Linux Avanzado Tema 5: Comandos Administrativos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Linux Avanzado Tema 5: Comandos Administrativos"

Transcripción

1 Linux Avanzado Tema 5: Comandos Administrativos Registro del sistema Acerca de los registros Muchos procesos y servidores bajo un sistema Linux anexan información de estado variable a "archivos de registro." Estos archivos de registro a menudo están localizados en el directorio /var/log/ y frecuentemente comienzan con una marca de tiempo indicando cuando ocurrió el evento descrito. Pero, para bien o para mal, no existe una consistencia real en cuanto al formato preciso de los archivos de registro. La única característica confiable es que los archivos de registro de Linux son simples archivos ASCII, y contienen solo un "evento" por línea de archivo. A menudo (pero no siempre) los archivos de registro contienen un conjunto, relativamente consistente, de campos de datos delimitados por espacios o por pestañas. Algunos procesos, especialmente los servicios de Internet, controlan la escritura de los archivos de registro dentro de su propio proceso. En el fondo, escribir a un archivo de registro son solo datos anexados a un control de archivo abierto. Pero muchos programas (especialmente los daemons y los trabajos cron usan el syslog API estándar para permitir que los daemons syslogd o klogd controlen el proceso de registro específico. Análisis de chivos de registro La forma exacta de cómo realizar el análisis de un archivo de registro dependerá mucho del formato específico que tome. Para los archivos de registro con formato de tabla normal, herramientas tales como cortet, separe, cabeza, y cola seguramente serán útiles. Para todos los archivos de registro, grep es una excelente herramienta para hallar y filtrar contenidos de interés. Para tareas de procesamiento más complejas, probablemente se considere sed, awk, perl o python como herramientas opcionales. Para una buena introducción a muchas de las herramientas de procesamiento de texto, que probablemente se utilicen en el proceso y análisis de archivos de registro, ver el tutorial developerworks de IBM de David en las utilidades de procesamiento de textos GNU. También existen distintas buenas herramientas de mayor nivel para trabajar con archivos de registro, pero estas herramientas son generalmente utilidades de distribución específica y/o no estándar (pero a menudo de Software Libre). Registrar con syslogd y klogd El klogd daemon intercepta y registra mensajes kernel de Linux. En general, klogd utiliza las capacidades más generales de syslogd, pero en casos especiales puede registrar mensajes directamente a un archivo. El syslogd daemon general provee registro para muchos programas. Cada mensaje registrado contiene al menos un campo de tiempo y de nombre de host y generalmente un campo de nombre del programa. El comportamiento específico del syslogd está controlado por el archivo de configuración /etc/syslog.conf. Los mensajes de aplicaciones (incluyendo los de kernel) pueden ser registrados a archivos, que generalmente se encuentran bajo /var/log/ o en forma remota sobre el socket de red. Configuración del /etc/syslog.conf El archivo /etc/syslog.conf contiene un conjunto de reglas, una por línea. Se deberán ignorar las líneas vacías y las líneas que comienzan con un "#". Cada regla consiste en dos campos separados por espacios en blanco, un campo selector y un campo de acción. El selector, a su vez, contiene uno de varios pares de facilidades separadas por puntos/prioritarios. Una facilidad es un subsistema que intenta registrar mensajes y puede tener valores (puede no distinguir mayúsculas de minúsculas): auth,authpriv, cron, daemon, ftp, kern, lpr, mail, mark, news, security, syslog, user, uu cp y local0 hasta local7. 1

