware diferentes (cpu, memoria ram) y nos interese que, para un estado ideal del cluster, determinados servicios se ejecuten siempre en un determinado servidor. Este comportamiento se define mediante la preferencia de nodo en la definición de cada recurso. - Comunicación con otros sistemas: El cluster tiene que monitorizar no solo que un servidor y sus servicios están activos, también debe de comprobar que, de cara a los usuarios, dicho servidor no queda desconectado de la red por el fallo de un latiguillo, switch, etc. Por lo tanto el software de cluster debe comprobar que los nodos son alcanzables. Un método simple para conseguirlo, es verificar que cada nodo tiene accesible el router o puerta de enlace de la red de usuarios. - Fencing: En los clusters HA existe una situación donde un nodo deja de funcionar correctamente pero todava sigue levantado, accediendo a ciertos recursos y respondiendo peticiones. Para evitar que el nodo corrompa recursos o responda con peticiones, los clusters lo solucionan utilizando una técnica llamada Fencing. La función principal del Fencing es hacerle saber a dicho nodo que está funcionando en mal estado, retirarle sus recursos asignados para que los atiendan otros nodos, y dejarlo en un estado inactivo. Linux HA soporta: STONITH (Shoot The Other Node In The Head): es un servicio que sirve para garantizar que un nodo está realmente muerto en situaciones de clusters con servicios críticos en cuanto a integridad de datos. Sistemas Self-Fencing (Sistemas que aseguran acceso exclusivo a un recurso (ServerRAID de IBM)) para resource fencing: Es un sistema mediante el cual podemos decirle a un servidor que maneje varios discos como si se tratasen de uno sólo, o que vaya duplicando la información de un disco en otro para que al descomponerse uno pueda seguir funcionando con la información grabada en otro. - Quorum: Para evitar que se produzca un escenario de Split-Brain, algunas implementaciones de cluster HA introducen un canal de comunicación adicional que se emplea para determinar exactamente que nodos están disponibles en el cluster y cuáles no. Tradicionalmente se implementa utilizando los llamados quorum devices, que habitualmente son un volumen 12
13 de almacenamiento compartido exclusivo (disk heart beating). Uno de los sistemas más comunes de Quorum es el voto. Solo la división con más nodos puede ejecutar el cluster. Esto no funciona muy bien para dos nodos. Otro sistema de Quorum es el acceso a un recurso exclusivo, el que llegue después, desiste y cede los servicios. - SPOFs (single point of failure): Elemento del sistema que en caso de fallo puede dejar todo el sistema inutilizado. Un buen diseno elimina todos los SPOFs. Un SPOF puede ser un componente de hardware, software o eléctrico. Para garantizar la inexistencia de un SPOF en un sistema, todos sus componentes suelen ser redundados, conformando así un sistema de alta disponibilidad, que garantiza el correcto funcionamiento aún en caso de que alguno de sus componentes falle. 2.6 Soluciones multinodos Aunque las configuraciones de cluster de aplicación HA más comunes son actualmente de dos nodos, existen algunas soluciones de conmutación de varios nodos (más de dos nodos) para Linux que recientemente están disponible. Con los clusteres de configuración multinodo, tales como N+1 y en cascada de conmutación por error, estos ayudan a los administradores a cumplir con las necesidades de alta disponibilidad en un entorno complejo, mientras que 13
14 también proporciona una mejor utilización de los recursos. Por ejemplo, en una configuración N+1, un único servidor dedicado se ejecuta en modo pasivo, mientras que el resto de los servidores de proceso responden activamente las solicitudes de sus aplicaciones. Si un servidor falla completamente, el nodo pasivo proporciona todos los recursos de un servidor no utilizado, en vez de saturar la aplicación en otro servidor ya responsable de varias aplicaciones. Las configuraciones de múltiples nodos pueden ser ejecutadas ya sea mediante la duplicación de contenido de forma local en cada servidor o a través de una estructura de almacenamiento conmutada por el uso de SAN (Storage Area Network), que es una red de almacenamiento integral. Proporcionan clusters multinodo con excelentes servidores adicionales de almacenamiento que se aaden a la SAN, así como la capacidad de escalar de manera efectiva la cantidad de almacenamiento a los nodos del cluster. 2.7 Software Cluster HA en Linux HeartBeat: Un software de cluster activo-pasivo (de código abierto), que se utiliza comúnmente en los sistemas Linux. Soporta E/S fencing utilizando el mecanismo STONITH. Fácil de instalar: No vinculado a determinada SO, kernel. Originalmente se configuraban con archivos de texto. Ahora también hay una interfaz gráfica de usuario. Soporta múltiples nodos. Funciona con cualquier tipo de dispositivo de bloques. Cluster Suite de RedHat: Soporta también clusters activo-activo y activo-pasivo Muy sencillo: No hace un seguimiento adecuado de los recursos. Tiene una interfaz gráfica de usuario sencilla para configurarlo. Soporta E/S fencing utilizando el mecanismo STONITH. Funciona con cualquier tipo de dispositivo de bloques 14
15 Oracle RAC El servidor de base de datos Oracle 10 (también conocido como RAC Real Apliccations Cluster) soporta configuraciones de activo-pasivo y activo-activo. Si ejecuta una base de datos Oracle, por lo general no utiliza la máquina para otras cosas, por lo que no necesita un software de clster HA adicional. 3 Objetivo Exponer lo investigado acerca de Cluster Linux de Alta Disponibilidad, su arquitectura, configuración, funcionamiento y tecnologías, junto con la respectiva demostración de instalación de Heartbeat que soporte el servidor APACHE. 15
16 4 Desarrollo Paso a Paso - HowTo 4.1 Alta Disponibilidad con Heartbeat Primeramente debemos saber que es Heartbeat. Es un paquete de software creado por LINUX-HA, por medio del cual se lleva a cabo un proceso de verificación de los nodos que están activos y los que no están activos, y lo realizan todos y cada uno de los nodos del cluster, lanzando dos seales al resto de compaero del cluster. Una se llama LooksAlive, y suele ser un simple ping, y otra más autoritativa que se llama IsAlive, que se realiza en intervalos de tiempo (por defecto 60s). Este es un esquema de cómo se comportaría: El Cliente se conecta a una IP virtual que comparten ambos nodos, y dependiendo como lo tengamos configurado, uno recibiría la petición, en caso de que se detecte que no funciona correctamente el otro nodo esclavo obtiene el control del servicio en segundos. La forma de conectar a los servidores entre sí puede ser: un cable cruzado, un switch dedicado o una VLAN en un switch. 16
17 A continuación se explicará cómo configurar Heartbeat para dos nodos, y ofrecer un servicio de alta disponibilidad con un servidor principal y un mirror. La configuración de Heartbeat es idéntica en los dos equipos del cluster, por lo que haremos la configuración para nodo1 y la copiaremos a nodo2. Nodo 1: Hostname nodo1 principal: IP Address: Nodo 2: Hostname nodo2 espejo: IP Address: IP Virtual Linux-HA: El primer paso es instalar Heartbeat en ambas máquinas: apt-get install heartbeat Ponemos las IPs y hostnames en /etc/hosts de los 2 nodos: localhost nodo nodo2 Debemos modificar 3 ficheros en cada una de las maquinas, estos se encuentran en /etc/ha.d: authkeys ha.cf haresources En authkeys especificaremos las claves, para nuestro caso usaremos el método inseguro CRC (La comprobación de redundancia cíclica es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Tiene menos carga de CPU) asumiendo que tenemos un buen 17
18 firewall configurado, podemos usar md5, o sha1 para mayor seguridad: auth 1 1 crc Y hacemos que sólo el usuario root pueda leer este archivo: chmod 600 /etc/ha.d/authkeys En el fichero ha.cf especificaremos las opciones de configuración de heartbeat, indicamos donde queremos guardar los logs, en keepalive le indicamos que los latidos se enviarán cada 2 segundos, en deadtime especificamos que si un nodo no responde en 30 segundos está muerto, en warntime le decimos que si no responde en 10 segundos nos lanzará una alerta, en el inicio antes de considerar un nodo muerto esperaremos 120 segundos para evitar problemas con el arranque del servicio, usaremos el puerto UDP 649 para la comunicación entre las máquinas, en ucast indicaremos nuestro dispositivo ethernet e indicamos que mandamos latidos por unicast a la ip del otro nodo (peer), ponemos el parámetro failback en on para indicar el comportamiento en caso de recuperación de un nodo caído, estando en on este recuperará todos los servicios al volver a estar activo si lo dejamos en off, los servicios residirán en el nodo espejo hasta que este caiga, indicamos que nodos forman el servicio, el nombre que indicamos debe coincidir con el que devuelve el comando uname -n en cada uno de los nodos y finalmente un dispositivo ethernet para broadcast. Definimos los logs logfile /var/log/ha-log logfacility local0 Tiempo en segundos entre cada latido keepalive 2 Tiempo en segundos en el que se considera un sistema inactivo deadtime 30 warntime 10 Tiempo de espera en segundos para interfaces que levantan lentamente initdead
19 Ping por interface que comunica ambos nodos (interface latido) La IP debe ser la interface del otro nodo ucast eth0 (ip del otro servidor) Interface por la que hacemos la comunicacin y el puerto udpport 694 Definir el tipo de failback auto failback on Nodos que componen el cluster node nodo1 node nodo2 bcast eth0 En el fichero haresources, especificaremos los servicios que debe manejar heartbeat (en este caso apache), este fichero es el mismo en los dos nodos. En este caso tenemos el nodo1 como activo y el nodo2 como pasivo: nodo1 IPaddr2:: /24/eth0 apache2 Creamos un fichero index.html para tener una prueba gráfica de qué nodo nos da el servicio: echo nodo1 apache test server en /var/www/html/index.html echo nodo2 apache test server en /var/www/html/index.html Reiniciamos el servicio Heartbeat en las 2 máquinas: /etc/init.d/heartbeat restart Abrimos el navegador y ponemos la url (ip virtual): Nos saldrá el mensaje nodo1 apache test server Ahora paramos el heartbeat en el nodo1 y el mensaje lo veremos en el nodo2 19
20 /etc/init.d/heartbeat stop Nos saldrá el mensaje nodo2 apache test server 20
21 5 Recomendaciones Al instalar Heartbeat, los 3 ficheros: authkeys ha.cf haresources No se encuentran por defecto en /etc/ha.d. En este mismo directorio debemos abrir el README y en su contenido no indicará donde los podemos encontrar; generalmente estan en /usr/share/doc/heartbeat. Debemos descomprimirlos ya que son ficheros con extensión.gz, una vez realizado solo queda copiarlos a /etc/ha.d. 21
22 6 Conclusiones Es de gran importancia para la organizaciones y empresas contar con los servicios que provee un cluster de alta disponibilidad, ya que mantiene en funcionamiento los servicios y operaciones, eliminando los problemas comunes de los sistemas de información de la organización, además, la información se encuentra consolidada y en el caso de una pérdida de datos o problemas de servicios, otra máquina tomará el rol de la principal, pudiendo tener un sistema continuo de datos sin afectar el negocio. Además, la alta disponibilidad nos permite poder tener los sistemas críticos funcionando un 99.9 porciento del tiempo, algo que generalmente es un desafío para los departamentos tecnológicos. Si ponemos en la balanza poder tener un sistema crítico en operación en un 99.9 porciento vs los costos de tener que quedar con los sistemas detenidos, podríamos tener clara la importancia de poder disponer de estas tecnologías que nos permiten un alto desempeo de la información. En el campo laboral, no olvidemos que el marketing es el eslabón entre la empresa y el mercado, y que junto con una buena selección de personal y una buena elección en tecnología es posible obtener éxito en las acciones que se planifique. Actualmente la alta disponibilidad es muy importante, con la necesidad de inmediatez, con la enorme cantidad de información bidireccional a gestionar y con la urgente respuesta que se requiere ante cualquier inconveniente, este requisito se ha convertido en una de las estrategias para ofrecer un servicio integral dentro de los planes tanto de comunicación como de mercadeo. 22
Introducción al Cluster
Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer
Más detallesRESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312
RADIO OBSERVATORIO DE JICAMARCA INSTITUTO GEOFÍSICO DEL PERÚ IMPLEMENTACIÓN DE UN SISTEMA REDUNDANTE EN EL SERVIDOR JRO RT PHILLYPS JERGGER BRAVO OJEDA TECNOLOGÍA DE LA INFORMACIÓN MARZO 2010 RESUMEN En
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesPRACTICA NO.24: CLUSTER
PRACTICA NO.24: CLUSTER Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Cluster El término clúster se aplica a los conjuntos o conglomerados de computadoras construidos mediante
Más detallesVielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRATICA NO. 24, CLUSTER
Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRATICA NO. 24, CLUSTER CREAR UN HOWTO CON EL PROCEDIMIENTO NECESARIO PARA LA IMPLEMENTACION DE CLUSTER DE
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesDEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas
DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesGlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido
GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesEs un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo
Es un grupo de servidores lo cuales cooperan entre ellos para proveer un servicio, incluso al momento de la falla de un componente Cuando una nodo pierde conectividad, los otros retoman su rol Esto involucra
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesPROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.
PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. Gonzalo Nazareno INDICE DE CONTENIDO
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallescomercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico
Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia
Más detallesRAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia
RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesGlobal File System (GFS)...
Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesQué es un sistema de almacenamiento RAID?
A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallescomputadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows
Más detallesClustering en Windows 2003
1 de 16 01/12/2007 1:30 Clustering en Windows 2003 Cluster con Microsoft Windows 2003, Para realizar este procedimiento, necesitamos tener un Windows 2003 Enterprise Edition en dominio, lógicamente una
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPeer-to-Peer (Punto a Punto) Cliente-Servidor
Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara
13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.
Más detallesCurso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es
Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detalles5a. Academia de Actualización
5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC Agenda / Contenido Motivación Introducción Principales usos de las tecnologías
Más detallesAlta Disponibilidad en Linux
Alta Disponibilidad en Linux Heartbeat y Pacemaker Para conseguir la Alta Disponibilidad de nuestros servicios, se detallará como llevar a cabo la configuración de dos herramientas: Heartbeat: Encargado
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesEn todas ellas, la tecnologia que habilita en vmotion.
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesPlataformas operativas de tecnologías de información. Afinación del rendimiento
Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesImplementación de plataforma de virtualización con HA basada en Proxmox
virtualización con HA basada en Proxmox Gustavo Martinez Jefe de División de Servicios Locales de Red Universidad Nacional de Quilmes gustavo.martinez@unq.edu.ar Nicolás Ilich Samus Jefe de División de
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesModelo de Clustering. Microsoft SQL Server
Modelo de Clustering Microsoft SQL Server Microsoft SQL SQL Server Hace Mas Fácil la la Vida. Si eres propietario de un negocio, gerente, o DBA, tú debes preocuparte por el clúster de tus aplicaciones,
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesServidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detalles