CRTL-F: Administración de Storage. 18 de Abril del Ing. Mariano S. Cosentino

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRTL-F: Administración de Storage. 18 de Abril del 2012. Ing. Mariano S. Cosentino"

Transcripción

1 1

2 Quien Soy? Como contactarme? 2

3 3

4 En términos simples, un número de unidad lógica (LUN) es una división o parte de un conjunto configurado de discos que es presentable a un host y montado como un volumen en el sistema operativo. Arquitectura interna y las conexiones front-end a un lado, la razón principal por la compra de un conjunto de discos es para proporcionar una capacidad de almacenamiento de datos a través de la presentación de un número de discos físicos, y ponerlos a disposición y configurable para el administrador de TI a los efectos de la distribución de porciones de esa capacidad (volúmenes, por ejemplo) para aplicaciones específicas. Los discos de una matriz se suelen configurar en conjuntos más pequeños (grupos RAID) para proporcionar protección contra el fracaso. Estos grupos RAID definir la forma en que el grupo de discos físicos manejar los datos cuando se escribe en los discos dentro de ese grupo (y, como tal, la forma en que está protegido de que los datos). Sin embargo, un grupo RAID (que es la estructura subyacente de ese grupo de discos físicos), no es presentable para el anfitrión. Con el fin de hacer esto, un administrador debe crear un LUN que pueden ser presentadas y montado en un sistema operativo host. En cuanto a la gestión de LUN, la LUN puede ser configurado como una pequeña "parte" de la capacidad útil total del grupo RAID, o configurados para utilizar el espacio total disponible dentro de ese grupo RAID, (depende de los requerimientos de la aplicación que su deseo de usarlo). El número de unidad lógica (LUN), cuando se le presenta al host, se muestra como un volumen de montaje de la misma capacidad que la "rebanada" configurado por el administrador, ocultando cualquier capacidad restante en ese grupo RAID. Cualquier capacidad restante puede ser 'cortado' en número adicional de unidades lógicas (LUN) según sea necesario. 4

5 Conceptos básicos de LUN Un LUN es una entidad lógica que convierte el espacio del disco físico en almacenamiento lógico, al cual un sistema operativo del servidor puede acceder y usar. Cualquier usuario de la computadora vera la unidad lógica como una unidad de disco. Por ejemplo, un ordenador puede arrancar desde el directorio C: datos de la unidad y el acceso de archivos de un disco local que en realidad es una LUN. LUN es una parte fundamental del proceso de aprovisionamiento de almacenamiento, utilizando las herramientas que normalmente acompañan al dispositivo de almacenamiento en particular. Por lo general, no existe una relación de 1-a-1 entre los discos y LUNs, de hecho Muchos LUN puede ser fácilmente tallada en una sola unidad de discos físicos. Por ejemplo, un disco duro de 500 GB se puede dividir en un LUN de 200 GB y un LUN de 300 GB, los cuales aparecerán como dos unidades distintas para el servidor. Por otro lado, se pueden combinar varios LUN en un volumen mayor estos, usualmente, son llamados META-LUNs. Veritas Volume Manager de Symantec Corp. es un ejemplo software que permiten esta configuracion. LUN es referido a menudo como "volúmenes lógicos", reflejando el concepto tradicional de unidades de volúmenes en un ordenador. 5

6 Una vez creada, un LUN se pueden compartir entre varios servidores. Por ejemplo, un LUN puede ser compartida entre un servidor activo y de reserva. Si el servidor activo falla, el servidor de reserva puede hacerse cargo de inmediato. Sin embargo, puede ser catastrófico para varios servidores para acceder al mismo LUN simultáneamente sin un medio de coordinación para garantizar la integridad de los datos. 5

7 Hay un concepto para comenzar a comentar aquí, pero que vernos nuevamente mas adelante, y que es números de unidad lógica. LUN son un tipo de sub-direcciones. En efecto, nos permite ampliar el sistema de direccionamiento SCSI. Los LUN se seleccionan a través de un identificador de mensaje. Así que en el ejemplo que usted ve aquí, usted puede tener un ID 7, que es el iniciador, o adaptador de host, y podría enviar un mensaje al controlador de ID 2. En ese mensaje se puede decir, "ok este mensaje es para la unidad lógica cero." En efecto, el identificador 2 se convierte en el iniciador y se puede iniciar a los LUN debajo de ella que realmente convertido en el blanco. Así mediante el uso de LUN, en realidad puede ampliar la cantidad de direcciones de dispositivos, pero no ampliar el número de ID de los que están en uso. 6

8 o Control de acceso por Volumen LUN Enmascaramiento de LUN es un proceso que proporciona un control de acceso a datos mediante la definición de que LUNs un host puede acceder. Esto asegura que el acceso por los servidores volumen se controla adecuadamente, prevenir el uso no autorizado o accidental en un entorno distribuido. Por ejemplo, consideremos un con dos LUN que contienen los datos de las ventas y los de finanzas. Sin enmascaramiento LUN, ambos departamentos podrán ver fácilmente y modificar los datos de otros, lo que representa un alto riesgo para la integridad de datos y seguridad. Con enmascaramiento LUN, los LUN sólo son accesibles por los servidores designados. El enmascaramiento de Dispositivo (LUN) garantiza que los servidores solo reciben acceso a los volúmenes apropiados. Un conjunto de zona puede tener varios adaptadores de bus host de host y un puerto de almacenamiento común. El enmascaramiento dispositivo se emplea para evitar que múltiples hosts puedan acceder al mismo volumen presentados por el puerto de almacenamiento. Cuando los servidores se conectan a un tejido, los WWN de sus adaptadores (HBA) se le informa la lista de puertos que se encuentran en sus respectivas zonas. 7

9 El sistema de almacenamiento informa una lista de los dispositivos de almacenamiento (LUN) filtrados de acuerdo al acceso concedidos al WWN solicitante. El puerto HBA entonces envía solicitudes de E/S dirigidas a un LUN particular al adaptador del almacenamiento de datos. Cada solicitud incluye la identidad del HBA (WWN o ID) y la identidad del dispositivo de almacenamiento requerido, con la dirección del almacenamiento de fibras y el número de unidad lógica (LUN). El controlador del almacenamiento procesa las solicitudes para comprobar que el adaptador de bus host puede acceder a ese LUN en el puerto especificado. Cualquier solicitud de un LUN por parte de un HBA que no posee acceso a devuelve un error al servidor. 7

10 Número de unidad lógica Las unidades físicas o grupos de unidades RAID pueden ser lógicamente divididos en volúmenes conocidos como volúmenes lógicos, comúnmente llamados LUN (número de unidad lógica). El uso de LUN mejora la utilización del disco. Por ejemplo, sin el concepto de LUN, si todos los discos son de 1 GB y un Servidor requiere un disco de 200 GB se debería asignarle un disco de 1 TB entero. El LUN, permite que se cree una volumen lógico con los 200 GB requeridos y se asigne dicha unidad al servidor que lo necesita, permitiendo que el resto de 800 GB permanezcan disponibles para ser asignados a otros servidores. En el caso de las unidades RAID, estas unidades lógicas son las porciones del conjunto RAID y se reparten entre todos los discos físicos que pertenecen a ese conjunto. Las unidades lógicas también puede ser visto como una partición lógica de un conjunto RAID que se presenta a una como un disco físico al servidor. Por ejemplo, la Figura muestra a un conjunto RAID consistente en cinco discos que han sido particionados o divididos en varios LUN: LUN 0 y 1 se muestran en la figura. Nótese cómo una porción de cada LUN reside en cada disco físico en el RAID establecido. LUN 0 y 1 se presentan a los hosts 1 y 2, respectivamente, con volúmenes físicos para almacenar y recuperar datos. La capacidad utilizable de los volúmenes físicos se determina por el tipo de RAID del conjunto RAID. La capacidad de un LUN se puede ampliar mediante la agregación de otros LUN. El resultado de esta agregación es un LUN de mayor capacidad, conocida como un meta-lun. El mapeo de LUNs a discos físicos (o conjuntos RAID) se realiza en el entorno de administración del sistema 8

11 de almacenamiento. 8

12 Usa el enmascaramiento y la zonificación LUN Juntos Zonificación y LUN masking, son complementarios. Es la zona a un puerto de dispositivo o WWN y luego, cuando sea necesario, utilice LUN enmascaramiento para controlar el acceso a los cortes individuales presentados por el puerto serie (s). LUN masking granularidad añade a este concepto. El hecho un servidor y un dispositivo de almacenamiento estén juntos en la misma zona no significa que el servidor deba ser capaz de ver todos los LUN en ese almacenamiento. Así como el SAN se divide en zonas para ocultar los puertos que no deben ser accedidos por los Nodos, el enmascaramiento LUN garantiza que cada servidor sólo se puede ver LUN específica. Supongamos que un almacenamiento tiene dos LUN: LUN_A y LUN_B. Si dos servidores tienen acceso a ese almacenamiento, los dos servidores que ver ambas LUNs. Sin embargo, podemos utilizar el enmascaramiento LUN para permitir que un servidor vea solo LUN_A, mientras que el otro servidor podrá ver sólo LUN_B. El enmascaramiento LUN es aplicado a nivel de Almacenamiento, con lo cual es indistinto si la zonificación se realizo por WWN o por Puerto. El enmascaramiento LUN permite una segmentación de seguridad más granular que el brindado por la zonificación, un servidor sólo verá los LUN asignados a la misma, independientemente de otros discos o los servidores conectados. 9

13 10

14 Recuperación de desastres: Se refiere a la necesidad de ser capaz de restaurar la totalidad o una gran parte de, una infraestructura de IT en el caso de un desastre mayor. Algunas organizaciones utilizan backup de sus datos críticos. Este medio se almacena fuera del sitio como parte del plan de recuperación de desastres. Otras organizaciones utilizan la tecnología de replicación remota para crear sitios de recuperación de desastres. Estos sitios a menudo reproducen los centros de datos enteros, y se puede conectar en un período relativamente corto de tiempo. Mientras que las tecnologías de replicación funciona muy bien para recuperación de desastres, comparten un importante (y en ocasiones no deseado) característica; Debido a que replican los datos de un lugar a otro con total exactitud, cualquier archivo infectado o dañado se replica con la misma fidelidad que un archivo bueno y puro. Esto lo hace valiosos para la recuperación de desastres, pero no tan bueno para respaldo operacional. Archivo: Es un requisito común que se utiliza para preservar los registros de transacciones, correo electrónico y otros productos de trabajo de negocios para el cumplimiento de regulaciones. La normativa puede ser interna, del gobierno, o tal vez derivado de las necesidades específicas de la industria. Los datos archivados son datos de referencia, no sos datos operables (vivos). El backup operacional es normalmente la recolección de datos con el propósito final de restaurar, en algún momento en el futuro, los datos que se ha perdido o dañado. 11

15 Antes de definir una solución respaldo, es importante examinar su entorno de backup, con el fin de determinar el tipo de datos que se necesitan para realizar copias de seguridad. Los diferentes tipos de datos pueden requerir diferentes estrategias respaldo. Por ejemplo, algunas aplicaciones puede ser necesario colocar en un estado de reposo específico o incluso a ser cerrado antes de que comience Backup Esto garantiza la consistencia en el caso de una restauración. En algunos casos, los agentes especiales respaldo se utilizan para hacer este proceso automático. Si una aplicación debe estar cerrada antes de que pueda hacer copia de seguridad, esto podría tener un impacto en cómo y cuándo se realizan los respaldos. Además de averiguar el tipo de datos para realizar copias de seguridad, es necesario decidir cuándo y dónde realizar las copias de seguridad. Cada tipo de datos tiene diferentes requisitos respaldo, por ejemplo, la frecuencia, los medios respaldo y retención. 12

16 Esta diapositiva es una serie de preguntas que deben tenerse en cuenta antes de implementar solución de resguardo de datos. Algunos ejemplos incluyen: El Objetivo de Punto de Recuperación, a que punto anterior al incidente debemos volver? Una hora antes, la noche anterior, un mes atrás, las ultimas 10 transacciones, el ultimo minuto, etc. El Objetivo de Tiempo de Recuperación, en cuanto tiempo debe el sistema esta operando nuevamente? El tipo de medio a utilizar (disco o cinta) Dónde y cuándo se producen las operaciones de restauración? - sobre todo si un host alternativo se utiliza para recibir los datos restaurados Cuando realizar backup? La granularidad de backup - completa, incremental o acumulativa Por cuánto tiempo mantener el backup? - por ejemplo, algunas copias de seguridad deben conservarse durante cuatro años, otros sólo por un mes Es necesario tener varias copias de el backup? Los conceptos detrás de muchas de estas cuestiones se discuten en mayor detalle más adelante en este módulo. 13

17 14

18 Ventajas de copias de seguridad centralizadas Con la centralización, la cinta o bibliotecas de medios se pueden utilizar más fácilmente, lo que reduce la necesidad de operadores, permite la recuperación se inicie más rápido debido a que las cintas se tienen disponible inmediatamente, y permite que los costes de hardware inferiores, por ejemplo, una sola bibliotecas de cintas de 180 slot y sus componentes de conectividad de auxiliares serán mucho más baratos que, por ejemplo, que 10 bibliotecas de 20 slots y sus componentes de conectividad auxiliares. La configuración general del entorno de backup se hace más fácil, ya que todos los aspectos del medio ambiente se controlan desde una sola fuente. Protección de los medios de backup es más fácil en un entorno centralizado que en un entorno descentralizado. Presentación de informes consolidados es mucho más fácil, que a su vez permite a otros beneficios : detección de tendencias, análisis de la capacidad, y calculo de volumen de backup. En las grandes empresas, los backup centralizados permiten la contratación de administradores backup dedicados, que pueden reducir la carga de trabajo de los equipos de administradores; con personal dedicado hay más tiempo disponible para mantener los servicios backup funcionando de forma fiable y eficiente (esto también ayuda a consolidar los servicios a través de plataformas, en lugar de soluciones desarrollado para cada plataforma tecnológica y u organización geográfica). Los costos de licencias debería disminuir en comparación con los descentralizados en el caso de productos backup comerciales, ya que en general una licencia de maestro y múltiples licencias cliente van a costar menos que una serie de licencias de servidor maestro. Desventajas de las copias de seguridad centralizadas La implementación de un entorno de copia de seguridad centralizada por lo general requiere una 15

19 mayor inversión de capital para poner en marcha el proceso. 15

20 Un entorno descentralizado es donde cada equipo copias de seguridad de sus propios dispositivos backup (por lo general la cinta) que están directamente conectados a él. Si un producto comercial de respaldo está involucrado, entonces por lo general cada host (o servidor) en el medio ambiente es su propio "servidor maestro", puede ser totalmente autónomo y separado del resto del entorno de Backup Este es un modelo backup que a menudo se encuentran en la mayoría de las organizaciones pequeñas y medianas empresas que han crecido de uno o dos servidores en algunas veces hasta 30 a 50 servidores. En estos entornos de backup son a menudo considerados como una compra de último momento, dando lugar a la necesidad de unidades de cinta independientes conectadas a cada sistema. 16

21 Estos son algunos términos útiles cuando se habla de la tecnología de copia de seguridad: Metadatos de Backup: Información sobre los datos resguardados, tales como nombres de archivo, tiempo de copia de seguridad, tamaño, permisos, la propiedad, y lo más importante, la información de seguimiento para permitir la localización de los datos para ser restaurado. La información de seguimiento se almacena en el catálogo. Backup Server: El punto central de administración y gestión. Se mantiene el catalogo de Backup y los metadatos. Software Backup: Software que se ejecuta en el servidor de respaldan y los clientes respaldan que gestiona el flujo de datos respaldan de los clientes respaldan a los medios respaldan. Este software también gestiona la restauración de los datos previamente resguardados. Ventana Backup: El período de tiempo que un sistema está disponible para realizar un procedimiento de copia de seguridad, tradicionalmente 6-8 horas por la tarde o los fines de semana, pero podría ocurrir en cualquier momento. Debido a la creciente tasa de crecimiento de los datos y la necesidad de que estén accesibles mas tiempo, las ventanas de respaldo para muchas aplicaciones se están reduciendo y, en algunos casos, desaparecen. Catálogo: Una base de datos de los metadatos mantenidos por el servidor de Backup Fecha de vencimiento: La fecha en que el contenido de un cartucho de cinta se puede sobrescribir. (véase el período de retención) Copia de seguridad completa: Una copia de seguridad que incluye todos los datos, generalmente se hacen semanalmente. 17

22 Hot Backup: Una copia de seguridad lleva a cabo mientras la aplicación (por ejemplo, Exchange, Oracle, SQL, etc.) todavía se está ejecutando y la prestación de servicios a los usuarios finales. El rendimiento en la aplicación puede ser un poco degradada durante esta operación. 17