2 Las prioridades tienen un orden específico y el hecho de coincidir con una determinada prioridad significa "ésta o una más alta" a menos que se inicie con un "=" (o "!="). Las prioridades son, en orden ascendente: debug, info, notice, warning o warn,err o error, crit, alert, emerg o panic (algunos nombre tienen sinónimos). none significa que no se indica una prioridad. Ambas facilidades y prioridades pueden aceptar el comodín "*". Hay múltiples facilidades que pueden ser separadas por una coma y múltiples selectores que pueden ser separados por un punto y coma. Por ejemplo: # from /etc/syslog.conf # all kernel mesages kern.* -/var/log/kern.log # `catch-all' logfile *.=info;*.=notice;*.=warn;\ auth,authpriv.none;\ cron,daemon.none;\ mail,news.none -/var/log/messages # Emergencies are sent to everybody logged in *.emerg * Configuración de un registro remoto Para habilitar el registro remoto de mensajes syslogd (en realidad mensajes de aplicación controlados por syslogd), se debe primero habilitar el servicio "syslog" tanto en las máquinas de escucha como en las de envío. Para ello, se debe agregar una línea a cada archivo de configuración /etc/services que contenga algo como: syslog 514/UDP Para configurar el syslogd (de envío) local para que pueda enviar mensajes a un host remoto, se especifica una facilidad y una prioridad normal pero se indica una acción comenzando con un símbolo "@" para el host de destino. Un host se puede configurar de la manera habitual, ya sea con /etc/hosts o vía DNS (no se necesita tenerlo ya resuelto al momento de lanzar syslogd por primera vez). Por ejemplo: # from /etc/syslog.conf # log all critical messages to master.example.com # log all mail messages except info level to mail.example.com Rotación de archivos de registro Frecuentemente no es deseable dejar crecer ciertos archivos de registro de forma descontrolada. La utilidad logrotate se puede utilizar para archivar información registrada con anterioridad. Usualmente, logrotate se ejecuta como un trabajo cron(programador de tareas a intervalos de tiempo predeterminados), por lo general siempre en forma diaria. logrotate permite una rotación automática, compresión, eliminación, y envío de archivos de registro. Cada archivo de registro puede ser controlado en forma diaria, semanal, mensual o sólo cuando crece de manera desmesurada. El comportamiento de logrotate se controla mediante el archivo de configuración /etc/logrotate.conf (o algún otro archivo especificado). El archivo de configuración puede contener tanto opciones globales como opciones de archivos específicos. Generalmente, los registros archivados se guardan por un período de tiempo finito y se les da nombres de copias de seguridad secuenciales. Por ejemplo, tengo un sistema que contiene los siguientes archivos debido a su calendario de rotación. -rw-r root adm :00 /var/log/syslog -rw-r root adm :36 /var/log/syslog.0 -rw-r root adm :35 /var/log/syslog.1.gz -rw-r root adm :35 /var/log/syslog.2.gz -rw-r root adm :35 /var/log/syslog.3.gz -rw-r root adm :35 /var/log/syslog.4.gz -rw-r root adm :35 /var/log/syslog.5.gz 2

3 Empaquetamiento de software En el principio era el En realidad, para distribuir software personalizado en Linux, se requiere mucho menos de lo que se cree. Linux tiene un estándar bastante claro en cuanto a la ubicación de archivos de distintos tipos e instalar software personalizado, en el fondo, no implica mucho más que ubicar los archivos correctos en el lugar correcto. La herramienta Linux tar (que significa "tape archive [archivo de almacenamiento de cinta]" a pesar de que no necesita y generalmente no utiliza cintas) es perfectamente adecuada para crear un archivo de almacenamiento de archivos con las ubicaciones de los sistemas de archivos especificadas. Para la distribución, generalmente es deseable comprimir un archivo de almacenamiento tar con gzip (GNU ZIP) (o bzip2). Para más información sobre estas utilidades ver la sección final de este tutorial en la copia de seguridad. Generalmente se denomina a un archivo de almacenamiento comprimido tar con las extensiones.tar.gz o.tgz (o.tar.bz2). Las primeras distribuciones Linux, y algunas de las actuales, tales como Slackware, usan simplemente tarballs como mecanismo de distribución. Para una distribución personalizada de software interno de la empresa a sistemas Linux mantenidos centralmente, continúa siendo el método más sencillo. Formatos de archivos de almacenamiento personalizados Muchos lenguajes de programación y otras herramientas vienen con sistemas de distribución personalizados que son neutrales entre las distribuciones Linux y, generalmente, entre sistemas operativos totalmente diferentes. Python tiene sus herramientas distutils y formatos de archivo de almacenamiento; Perl tiene archivos de almacenamiento CPAN; Java tiene archivos.jar; Ruby (lenguaje de programación) tiene gems. Muchas aplicaciones no idiomáticas tienen un sistema estándar para distribuir los complementos, u otras mejoras, también a una base de aplicación. Si bien se puede usar perfectamente un formato de paquete como DEB o RPM para, por ejemplo, distribuir un paquete Python, en general tiene más sentido seguir los estándares de empaquetamiento de la herramienta para la cual se creó el paquete. Por supuesto, para utilidades y aplicaciones a nivel sistema o para la mayoría de las aplicaciones userland compiladas, ese estándar equivale a los estándares de empaquetamiento de distribución Linux. Pero para las herramientas personalizadas escritas en lenguajes de programación específicos, algo diferente podría promover una más simple reutilización de las herramientas en todas las distribuciones y plataformas (ya sea que los destinatarios elegidos sean usuarios internos de la empresa o externos). Los dos grandes de los formatos de paquetes Existen dos formatos de paquetes principales utilizados por las distribuciones Linux: Redhat Package Manager (RPM) y Debian (DEB). Ambas son similares en cuanto al propósito pero difieren en sus detalles. En general, los dos son un formato para un archivo de almacenamiento de archivos mejorado. Las mejoras aportadas por estos formatos de paquete incluyen anotaciones para números de versión, dependencias de una aplicación sobre otras aplicaciones o bibliotecas, descripciones de herramientas empaquetadas de legibilidad humana, y un mecanismo general para gestionar la instalación, actualización y desinstalación de herramientas empaquetadas. Bajo los archivos DEB, el archivo de configuración anidado control contiene la mayor parte de los metadatos del paquete. Para los archivos RPM, el archivo spec es el que juega este rol. Todos los detalles de la creación de buenos paquetes, en cualquiera de los formatos, va más allá de este tutorial, de todas formas esbozaremos aquí los fundamentos básicos. "> Qué hay dentro de un archivo.deb? Un paquete DEB se crea con la herramienta de archivos de almacenamiento, y primo de tar, ar (o mediante alguna herramienta de mayor nivel que utilice ar). Por lo tanto podemos usar ar solo para ver que hay realmente dentro de un archivo.deb file. Normalmente se usarían herramientas de 3

4 mayor nivel tales como dpkg, dpkg-deb o apt-get para de hecho trabajar con un paquete DEB. Por ejemplo: % ar tv unzip_5.51-2ubuntu1.1_i386.deb rw-r--r-- 0/0 4 Aug 1 07: debian-binary rw-r--r-- 0/ Aug 1 07: control.tar.gz rw-r--r-- 0/ Aug 1 07: data.tar.gz El archivo debian-binario simplemente contiene la versión DEB (actualmente 2.0). El tarball data.tar.gz contiene en realidad los archivos de aplicación; ejecutables, documentación, páginas del manual, archivos de configuración, etc. El control.tar.gz tarball es el más interesante desde una perspectiva de empaquetamiento. Veamos el ejemplo de paquete DEB elegido: % tar tvfz control.tar.gz drwxr-xr-x root/root :23:43./ -rw-r--r-- root/root :23:43./md5sums -rw-r--r-- root/root :23:43./control Como es de esperar, md5sums contiene hashes cifrados de todos los archivos distribuidos con fines de verificación. El archivocontrol es do nde se aloja la metadata. En algunos casos también se podría encontrar o desear incluir scripts llamadospostinst y prerm en control.tar.gz para, realizar los determinados y respectivos pasos luego de la instalación o antes de la remoción. Creación de un archive de control DEB Los scripts de instalación pueden hacer todo lo que podría hacer un script shell. (para hacerse una idea ver algunos ejemplos en paquetes existentes). Pero esos scritps son opcionales y, a menudo, no necesarios o incluidos. Lo que se requiere para un paquete.deb es su archivo de control. El formato de este archivo contiene varios campos de metadata que se ilustra mejor por medio de un ejemplo: % cat control Package: unzip Version: ubuntu1.1 Section: utils Priority: optional Architecture: i386 Depends: libc6 (>= ds1-4) Suggests: zip Conflicts: unzip-crypt (<< 5.41) Replaces: unzip-crypt (<< 5.41) Installed-Size: 308 Maintainer: Santiago Vila <sanvila@debian.org> Description: De-archiver for.zip files InfoZIP's unzip program. With the exception of multi-volume archives (ie,.zip files that are split across several disks using PKZIP's /& option), this can handle any file produced either by PKZIP, or the corresponding InfoZIP zip program.. Esta versión soporta encriptado. Básicamente, exceptuando los valores de datos personalizados, se debería hacer que el archivo de control sea igual a éste. Para paquetes específicamente no-cpu5, ya sean scripts, documentación pura o código fuente, se debe usar Architecture: all (Arquitectura: todas). Creación de un paquete DEB La creación de un paquete DEB se realiza con la herramienta dpkg-deb. No se pueden cubrir todas las complejidades de un buen empaquetamiento, pero la idea básica es la de crear un directorio de trabajo,./debian/, y agregarle los contenidos necesarios antes de ejecutar dpkg-deb. También sería deseable establecer permisos en sus archivos para que coincidan con el estado pretendido al momento de su instalación. Por ejemplo: % mkdir -p./debian/usr/bin/ % cp foo-util./debian/usr/bin # copy executable/script % mkdir -p./debian/usr/share/man/man1 % cp foo-util.1./debian/usr/share/man/man1 # copy the manpage % gzip --best./debian/usr/share/man/man1/foo-util.1 % find./debian -type d xarg chmod 755 4

5 # set dir permissions % mkdir -p./debian/debian % cp control./debian/debian # first create a matching 'control' % dpkg-deb --build debian # create the archive % mv debian.deb foo-util_1.3-1all.deb # rename to final package name Más sobre la creación de paquetes DEB En el panel previo se puede observar que la estructura del directorio local debajo de./debian/ debería coincidir con la estructura de instalación pretendida. Vale la pena tomar en cuenta algunos otros puntos con respecto a la creación de un buen paquete. Generalmente se debería crear un archivo llamado./debian/usr/share/doc/foo-util/copyright como parte de su distribución (adaptar al nombre del paquete). También es de buena práctica crear los archivos./debian/usr/share/doc/fooutil/changelog.gz y./debian/usr/share/doc/foo-utils/changelog.debian.gz. La herramienta lintian verificará cualquier aspecto cuestionable de un paquete DEB. No es necesario rep arar absolutamente todo lo que lintian señale como cuestionable; pero si se pretende una distribución más amplia, sería bueno reparar todos los problemas que indique. La herramienta fakeroot es útil para que el empaquetamiento se realice con el dueño correcto. Habitualmente el destino desea herramientas instaladas como raíz, no como el usuario individual que simplemente generó el paquete (lintian advertirá sobre esto). Esto se puede lograr con: % fakeroot dpkg-deb --build debian Qué hay dentro de un archivo.rpm? Cuando crea paquetes RPM adopta una estrategia ligeramente distinta a DEB. Su archivo de configuración se llama spec en vez de control, pero el archivo spec también realiza más trabajo que un archivo de control. Todos los detalles sobre los pasos previos necesarios para la instalación, los posteriores a la instalación, los previos a la eliminación y los necesarios para la instalación en sí, están contenidos como archivos script incrustados en una configuración spec. De hecho, el formato spec incluye hasta un macros para acciones comunes. Cuando se crea un paquete RPM, se lo hace con la utilidad rpm -b. Por ejemplo: % rpm -ba foo-util-1.3.spec # perform all build steps Este proceso de construcción de paquetes no depende de directorios con nombres específicos como es el caso de DEB, sino más bien de las directivas de un archivo spec más complejo. Creación de metadatos RPM Los metadatos básicas en un RPM es muy similar a la que está en un DEB. Por ejemplo, foo-util- 1.3.spec podría contener algo como: # spec file for foo-util 1.3 Summary: A utility that fully foos Name: foo-util Version: 1.3 Release: 1 Copyright: GPL Group: Application/Misc Source: ftp://example.com/foo-util.tgz URL: Distribution: MyLinux Vendor: Acme Systems Packager: John Doe <jdoe@acme.example.com> %description The foo-util program is an advanced fooer that combines the capabilities of OneTwo's foo-tool and those in the GPL bar-util. Scripting en un RPM Distintas secciones de un archivo spec RPM pueden contener mini scripts de shell. Las mismas incluyen: %prep: Pasos necesarios para preparar la construcción tales como la limpieza general de construcciones anteriores (parciales). A menudo el siguiente macro es útil y suficiente: 5

6 %prep%setup %build: Pasos para la construcción en sí de la herramienta. Si se usa la facilidad make, esto podría equivaler a: %buildmake %install: Pasos para instalar la herramienta. Nuevamente si se usa make esto podría significar: %installmake install %files: Se debet incluir un listado de archivos que sean parte del paquete. Aún cuando el Makefile pueda usar estos archivos, el programa de gestión de paquete (rpm) no se enterará a menos que se los incluya aquí: %files%doc README /usr/bin/foo-util /usr/share/man/man1/foo-util.1 Operaciones de copias de seguridad Acerca de copias de seguridad La primera regla para hacer copias de seguridad es: Hágalas! Es muy fácil, en la administración de servidores, o aún con Linux en el escritorio, descuidar la realización de las copias de seguridad con una determinada frecuencia adecuada a sus necesidades. La forma más sencilla de hacer copias de seguridad en forma sistemática y programada es hacerlas en un trabajo cron. Ver en el tutorial del Tema 213 una discusión sobre la configuración de crontab. En parte, la elección de la frecuencia depende de la herramienta de copias de seguridad y del medio que se utilice para realizarlo. Hacer copias de seguridad en cinta es una técnica tradicional y una unidad de cinta continúa ofreciendo la mayor capacidad dentro de lo que son los medios relativamente económicos. Pero, recientemente, los CDs y DVD con acceso de escritura y reescritura se han convertido en algo de uso común y con frecuencia serán un medio extraíble razonable para hacer copias de seguridad. Que se debe guardar en las copias de seguridad Algo positivo acerca de Linux es que usa una organización de archivos jerárquica predecible. Consecuentemente, rara vez será necesario hacer copias de seguridad de toda una jerarquía de sistemas de archivo; la mayor parte de una jerarquía de sistemas de archivos Linux puede ser reinstalada fácilmente desde un medio de distribución. En ámbitos grandes, una imagen master server se podría usar para crear un sistema básico Linux que se puede personalizar mediante la restauración de unos pocos archivos seleccionados que hayan sido guardados en copias de seguridad en alguna otra parte. Básicamente, lo que se desea resguardar es /home/, /etc/, /usr/local/, y tal vez /root/ y /boot/. Frecuentemente también se deseará resguardar algunas partes de /var/, tales como /var/log/ y /var/mail/. Hacer copias de seguridad con cp y scp Quizás la forma más simple de hacer una copia de seguridad sea con cp o scp y el switch - r (recursión). Los primeros copian a medios locales (pero que incluyen montajes NFS), los últimos pueden copiar a servidores remotos en una forma cifrada segura. En cualquiera de los casos, se necesitará una unidad de disco montada que, por supuesto, tenga suficiente espacio para poder acomodar los archivos que se desean guardar. Para poder lograr cualquier protección real de hardware, es deseable que la partición que se copia sea un dispositivo físico distinto al de la/las unidades de disco desde las cuales se hacen las copias de seguridad. 6

7 Copiar con cp o scp puede ser parte de una frecuencia para copias de seguridad adicionales actualizadas. El truco está en usar la utilidad find para descifrar cuales archivos han sido modificados recientemente. He aquí un simple ejemplo en el que copiamos todos los archivos en /home/ que fueron modificados durante el primer día: #!/bin/bash# File: backup-daily.sh # ++ Run this on a daily cron job ++ #-- first make sure the target directories exist for d in `find /home -type d` ; do mkdir -p /mnt/backup$d ; done #-- then copy all the recently modified files (one day) for f in `find /home -mtime -1` ; do cp $f /mnt/backup$f ; done El indicador cp -u es bastante similar, pero depende de la continuidad del sistema de archivos en cuanto a los eventos en los que se efectúan las copias de seguridad. El enfoque de búsqueda funciona bien si se le cambia el punto de montaje de /mnt/backup a una ubicación NFS distinta. Además el sistema de búsqueda trabaja igualmente bien con scp una vez que se especifica la información de inicio de sesión necesaria al sitio remoto. Hacer copias de seguridad con tar A pesar de que el cp y el scp son trabajables para hacer copias de seguridad, en general se usa más tar, ya que se diseñó específicamente para crear archivos de cinta. A pesar del origen del nombre, tar (tape archive archive de cinta) es igualmente capaz de de crear un simple archivo.tar como datos sin procesar en una unidad de cinta. Por ejemplo, se podrían hacer copias de seguridad en una cinta usando un comando como: % tar -cvf /dev/rmt0 /home # Archive /home to tape Dirigir los datos de salida a un archivo, no es muy distinto de: % tar -cvf /mnt/backup/ tar /home De hecho, dado que gzip es transmisible por secuencias, se puede fácilmente comprimir un archivo durante la creación: % tar -cv /home gzip - > /mnt/backup/ tgz Se puede combinar tar con find usando las mismas formas indicadas para cp o scp. Para listar los archivos en una unidad de cinta, se podría usar: % tar -tvf /dev/rmt0 Para recuperar un archivo específico: % tar -xvf /dev/rmt0 file.name Hacer copias de seguridad con cpio La utilidad cpio es un superconjunto de tar. Maneja archivos tar, pero también podría trabajar con varios otros formatos y tiene muchas más opciones incorporadas. cpio viene con una gran variedad de switches para filtrar aquellos archivos que están respaldados con copias de seguridad e inclusive da soporte interno de copias de seguridad remotas (más que necesitar canalizar a través 7

8 de scp o similares). La principal ventaja que cpio tiene sobre tar es que puede tanto agregar archivos a archivos de mantenimiento como eliminar archivos en retroceso. He aquí algunos rápidos ejemplos de cpio: Crear un archivo de almacenamiento en un dispositivo de cinta: % find /home -print cpio - ocbv /dev/rmt0. Listar las entradas en un archivo de almacenamiento en un dispositivo de cinta: % cpio - itcvb < /dev/rmt0. Recuperar un archivo de una unidad de cinta: % cpio -icvdbum file.name < /dev/rmt0. Hacer copias de seguridad con dump y restore Los conjuntos de herramientas llamados dump y restore (o nombres relacionados) son, cada tanto, utilizados para hacer copias de seguridad de sistemas de archivos enteros. Lamentablemente, estas herramientas son específicas para tipos de sistemas de archivo y no están uniformemente disponibles. Por ejemplo, los dump y restore originales son ext2/3-specific mientras que las herramientas xfsdump y xfsrestore son usadas para sistemas de archivos XFS. No todo tipo de sistema de archivos tiene las herramientas equivalentes y aún si así fuera, los switches no son necesariamente uniformes. Es bueno estar al tanto de estas utilidades, pero no son muy uniformes en todos los sistemas Linux. Para algunos propósitos, como por ejemplo si solo se usa particiones XFS, el rendimiento de dump y restore puede significar un gran avance por sobre un simple tar o cpio. Copias de seguridad adicionales actualizadas con rsync rsync es una utilidad que provee una rápida transferencia de archivos adicionales actualizados. Para copias de seguridad remotas automatizadas, rsync es a menudo la mejor herramienta para hacer el trabajo. Una buena característica de rsync sobre otras herramientas es que puede, en forma opcional, imponer una sincronización bidireccional. Es decir, más que simplemente hacer copias de seguridad de archivos más nuevos o modificados, también puede eliminar de forma automática archivos borrados localmente de las copias de seguridad remotas. Para tener una idea sobre las distintas opciones, es de gran utilidad ver este ligeramente complejo script (ubicado en las páginas Web de rsync): #!/bin/sh# This script does personal backups to a rsync backup server. You will # end up with a 7 day rotating incremental backup. The incrementals will # go into subdirs named after the day of the week, and the current # full backup goes into a directory called "current" # tridge@linuxcare.com # directory to backup BDIR=/home/$USER # excludes file - this contains a wildcard pats of files to exclude EXCLUDES=$HOME/cron/excludes # the name of the backup machine BSERVER=owl # your password on the backup server export RSYNC_PASSWORD=XXXXXX BACKUPDIR=`date +%A` OPTS="--force --ignore-errors --delete-excluded --exclude-from=$excludes --delete --backup --backup-dir=/$backupdir -a" export PATH=$PATH:/bin:/usr/bin:/usr/local/bin # the following line clears the last weeks incremental directory [ -d $HOME/emptydir ] mkdir $HOME/emptydir rsync --delete -a $HOME/emptydir/ $BSERVER::$USER/$BACKUPDIR/ rmdir $HOME/emptydir # now the actual transfer rsync $OPTS $BDIR $BSERVER::$USER/current Recursos Aprender "Uso de utilidades de texto GNU" (developerworks, marzo 2004) muestra cómo usar la colección de utilidades de texto GNU para procesar archivos de registro, documentación, base de datos de textos estructurados y otras fuentes en texto de datos o contenidos. "Comprensión de archivos de configuración Linux" (developerworks, diciembre 2001) explica los archivos de configuración en un sistema Linux, que controlan los permisos del 8

9 usuario, las aplicaciones del sistema, los daemons, los servicios y otras tareas administrativas en un ámbito de múltiples tareas para múltiples usuarios. "Windows-to-Linux roadmap: Part 8. Backup and recovery" (developerworks, noviembre 2003) es una rápida guía a las copias de seguridad y recuperación de Linux. Encuentre más recursos para desarrolladores en la zona developerworks de Linux. Autor: David Mertz es Turing completo, pero probablemente no apruebe la Prueba de Turing. Para conocer más acerca de su vida, consulte su página Web personal. David escribe las columnas developerworks Charming Python y XML Matters desde el año Consulte su librotext Processing in Python [Procesamiento de texto en Python]. Compilación y edición: Ing. Sergio Aguilera. Facultad de Tecnología Informática. Universidad de Belgrano. sergio.aguilera@ub.edu.ar Todos los Derechos Reservados a IBM Corp. Marzo

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Creación de una Distro Linux

Creación de una Distro Linux 1 PRACTICA NO.21: CREACIÓN DE DISTRO LINUX Creación de una Distro Linux Una distribución Linux (coloquialmente llamada distro) es una distribución de software basada en el núcleo Linux que incluye determinados

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Guí a Ra pida Dropbox.

Guí a Ra pida Dropbox. Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla vlnietoq@gmail.com http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

TP N 9 Compresión de Archivos

TP N 9 Compresión de Archivos Taller de GNU/Linux 2002 TP9 hoja 1/6 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 9 Compresión de Archivos Objetivos: Conocer algunas de las herramientas más utilizadas

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:

Más detalles

Tutorial: Configuración y Planificación de ejecución de RSYNC actualizando archivos del SIIF vía REDuy

Tutorial: Configuración y Planificación de ejecución de RSYNC actualizando archivos del SIIF vía REDuy Tutorial: Configuración y Planificación de ejecución de RSYNC actualizando archivos del SIIF vía REDuy Autor: AGESIC Primera versión: 23 de noviembre, 2010 Última actualización: 25 de noviembre, 2010 Duración:

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Por Jorge Fuertes http://jorgefuertes.com jorge@jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisado a 15 de mayo de 2009

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Servidores Donantonio

Servidores Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

#SoftwareLibre13 Reutiliza tu Antiguo PC con Linux

#SoftwareLibre13 Reutiliza tu Antiguo PC con Linux Reutiliza tu Antiguo PC con Linux Mini-Distribuciones Que es una Mini-Distribución? Mini-distribución es el término más acertado que puede usarse para denominar a un sistema operativo que por sus características

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Programa Una laptop por niño

Programa Una laptop por niño Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;

Más detalles

QUÉ ACTIVIDADES PODEMOS HABILITAR EN EL CAMPUS VIRTUAL?

QUÉ ACTIVIDADES PODEMOS HABILITAR EN EL CAMPUS VIRTUAL? QUÉ ACTIVIDADES PODEMOS HABILITAR EN EL CAMPUS VIRTUAL? En este tutorial presentamos los distintos tipos de actividades disponibles en el Campus Virtual UNER. Para agregar una actividad dentro de un tema:

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R. Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de

Más detalles

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático. Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

DBSURE. Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias.

DBSURE. Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias. DBSURE Introducción Una base de datos Oracle en Standby es una copia exacta de una base de datos operativa en un servidor remoto, usada como backup, como copia para consulta, recuperación de desastres,

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles