Monitorización del sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Monitorización del sistema"

Transcripción

1 Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con una licencia de Creative Commons. y están disponibles en Notas de transparencia 2: Índice Registro de eventos 2 Ejemplos en syslog.conf 3 Rotación de registros 4 Acciones periódicas 5 Ejercicios 7

2 Monitorización del sistema 2 Registro de eventos Notas de transparencia 3: Muchos servicios registran sus eventos significativos. A veces se puede especificar nivel de verbosidad. A veces se hace en ficheros o stderr. Los registros deberían ir a /var/log. Conviene clasificar los eventos según prioridad y especificar distintas acciones para ellos. Suele usarse syslog. Los ficheros crecen indefinidamente. syslogd Notas de transparencia 4: Configurable (/etc/syslog.conf). Servicios predefinidos: auth, authpriv, cron, daemon, ftp, kern, lpr, mail, news, syslog, user, uucp, local0..local7. Importancias predefinidas: emerg, alert, crit, err, warning, notice, info, debug. Registro en: fichero, terminal de usuario, todos los terminales, fifo, red. Depurable: logger -p servicio.importancia mensaje klogd se ocupa de los mensajes del núcleo.

3 Monitorización del sistema 3 Ejemplos en syslog.conf Notas de transparencia 5: auth, a u t h p r i v. / v a r / l o g / a u t h. l o g kern. / v a r / l o g / kern. l o g mail. i n f o / v a r / l o g / mail. i n f o mail. warn / v a r / l o g / mail. warn mail. e r r / v a r / l o g / mail. e r r.= debug ; \ auth, a u t h p r i v. none ; \ news. none ; mail. none / v a r / l o g / debug.= i n f o ;. = n o t i c e ;. = warn ; \ auth, a u t h p r i v. none ; \ cron, daemon. none ; \ mail, news. none / v a r / l o g / messages. emerg.

4 Monitorización del sistema 4 Rotación de registros Notas de transparencia 6: Evitar que llenen el disco. Guardar copia de los viejos comprimidos. Rotación diaria, semanal, mensual. Deben forzarse cieros permisos. A veces hay que hacer algo con los responsables (señal SIGHUP). Programas de ayuda savelog, logrotate,...

5 Monitorización del sistema 5 Acciones periódicas Notas de transparencia 7: Acciones con determinada periodicidad (programable). Programas cron (máquinas siempre encendidas) o anacron (estaciones). cron: Configuración global: /etc/crontab Configuraciones personales: /var/spool/cron/crontabs Generalmente se disciplinan e independizan las tareas periódicas: /etc/cron.daily/* /etc/cron.monthly/* /etc/cron.weekly/* /etc/cron.hourly/* Para ajustes más finos, separados por paquetes: /etc/cron.d/

6 Monitorización del sistema 6 Ejemplo de /etc/crontab Notas de transparencia 8: SHELL=/ b i n / sh PATH=/ u s r / l o c a l / s b i n : / u s r / l o c a l / b i n : / s b i n : / b i n : / u s r / s b i n : / u s r / b i n # m h dom mon dow u s e r command 17 r o o t cd / && run p a r t s \ r e p o r t / e t c / cron. h o u r l y 25 6 r o o t t e s t x / u s r / s b i n / a n a c r o n \ ( cd / && run p a r t s r e p o r t / e t c / cron. d a i l y ) r o o t t e s t x / u s r / s b i n / a n a c r o n \ ( cd / && run p a r t s r e p o r t / e t c / cron. weekly ) r o o t t e s t x / u s r / s b i n / a n a c r o n \ ( cd / && run p a r t s r e p o r t / e t c / cron. monthly ) # Ejemplo de /etc/anacrontab Notas de transparencia 9: SHELL=/ b i n / sh PATH=/ u s r / l o c a l / s b i n : / u s r / l o c a l / b i n : / s b i n : / b i n : / u s r / s b i n : / u s r / b i n 1 5 cron. d a i l y n i c e run p a r t s \ r e p o r t / e t c / cron. d a i l y 7 10 cron. weekly n i c e run p a r t s \ r e p o r t / e t c / cron. 15 c ron. monthly n i c e run p a r t s \ r e p o r t / e t c / cron. monthly

7 Monitorización del sistema 7 Ejercicios Notas de transparencia 10: Crear tarea periódica que se ejecute cada minuto y registre la fecha y la hora en /tmp/ejercicio.log (con date >> /var/log/ejercicio.log). Cree otra similar que registre la frase Otra vez en el syslog, como servicio local1 y prioridad info (use logger). Configure el syslog para que el servicio local1 y prioridad info vaya a /var/log/ejercicio.log. Cree otra tarea similar que se ejecute una vez al día, poniendo un programilla en /etc/cron.daily.

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Por Jorge Fuertes http://jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisada al 15 de mayo de 2009 1 Índice 1. Introducción

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO Por definición, un archivo de registro (log file) almacena eventos y acciones que tuvieron lugar en un sistema. Uno de los archivos de registro más antiguos

Más detalles

Administración bitácoras

Administración bitácoras Administración bitácoras syslog Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Las bitácoras: el sistema syslog Administración de la información generada por el kernel

Más detalles

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Tareas programadas 1-5. Tareas programadas

Tareas programadas 1-5. Tareas programadas Tareas programadas 1-5 Acciones programadas reiterativas Tareas programadas En el sistema es posible ejecutar una tarea en un momento determinado, esto es muy útil si pensamos en realizar respaldos por

Más detalles

Sistemas Operativos III. Tareas Programadas. Cron Jobs

Sistemas Operativos III. Tareas Programadas. Cron Jobs Sistemas Operativos III Tareas Programadas Cron Jobs Qué es cron? Cron proviene del nombre de un Titán de la mitología griega Cronos rey de los Titanes dios del tiempo «humano» del calendario de las estaciones

Más detalles

System Administration Tools

System Administration Tools System Administration Tools El sistema de impresión CUPS y system-config-printer Conceptos clave La impresión en Red Hat Enterprise Linux se administra con el sistema de impresión CUPS. El sistema de impresión

Más detalles

Bitácora del Sistema

Bitácora del Sistema Bitácora del Sistema Universidad CAECE Federico Lanzani, 77129/6 ARQUITECTURA AVANZADA INGENIERIA EN SISTEMAS Tabla de contenido Qué es un log y para qué sirve?...3 Log del sistema en Windows...3 Log del

Más detalles

Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela

Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Administración del Cluster Gilberto Diaz gilberto@ula.ve Centro de Cálculo Científico Universidad de Los Andes Mérida - Venezuela Aspectos Administrativos Un cluster debe comportarse como una sóla máquina

Más detalles

Configuración del registro del sistema de PIX

Configuración del registro del sistema de PIX Configuración del registro del sistema de PIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona Syslog Utilidad de inicio de Sesión Niveles Configure el

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3

HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 ÍNDICE HERRAMIENTAS PARA MONITORIZAR EL SISTEMA... 3 INFORMACIÓN SOBRE LOS PROCESOS... 3 Comando pstree...3 Comando top...3 Comando renice...3 Comando w, who...3 Comando ac...3 Comando uptime...3 ficheros

Más detalles

U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema

U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema UD 7. Supervisión del rendimiento del sistema Ferramentas de monitorización en tempo real. Ferramentas de monitorización continuada. Ferramentas de análise do rendemento. Tipos de sucesos. Rexistros de

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc.

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc. Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Hervey Allen Network Startup Resource Center http://nsrc.org/ Contenido Introducción syslog syslog-ng php-syslogng swatch Introducción

Más detalles

Asterisk. Registro de llamadas y logs

Asterisk. Registro de llamadas y logs Asterisk Registro de llamadas y logs Registro de llamadas Asterisk permite llevar un control exhaustivo de todas las llamadas que se han realizado o recibido. Este control se denomina CDR: Call Detail

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8

Redes LAN y WAN UNIDAD. Redes de comunicaciones. LAN. Administración de Sistemas Operativos. Clase 5 Clase 6 Clase 7 Clase 8 Redes LAN y WAN UNIDAD Redes de comunicaciones. LAN. Administración de Sistemas Operativos Clase 5 Clase 6 Clase 7 Clase 8 Exposición 2.18. Seguridad en sistemas UNIX Existen muchos estudios acerca del

Más detalles

GUÍA PARALLELS PLESK PANEL

GUÍA PARALLELS PLESK PANEL GUÍA PARALLELS PLESK PANEL Panel Versión 12.0.18 Fecha creación 29/10/2014 1 CONFIGURACIÓN PLESK Cuando usted este en propiedad de una cuenta de cliente en un proveedor de hosting procederá a la configuración

Más detalles

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Escenarios de las prácticas con OpenVPN

Escenarios de las prácticas con OpenVPN Escenarios de las prácticas con OpenVPN Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 Escenarios de las prácticas 1 c 2013 GSyC Algunos derechos

Más detalles

Apuntes guía para de Administración de Infraestructuras

Apuntes guía para de Administración de Infraestructuras Apuntes guía para de Administración de Infraestructuras Instalación de un SO Base 1- Para que sirve personalizar el esquema de particiones al instalar un S.O.? -Para instalar mas de un S.O. -Para separar

Más detalles

Guía de inicio. UNIX y Linux. Documento versión 1.0

Guía de inicio. UNIX y Linux. Documento versión 1.0 Guía de inicio UNIX y Linux Documento versión 1.0 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos Anti-Virus en un ordenador UNIX n añadir las últimas identidades

Más detalles

Servidor FTP. # rpm ivh vsftpd. Configuración

Servidor FTP. # rpm ivh vsftpd. Configuración Servidor FTP Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Enero, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Junio, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN INFORM@NDO Noviembre 2011 EDITORIAL E n esta edición de noviembre tenemos importantes noticias que anunciar, las cuales estamos seguros serán bien recibidas por parte de nuestros clientes, considerando

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

EL ADMINISTRADOR Definición de un administrador

EL ADMINISTRADOR Definición de un administrador EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento del sistema informático. Esta definición va desde la elección del hardware donde instalar el sistema,

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Archivos de registro de epolicy Orchestrator

Archivos de registro de epolicy Orchestrator Guía de referencia del archivo de McAfee epolicy Orchestrator 5.1.0 Software Archivos de de epolicy Orchestrator Los archivos de descritos en esta guía representan un subconjunto de todos los archivos

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Sofi. Publicación 2.0.0. Leonardo J. Caballero G.

Sofi. Publicación 2.0.0. Leonardo J. Caballero G. Sofi Publicación 2.0.0 Leonardo J. Caballero G. 30 de July de 2014 Índice general 1. Qué es Sofi? 3 1.1. Funcionalidades............................................. 3 1.2. Referencias................................................

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse

Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse Kosmo Desktop Manual de desarrollo Instalación y configuración del código fuente de Kosmo en Eclipse Versión 3.0 02/12/2010 2 3 1 Control de versiones VERSIÓN AUTOR FECHA CAMBIO 1.0 SAIG, S.L. 22/03/2007

Más detalles

Instalación de ActivePerl en MS Windows

Instalación de ActivePerl en MS Windows Instalación de ActivePerl en MS Windows Rubén Armañanzas Arnedillo ruben@aula325.com 26 de septiembre de 2002 1. Descarga de los ejecutables necesarios En primer lugar vamos a descargar los ficheros que

Más detalles

Linux Avanzado Tema 5: Comandos Administrativos

Linux Avanzado Tema 5: Comandos Administrativos Linux Avanzado Tema 5: Comandos Administrativos Registro del sistema Acerca de los registros Muchos procesos y servidores bajo un sistema Linux anexan información de estado variable a "archivos de registro."

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Joaquín Seoane Pascual joaquin@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid

Joaquín Seoane Pascual joaquin@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Joaquín Seoane Pascual joaquin@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid 1 de 13 General Registros MX 3 Servidores POP e IMAP 5 Agentes de usuario

Más detalles

Curso ICA de: LINUX BÁSICO

Curso ICA de: LINUX BÁSICO Curso ICA de: LINUX BÁSICO DURACIÓN: 30 HORAS OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales virtuales

Más detalles

Capitulo 2 Android SDK

Capitulo 2 Android SDK Capitulo 2 Android SDK Elaborado por: Gary Briceño http://gary.pe http://gary.pe 1 ESTRUCTURA DE ANDROID SDK http://gary.pe 2 http://gary.pe 3 Android SDK Proporciona los API y herramientas de desarrollo

Más detalles

Se permite la copia y distribución de copias literales de este documento, pero no se permiten cambios.

Se permite la copia y distribución de copias literales de este documento, pero no se permiten cambios. Guía de instalación de gvsig (Versión preliminar) 200904 Se permite la copia y distribución de copias literales de este documento, pero no se permiten cambios. 2005 Conselleria de Infraestructuras y Transporte

Más detalles

Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking

Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking Página 1 de 11 TÉCNICAS DE HACKING En el mundo de los hackers, hay una gran diversidad de "personajes" que a menudo se confu hacker, y que debido a estos la "mala fama" de los hacker ha ido en aumento.

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

La jerarquía del sistema de archivos.

La jerarquía del sistema de archivos. Taller de GNU/Linux El sistema de archivos hoja 1/7 Universidad Nacional de La Matanza Ingeniería en Informática Taller de GNU/Linux La jerarquía del sistema de archivos. La siguiente información es un

Más detalles

Guía de instalación del Formulario para la acreditación de grado 2006

Guía de instalación del Formulario para la acreditación de grado 2006 Guía de instalación del Formulario para la acreditación de grado 2006 Requisitos para poder ejecutar Instructivos 2006 Servidor: Requisitos Mínimos: Pentium III 750 Mhz o compatible. Memoria RAM: 128 MB.

Más detalles

CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM. Mac OS X

CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM. Mac OS X CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Mac OS X Contenido Mac OS X... 3 Configuración del software Odyssey... 3 Configuración de perfiles adicionales... 9 Redes

Más detalles

Unidad 11: Servidor WEB Apache 2

Unidad 11: Servidor WEB Apache 2 Unidad 11: Servidor WEB Apache 2 IV Curso de Introducción a la Administración de Servidores GNU/Linux Extensión Universitaria. Universidad de Sevilla Enero-Febrero 2006 Contenidos 1.Introducción 2.Instalación

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

e-fácil Manual de usuario módulo APS

e-fácil Manual de usuario módulo APS e-fácil Manual de usuario módulo APS Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación pertenece al Ministerio

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Administración de sistemas UNIX/Linux Ejercicios prácticos IV

Administración de sistemas UNIX/Linux Ejercicios prácticos IV Administración de sistemas UNIX/Linux Ejercicios prácticos IV Septiembre 2013 NOMBRE 1 NOMBRE 2 FECHA Introducción Esta práctica se centra en la configuración y gestión sistemas de almacenamiento RAID.

Más detalles

Introducción a Linux. II.

Introducción a Linux. II. Introducción a Linux. II. 1. más acerca de los comandos A excepción de unos pocos comandos, los comandos de Unix y Linux son cada uno de ellos un programa ejecutable. Cuando tipeas un comando, el shell

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Temario Linux Básico para Web

Temario Linux Básico para Web Temario Linux Básico para Web 1 Introducción a Linux 1 Qué es un sistema operativo? H 2 Historia: Unix, Minix T 3 Verdadero o falso vf 4 El Movimiento GNU H 5 Qué son las Distribuciones? H 6 La distribución

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características

Más detalles

Instructivo de Instalación y Acceso al Sistema Contable SIC 2013

Instructivo de Instalación y Acceso al Sistema Contable SIC 2013 Instructivo de Instalación y Acceso al Sistema Contable SIC 2013 Descarga de instructivo y archivos de instalación. Para realizar la instalación y configuración del programa (Genero) necesario para acceder

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Por Jorge Fuertes http://jorgefuertes.com jorge@jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisado a 15 de mayo de 2009

Más detalles

Sistema NFS para compartir archivos.

Sistema NFS para compartir archivos. Sistema NFS para compartir archivos. NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios

Más detalles

VirtualBox, versión 4.1.X

VirtualBox, versión 4.1.X Departament de Biblioteconomia i Documentació Tutoriales de instalación y uso de programas de preservación digital VirtualBox, versión 4.1.X Instalación para Windows 7 Junio 2012 Tutoriales de instalación

Más detalles

Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker

Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker Instalación de Sonidos En Español para Asterisk en Zeroshell. Escrito por: Joker Antecedentes: En tutoriales anteriores explique la manera de instalar *Asterisk con GUI en Zeroshell, bien como ya se habrán

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

Tutoriales de Ayuda al docente: 1.4.1 Copias de Seguridad

Tutoriales de Ayuda al docente: 1.4.1 Copias de Seguridad 1.4.1 Copias de seguridad Cada docente puede crear sus propias copias de seguridad de sus cursos y restaurarlas posteriormente en otros cursos. Es importante saber hacer la copia del curso para tener siempre

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Instructivo de Instalación y Acceso al Sistema Contable SIC 2015

Instructivo de Instalación y Acceso al Sistema Contable SIC 2015 Instructivo de Instalación y Acceso al Sistema Contable SIC 2015 Este instructivo deberá de aplicarse en el caso de que el usuario no cuente con la instalación del Sistema Contable 2014. Descarga de instructivo

Más detalles

GUÍA PARA LA CONFIGURACIÓN Y UTILIZACIÓN DE LA IDE DRJAVA

GUÍA PARA LA CONFIGURACIÓN Y UTILIZACIÓN DE LA IDE DRJAVA Universidad Católica del Norte Facultad de Ingeniería y Ciencias Geológicas Departamento de Ingeniería de Sistemas y Computación GUÍA PARA LA CONFIGURACIÓN Y UTILIZACIÓN DE LA IDE DRJAVA 1. INTRODUCCIÓN

Más detalles

Kosmo Desktop Guía de instalación

Kosmo Desktop Guía de instalación Kosmo Desktop Guía de instalación Versión 1.0 15/02/2010 Kosmo Desktop Guía de instalación 2 Kosmo Desktop Guía de instalación 3 1 Control de versiones VERSIÓN AUTOR FECHA CAMBIO 1.0 SAIG, S.L. 15/02/2011

Más detalles

Gestión de Registros Parte I: rsyslog

Gestión de Registros Parte I: rsyslog Gestión de Registros Parte I: rsyslog Gestión de Redes Contents 0.1 Notas................................. 1 1 Ejercicio 1 1.1 Configurar el enrutador para enviar registros syslog........ 1 1.2 Configurar

Más detalles

Instalación desatendida del cliente ICA de Citrix

Instalación desatendida del cliente ICA de Citrix 1 de 12 01/12/2007 1:09 Instalación desatendida del cliente ICA de Citrix Crear una instalación desatendida para el cliente de Citrix, En este procedimiento se explica cómo generarnos un cliente de Citrix

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Receta: Actualización de Molinux Zero a Relinux

Receta: Actualización de Molinux Zero a Relinux Receta: Actualización de Molinux Zero a Relinux Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Máster universitario en automatización de procesos industriales

Máster universitario en automatización de procesos industriales DEPARTAMENTO DE ELECTRÓNICA Máster universitario en automatización de procesos industriales Departamento de Electrónica Universidad de Alcalá DEPARTAMENTO DE ELECTRÓNICA CX Programmer 1ª parte OMRON Smart

Más detalles