23 Los metadatos de Backup contiene información acerca de lo que se ha respaldado, tales como nombres de archivo, tiempo de backup, tamaño, permisos, la propiedad, y lo más importante, la información de seguimiento para la ubicación rápida y restauración. También indica dónde se ha almacenado, por ejemplo, que de cintas. de datos, el contenido de los archivos, bases de datos, etc., es la fuente primaria de información para hacer copia de seguridad. 18

24 Compartir Tape Library El Software de backup permite, por lo general, que una biblioteca de cinta sea compartida entre varios servidores. Este escenario es my común y puede ser implementado de dos maneras (aunque la segunda es sólo posible utilizando SAN). Unidades estáticas Múltiples servidores comparten una biblioteca de cintas y el número de unidades disponibles para cada servidor puede ser estática. Para ello, el SAN se divide en zonas para que cada unidad de cinta en la biblioteca es visible para un solo servidor. Un servidor maestro controla el robot de la biblioteca. Este servidor maestro puede o no tener acceso a las unidades de cinta. Los servidores esclavos envían las solicitudes de montaje y desmontaje de cintas, directamente al servidor maestro por medio de la LAN. Los servidores esclavos transfieren los datos directamente a las unidades de cinta una vez que los cartuchos están cargados. Esto se puede implementar con cable de cobre o Fibre Channel y por lo general utiliza SCSI. Este enfoque permite compartir una librería, pero es probable que algunas unidades sean utilizadas mas que otras. Compartimiento Dinámico de Unidades Esto permite que a varios servidores compartir una biblioteca de cintas, en casos en que algunos servidores requieren muchas unidades de cinta en ciertos momentos, pero no en otros, por lo cual sería útil compartir los recursos de manera diferente de acuerdo a las necesidades. Por ejemplo un Servidor de la empresa puede necesitar diez unidades de backup durante toda la noche para completar en el tiempo para respaldar la información en tiempo y forma. Pero esas unidades se podrían asignar por pares a cinco servidores distintos durante el día. Para ello, el SAN se divide en zonas de manera que cada unidad de cinta de la biblioteca es visible a varios servidores simultáneamente. El servidor maestro y el esclavo trabajan igual que en ejemplo anterior. La diferencia radica en que el servidor maestro, ahora determina que servidores pueden utilizar las unidades 19

25 (por ejemplo basado en el horario). Esto permite que una biblioteca de cintas sea compartida con flexibilidad entre varios servidores. 19

26 20

27 21

28 Las cintas de una tecnología y formato nunca se debe colocar en una unidad de cinta con una tecnología o formato diferente. La biblioteca podría cargar el cartucho en una unidad de cinta incompatibles. Esto podría causar daños a la unidad de cinta y a la unidad de cinta. las etiquetas para las bibliotecas de Digital Linear Tape (DLT) fueron diseñadas para incluir un séptimo carácter para Identificar el tipo de medios. Esta etiqueta de siete caracteres se convirtió en una característica única de las cintas DLT (Digital Linear Tape) y SDLT (Súper DLT) Las etiquetas LTO-Ultrium (Linear Tape Open) fueron diseñadas como una etiqueta de ocho caracteres, que incluyen seis caracteres definidos por el cliente, más un identificador de tipo de dominio (séptimo carácter) y la ID medios (octavo carácter). La incorporación de un ID de dominio permite a la biblioteca representar con mayor precisión la información se reporta a la máquina. El tipo de dominio representa la tecnología de la cinta (por ejemplo, LTO Ultrium) y el Id de medio representa la versión de que tecnología (por ejemplo la generación de 1, 2, ó 3). 22

29 Los Cartuchos de limpieza y de diagnóstico requieren diferentes etiquetas para distinguirlos de los cartuchos de datos. Como su nombre indica, los cartuchos de limpieza limpiar el recorrido de la cinta y las cabezas de lectura / escritura de las unidades de cinta. Los cartuchos de diagnóstico son usados por los técnicos para correr pruebas de lectura y escritura en la unidad de cinta. En general, estas cintas son cartuchos datos estándares con una etiqueta de diagnóstico especial. Los tres primeros caracteres alfanuméricos en la secuencia de etiqueta determinar el tipo de cartucho que se utizan Formato de etiquetas de cartuchos de Limpieza: [CLNvnn], donde: "CLN" es el identificador de cartucho de limpieza, "v" es el identificador del tipo de unidad, un blanco o un espacio, y "nn" es una secuencia de números (por ejemplo, o CLNU01 CLN 02). La primera generación de etiquetas de los cartuchos de limpieza LTO Ultrium también utilizan un tipo de ID de medio que coincide con el tipo de unidad. formato de etiquetas de cartuchos De diagnóstico: [DG {espacio} nnn], donde "DG {espacio}" es el identificador de cartucho de diagnóstico, y 23

30 "nnn" es una secuencia de números (por ejemplo, DG 001, y DG 019). 23

31 24

32 Para las empresas que necesitan una capacidad mayor a la brindada por unidades de cinta independientes, la posibilidad de crecimiento es cambiar a una biblioteca robótica (también llamados autocambiadores). El uso de bibliotecas de cintas, autocambiadores, para la el manejo de los cambios de cinta puede tener un impacto sustancial sobre la optimización de los tiempos y permite aprovecha mejor la Ventana de Backup Los Operadores humanos, incluso los mejores operadores, no son capaces de reaccionar ante las solicitudes de cambio de cinta con la velocidad (y exactitud) que uno de estos robots puede lograr. El proceso de cambio de cinta dentro de una biblioteca de cintas es prácticamente inmediato, en tanto un humano bebe: a) Observar la notificación, b) tener tiempo libre para actuar, c) acceder físicamente a la siguiente cinta disponible, d) acceder físicamente al unidad ce cinta que esta solicitando atención, e) Extraer la cinta anterior, f) Colocar la nueva cinta, g) notificar al host que esta disponible, h) colocar la cinta anterior en un lugar de almacenaje apropiado. 25

33 El Tape Library, o biblioteca de cintas, a veces llamado robot de cintas o Jukebox de cinta, es un dispositivo de almacenamiento que contiene una o más unidades de cinta, un número de ranuras para almacenar cartuchos de cinta, un lector de código de barras para identificar los cartuchos de cinta y un método automatizado para cargar las cintas (un robot) Las bibliotecas tienen la capacidad de escanear las etiquetas de códigos de barras, lo que les permite localizar la cinta correcta, incluso si no está en la ranura de espera. 26

34 27

35 SAN y de cinta Redes de área de almacenamiento y unidades de cinta con interfaces Fibre Channel permiten soluciones flexibles de alto rendimiento de copia de seguridad que se construirá. Zonificación se utiliza para asegurar las unidades de cinta para servidor puertos HBA en la misma manera que se pueden utilizar con los puertos en los controladores de la matriz. Enmascaramiento de LUN no es relevante para las unidades de cinta y no hay rutas alternativas para las unidades de cinta. Los puertos de matriz de controlador y los puertos de unidad de cinta se puede acceder desde el mismo puerto HBA en un servidor y puede ser en la misma zona. Dicho esto, es una de las mejores prácticas para mantener la industria del disco y cinta en zonas separadas. Esta práctica se desarrolló para proteger las unidades de cinta de RSCNs espurios y también para asegurar el mejor rendimiento. Mientras RSCNs son ahora menos de una preocupación el sentido del segundo punto se hace evidente cuando se considera que tres unidades LTO-2 discos Fibre Channel puede consumir todos los datos que un 2 Gbit puerto HBA puede enviar a ellos. Las soluciones SAN basadas en copias de seguridad pueden utilizar muy rápidamente una gran cantidad de puertos de conmutación, ya que cada unidad debe estar conectada individualmente a la SAN, como el HBA debe a la conducción. En muchos casos, la biblioteca de cintas del brazo de robot requiere su propio puerto de conmutación también. El siguiente ejemplo muestra un servidor de copia de seguridad de conexión único a 20 unidades de cinta de canal de fibra con 2 puertos de unidad por puerto HBA. Este utiliza hasta 31 puertos SAN. 28

36 Una biblioteca de cintas virtuales (VTL) es un conjunto de discos haciéndose pasar por una biblioteca de cintas. Se caracterizan por ofrecer las siguientes mejoras de rendimiento del entorno de backup: Los backup se puede escribir en una cinta virtual con mayores niveles de multiplicación. No es necesario cargar / descargar cintas físicas, con lo cual se desperdicia menos tiempo en operaciones mecánicas. Se pueden realizar varios backup VTL en paralelo (asumiendo que alguna unidad de cinta virtual esta libre). Puede ser utilizado con productos que no aceptan backup a disco Por lo general, se puede configurar cualquier número de unidades de cinta virtuales. Un VTL conectado al SAN, puede ser compartir entre un gran número de nodos de almacenamiento y servidores de medios, lo que permite backup masivamente distribuidos, algo que sería muy costoso usando métodos convencionales de backup con unidades físicas de cinta. Otras ventajas (No relacionadas al desempeño): 1. Las Cintas (Virtuales) no "montados" en una unidad se consideran como fuera de línea, y por lo tanto no son propensos a la eliminación accidental o intencionada 2. Las Cintas (virtuales) no pueden ser robadas ni extraviadas. 3. Si se reemplaza un Tape Library Físico con un VTL, posiblemente no sea necesario adquirir o modificar las licencias. Desventajas: 1. Las Cintas no puede ser extraídas" para su almacenamiento OFF-Line. (tenga en cuenta que lo mismo se aplica al backup a disco tradicional). 2. La Compresión por Hardware (algo estándar en unidades de cinta) es una funcionalidad 29

37 de hardware extra para el caso de discos, lo cual significa comprar componentes adicionales. 3. Puede no tener la capacidad de almacenamiento de una biblioteca de cintas real. 4. Virtualiza algunos de los aspectos negativos de la cinta convencional, tales como el acceso en serie a los datos, lo cual limita la velocidad de acceso cuando los datos deben ser recuperados de la cinta virtual misma. VTL proporciona grandes ventajas de rendimiento sobre las bibliotecas de cintas convencionales, pero aún sufren desventajas similares a las de los backup a disco convencional (en particular la incapacidad de remover los medios de comunicación para almacenarlos fuera de las instalaciones), por lo que rara vez serán un reemplazo completo de la cinta. 29

38 Una biblioteca de cintas virtuales (VTL) es un conjunto de discos haciéndose pasar por una biblioteca de cintas. Se caracterizan por ofrecer las siguientes mejoras de rendimiento del entorno de backup: Los backup se puede escribir en una cinta virtual con mayores niveles de multiplicación. No es necesario cargar / descargar cintas físicas, con lo cual se desperdicia menos tiempo en operaciones mecánicas. Se pueden realizar varios backup VTL en paralelo (asumiendo que alguna unidad de cinta virtual esta libre). Puede ser utilizado con productos que no aceptan backup a disco Por lo general, se puede configurar cualquier número de unidades de cinta virtuales. Un VTL conectado al SAN, puede ser compartir entre un gran número de nodos de almacenamiento y servidores de medios, lo que permite backup masivamente distribuidos, algo que sería muy costoso usando métodos convencionales de backup con unidades físicas de cinta. Otras ventajas (No relacionadas al desempeño): 1. Las Cintas (Virtuales) no "montados" en una unidad se consideran como fuera de línea, y por lo tanto no son propensos a la eliminación accidental o intencionada 2. Las Cintas (virtuales) no pueden ser robadas ni extraviadas. 3. Si se reemplaza un Tape Library Físico con un VTL, posiblemente no sea necesario adquirir o modificar las licencias. Desventajas: 1. Las Cintas no puede ser extraídas" para su almacenamiento OFF-Line. (tenga en cuenta que lo mismo se aplica al backup a disco tradicional). 2. La Compresión por Hardware (algo estándar en unidades de cinta) es una funcionalidad 30

39 de hardware extra para el caso de discos, lo cual significa comprar componentes adicionales. 3. Puede no tener la capacidad de almacenamiento de una biblioteca de cintas real. 4. Virtualiza algunos de los aspectos negativos de la cinta convencional, tales como el acceso en serie a los datos, lo cual limita la velocidad de acceso cuando los datos deben ser recuperados de la cinta virtual misma. VTL proporciona grandes ventajas de rendimiento sobre las bibliotecas de cintas convencionales, pero aún sufren desventajas similares a las de los backup a disco convencional (en particular la incapacidad de remover los medios de comunicación para almacenarlos fuera de las instalaciones), por lo que rara vez serán un reemplazo completo de la cinta. 30

40 Servidor de Backup o Maestro responsable de la programación de copias de seguridad, configuración y gestión de medios de comunicación y los índices de copia de seguridad, etc. Host o Cliente: Cualquier host que está protegido por el servidor de copia de seguridad. En general, abarca muchos o la totalidad de las máquinas que se conoce como "servidores" en la clasificación normal - por ejemplo, servidores de archivos, servidores de correo, servidores de bases de datos, etc.. Todos estos son los "clientes" del servidor de backup. servidor de Medios o nodo de almacenamiento: Una máquina que existe entre el cliente y el servidor que puede realizar operaciones de backup y recuperación para sí o para otras máquinas, según lo programado 31

41 En esta diapositiva se analiza la topologías comunes de copias de seguridad: Direct Attached Backup Los datos de backup fluyen directamente desde el host a la unidad de cinta, sin la utilización de la LAN. En este modelo, no existe una gestión centralizada. Es difícil la escalabilidad. LAN Backup Los datos de backup fluyen desde el host a la unidad de cinta a través de la LAN. Tenemos una gestión centralizada, pero el problema es la utilización de la red LAN dado que todos los datos pasa a través de la LAN. SAN Backup Los datos de backup fluyen a través de la SAN. La LAN se utiliza solamente para mover los metadatos. En este modelo, tenemos un buen rendimiento adecuado para una Ventana de Backup, y manejo simplificado, pero el gasto extra de una infraestructura adicional. 32

42 Este es un ejemplo de un entorno de backup con conexión directa. Observe algunas de las características de esta copia de seguridad: Una unidad de cinta está conectada directamente con el cliente. Sólo los metadatos van al servidor backup por medio de la red LAN. Esto reduce la utilización de la red. Esto podría ser una pesadilla para la gestión (administración distribuida) y el costo podría ser prohibitivo (cada servidor necesitaría unidades debackup locales y las correspondientes licencia de soft) Una solución es compartir las unidades de cinta. En este ejemplo, el cliente es un nodo de almacenamiento, que es la entidad responsable de escribir la imagen de copia de seguridad en el dispositivo de Backup 33

43 ventajas La ventaja clave de conexión directa de copias de seguridad es la velocidad. Los dispositivos de cinta puede funcionar a la velocidad del medio (por lo general SCSI sobre cobre). Los backup y restaurar por Conexión directa optimizan la velocidad ya que los dispositivos de cinta están cerca de la fuente de datos y dedicados al servidor Desventajas Impacta al host y el rendimiento de las aplicaciones ya que las copias de seguridad consumen ancho de banda de E / S, memoria y recursos de CPU. tiene restricciones de distancia, si conexiones de corta distancia, tales como los discutimos antes al hablar de SCSI (ya que por lo general estos estándares son los utilizados para la conexión a la cinta). 34

44 35

45 vamos a empezar con el ejemplo más simple de la tradicional backup LAN. Todos los sistemas están conectados a la LAN y todo el almacenamiento es de conexión directa. La cinta está conectada localmente al servidor de Backup Los datos de Backup tiene viajar desde el cliente backup (el origen) al dispositivo backup (el destino). Hay que hacerlo con el menor impacto posible a la red de producción. Hay un número de maneras de minimizar este impacto. Estos incluyen la configuración de redes separadas para copias de seguridad, y la instalación de nodos dedicados de almacenamiento en algunos servidores de aplicaciones. No olvidar que la transmisión de los datos de backup por la LAN afecta el rendimiento de la red para todos los sistemas conectados a la mismo segmento de red que el servidor de Backup (o al nodo de almacenamiento). Entornos en los que copia de seguridad de discos lógicos muchos a muchas bibliotecas de cintas se verán limitadas, incluso por las tecnologías de red más rápida. El elemento crítico del desempeño de los backup es la conexión a la red entre el cliente backup y la red. Este camino es fundamental, ya que en última instancia, determina la cantidad de datos puede ser salvados o restaurados dentro de la ventana de tiempo de backup. 36

46 37

47 El SAN es especialmente útil para compartir un Tape Library (biblioteca de cintas). Conectando la TL y los clientes a la SAN, todos los clientes pueden compartir una sola TL. Durante la copia de seguridad, los clientes podrán leer y escribir los datos de la SAN mediante la conexión SAN. Los datos nunca abandona el entorno SAN. La única cosa que viaja a través de LAN son los metadatos, pero estés un volumen de datos de datos muy pequeño. La incorporación de VTL como un medio de backup nos permite un proceso alternativo y mucho mas rápido poder hacer una copia de seguridad en forma casi inmediata al VTL. Más tarde, el servidor del backup transferirá los datos del disco VTL a cinta para permitir que la cinta sea enviado fuera del sitio para recuperación de desastres y retención a largo plazo. 38

48 Una infraestructura de backup SAN habilitado presenta las siguientes ventajas para el proceso de copia de seguridad: Tiene las ventajas del Fibre channel: velocidad, fiabilidad, y distancia. Requiere menor cantidad de procesos Reducción de gastos generales (menos unidades de backup, licencias, etc.). No utiliza la red LAN para mover los datos de backup. Elimina o reduce los servidores dedicados backup. Mejora la copia de seguridad y restaurar el rendimiento. 39

49 La función de Backup fuera del host permite crear una imagen (snapshot) con un impacto mínimo del rendimiento del sistema. Una vez que la instantáneas se crea, se puede exportar a otro host para realizar la copia de seguridad. Ejemplo: La lamina muestra cómo funciona un backup OFF-Host 1. Se crea una copia instantánea del volúmenes seleccionado. 2. La copia espejo se desconecta de la fuente y es importada (asignada por LUN o copiada directamente) al servidor de backup. 3. El servidor de backup realiza la copia de seguridad de la instantánea. Tenga en cuenta que hay un impacto mínimo en el servidor de aplicaciones durante la generación de la copia imagen, pero en compensación se elimina necesidad de ventanas backup. La LAN no es usada (excepto para transferencia posterior de MEtaData), y el servidor de aplicaciones no tiene ningún proceso adicional involucrado en esta operatoria. Todo el trabajo se realiza en el dispositivo de almacenamiento, en la Red (SAN), y en el servidor de backup. 40

50 41

51 La granularidad y los niveles respaldo dependerá de las necesidades del negocio y en cierta medida de las limitaciones tecnológicas. La mayoría utiliza una combinación de copias de seguridad completas, acumulativos e incrementales. Completo Una copia de seguridad completa es exactamente lo que su nombre lo indica, una copia de seguridad de todos los datos sobre los volúmenes de destino, independientemente de los cambios realizados en los propios datos. Acumulativo (diferencial) Una copia de seguridad acumulativa es una especie de copia de seguridad incremental que contiene los cambios realizados desde el último backup completo. Incremental Una copia incremental contiene los cambios desde la última copia de seguridad incremental o el último completo, la que sea más reciente. Otro esquema posible es una copia de seguridad completa "sintético" o "construido". En una copia de seguridad completa sintético, la información está tomada de una copia de seguridad completas e incrementales para crear un copia de seguridad completa. Esto permite que una copia de seguridad completa que se creará en línea, permitiendo que la red siga funcionando sin ningún tipo de degradación del rendimiento o la interrupción a los usuarios de la red. Backups sintéticos completos se utilizan cuando la ventana de respaldo es demasiado pequeño para las otras opciones. 42

52 En este ejemplo, una copia de seguridad completa se toma el lunes. Para el resto de los días de semana, se toma una copia de seguridad acumulativa. Estas copias de seguridad acumulativas respaldan todos los archivos que han cambiado desde el último backup completo. El martes, el archivo 4, se añade. Dado que archivo 4 es un nuevo archivo que se ha agregado desde la última copia de seguridad completa, es respaldado por la noche (martes). El miércoles, el archivo 5, se añade. Ahora, ya que ambos archivos y 4 archivos 5 son los archivos que han sido añadidos o modificados desde la última copia de seguridad completa, los dos archivos serán respaldados por la noche (del miércoles). El jueves, el archivo 6, se añade. Una vez más, ya que archivo 4, archivo 5, y 6 son archivos archivos que han sido añadidos o modificados desde la último copia de seguridad completa, los tres archivos serán respaldados por la noche (jueves). El viernes por la mañana, hay una corrupción de los datos, por lo que los datos deben ser restaurados. El primer paso es restaurar la copia de seguridad completa del lunes por la noche. Entonces, sólo la copia de seguridad la noche del jueves se restaura, ya que contiene todos los archivos nuevos / modificados desde el martes, miércoles y jueves. 43

53 En este ejemplo, una copia de seguridad completa se toma el lunes. Para el resto de los días de semana, se toma una copia de seguridad incremental. Estas copias de seguridad incrementales sólo respaldan archivos que son nuevos o que han cambiado desde la última copia de seguridad completa o incremental. El martes, se añade, un nuevo archivo 4. No hay otros archivos han sido cambiados. Dado que archivos 4 es un nuevo archivo que se ha añadido después de la última copia de seguridad en la noche del lunes, es respaldado por la noche (martes). El miércoles, no hay nuevos archivos agregados desde el martes, pero el archivo 3 ha cambiado. Dado que Archivo 3 ha cambiado después de el backup la noche anterior (martes), es será respaldado por la noche (del miércoles). El jueves, no se ha cambiado ninguno, pero un nuevo archivo se ha agregado, el archivo 5. Dado que archivos 5 se añadió después de el backup la noche anterior, es será respaldado por la noche (jueves). El viernes por la mañana, hay una corrupción de datos, por lo que los datos deben ser restaurados. El primer paso es restaurar la copia de seguridad completa del lunes por la noche. Entonces, cada copia de seguridad incremental que se hizo desde la última copia de seguridad completa debe aplicarse, lo que, en este ejemplo, significa que el martes, miércoles, jueves y copias de seguridad incrementales. 44

54 Una copia de seguridad sintética combina una copia de seguridad completa con copias de seguridad incrementales adicionales. Estos backup son realizados según los procedimientos normales y no necesitan nada especial. El backup completo (sintético) resultante se convierte en el nuevo punto de partida en el caso de necesitar restaurar un sistema. La copia de seguridad completos sintetizada es indistinguible de una copia de seguridad completa tradicional y se puede utilizar para restaurar los archivos y directorios como si de una copia de seguridad completa tradicional. Backups sintéticos pueden ser escritos en cinta o disco, o una combinación de ambos. La copia de seguridad completa sintética se crea en el servidor de medio sin tener acceso a la máquina del cliente, la operación de síntesis puede y debe llevarse a cabo fuera de la ventana de respaldan de tiempo crítico. Ejemplo Backup sintético La diapositiva muestra un ejemplo de cómo se crean los backup sintéticos: El Sábado se realiza un backup Total. Esto se llama el backup completo primario, o de referencia. Durante la semana 2, Se realizan backup incrementales. Después de un número suficiente de backup incrementales, se procede a crear el backup total sintético. Durante la operación de creación del total sintético, los datos del backup Total de la semana 1 se combinan con los datos de los backup incrementales de la 2da. Semana. 45

55 Con lo cual se obtiene una compilación que es equivalente a realizar un backup total el viernes de la 2da semana. 45

56 Algunos conceptos más de backup y recuperación Objetivo de Punto de Recuperación: Un punto en el tiempo al cual los datos de aplicación debe ser recuperados con el fin de reanudar las transacciones comerciales. Por Ejemplo, los datos deben ser recuperados al estado en que se encontraban la noche anterior al incidente. Objetivo de Tiempo de Recuperación (RTO): El tiempo máximo permitido para la recuperación de los datos y poder colocar las aplicaciones de nuevo en línea. Restaurar (en funcionamiento): El movimiento de un archivo o un grupo de archivos desde un backup a un dispositivo de almacenamiento primario. La copia de seguridad de estos datos se crea y se mantiene con el único propósito de recuperar los datos borrados, roto o dañado en el disco primario. Generalmente se conservar durante un período corto de tiempo. Estos datos de copia de seguridad puede estar en disco o cinta. Dependiendo de las políticas de la empresa, algunos o todos de estos datos se pueden mover a la cinta (si ya no en la cinta) fuera de sitio de almacenamiento que se utilizará para la Recuperación de Desastres. Período de Conservación: La cantidad de tiempo que el software respaldan impide la sobre-escritura de una cinta. Este concepto está ligado a la fecha de vencimiento (mencionada anteriormente). Período de Rotación: La cantidad de tiempo que un conjunto respaldan en particular se mantiene en la cinta antes de que sea remplazado por un nuevo grupo de respaldo. Almacenamiento fuera de las premisas: política por la cual las cintas o medios de backup son removidos del edificio u oficina donde se crearon y almacenados en otra locación. El concepto detrás de esto es que en caso de incendio o daño grabe a las instalaciones las cintas no sean 46

57 afectadas por el mismo incidente. 46

58 Aquí es una mezcla típica de las aplicaciones. Es importante para entender las características operativas de cada una de las aplicaciones a restaurar: Las aplicaciones de Nivel 1 pueden necesitar recuperar sus datos en cuestión de segundos, o los ingresos podrían ser afectados. Esto es particularmente cierto en las empresas que tienen ingresos ligados a la disponibilidad del sistema. Tenga en cuenta que el RTO se mide en segundos, y el objetivo RPO es la transacción de último momento. Además, en este caso particular, no hay ninguna ventana de tiempo durante la cual realizar los backup. El caso de aplicaciones como es similar al de nivel 1, con pequeñas diferencias en los objetivos de recuperación, así como los tiempos de ventana. Al considerar las otras aplicaciones, los requisitos son mucho menos estrictas. Como consecuencia, las estrategias de backup y recuperación empleados con un escenario de copia de seguridad se arquitectura diferente a la de nivel 1 y las aplicaciones de correo electrónico. La creación de este de planilla o tabla da claridad a los requisitos de respaldo de la organización. 47

59 La mayoría de las bases de datos empresariales tienen la capacidad de realizar copia de seguridad de sus bases de datos. Esto incluye Microsoft SQL Server, Microsoft Exchange Server, Oracle, y casi todas las otras bases de datos que funciona en un entorno empresarial. Los agentes de Backup de bases de datos permiten al servidor de backup recuperar y almacenar los datos de bases de datos tal y como se encarga de cualquier otro tipo de datos. La diapositiva muestra la integración de un servidor Backup con casi cualquier base de datos para cual un agente de apoyo existe. Considere la posibilidad de que ciertos elementos denotados en la diapositiva no puede existir en todas las bases de datos, pero el funcionamiento general es similar. Como se ilustra en el lado izquierdo del diagrama, el software de respaldo se comunica con un módulo de interfaz. El módulo de interfaz se comunica con la base de datos utilizando una interfaz de programación de aplicaciones (API) que el proveedor de bases de datos publica. La herramienta Backup puede extraer los datos de la base de datos utilizando la herramienta de consulta de base de datos y las interfaces de backup y restore nativos del motor de base de datos. La interfaz pasa los datos al Servidor de Backup (o al servidor de medios), que respalda los datos y registra los metadatos en la base de datos del software de Backup. 48

60 La herramienta de respaldo mantiene un catálogo, registrando lo que se ha copiado en cada flujo de datos. La base de datos del servidor de backup mantiene un registro de donde cada flujo de datos respaldan esta almacenado. 48

61 49

62 50

63 51

64 Los Servidores pueden arrancar (boot) desde almacenamiento SAN Esto requiere que el servidor sea capaz de ver sus dispositivos de arranque a través de la SAN, incluso antes de que el sistema operativo se cargue. Esto se logra mediante HBAs especialmente configuradas en las que un PROM (Memoria programable de solo escritura) contiene un software básico (Network Boot Strap) que permite el acceso al SAN. Dado que estos protocolos no son implementados en forma estandarizada, hay una gran dependencia entre el proveedor del almacenamiento y el del HBA, y se debe verificar que sean compatibles entre si para booteo. 52

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Modelos de Help Desk

Modelos de Help Desk biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Almacenamiento virtual Pasamos a estudiar uno de los aspectos cruciales en la configuración de las máquinas virtuales: el

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles