U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema"

Transcripción

1 UD 7. Supervisión del rendimiento del sistema Ferramentas de monitorización en tempo real. Ferramentas de monitorización continuada. Ferramentas de análise do rendemento. Tipos de sucesos. Rexistros de sucesos. Monitorización de sucesos. Xestión de aplicacións, servizos, procesos e subprocesos. Monitorización de aplicacións e procesos. Monitorización do sistema e do seu rendemento. Xeración de rexistros de funcionamento. Ferramentas de análise dos rexistros. Protocolo SNMP. 1. Herramientas de monitorización en tiempo real y continuada. Análisis del rendiimiento. La monitorización hace referencia al flujo de información que se genera desde y hacia la estructura informática (en sentido amplio, contemplando hardware, software e infraestructura), con el objeto de relevar el estado en el que se encuentran los distintos parámetros operativos, con la intención de prevenir o resolver fallos o bien optimizando el rendimiento. La monitorización puede ser: activa o pasiva: hace referencia a que si se detecta un suceso fuera de lo normal el sistema corrige o previene el origen del problema (activa), si solo avisa (pasiva) automática o manual: si interviene o no el administrador en la monitorización invasiva o no-invasiva: en este caso la acción de monitorización puede afectar al rendimiento del sistema. local o remota En Windows la monitorización en tiempo real se realiza con la herramienta monitor de sistema. El acceso más fácil es abriendo la consola de rendimiento desde herramientas administrativas o tecleando Perfmon.exe desde Inicio > Ejecutar. Desde la ayuda en la barra de herramientas de la consola podemos ver procedimientos y una visión general de la consola misma. Realizar una monitorización de un gran número de contadores a la vez puede generar una alta sobrecarga, pudiendo llevar al sistema a no responder ni al ratón ni al teclado e impactar en el rendimiento de importantes servicios de aplicaciones de un servidor. Cuando iniciamos la consola de rendimiento de manera predeterminada se muestra en 1

2 pantalla el gráfico del monitor del sistema con un conjunto predeterminado de contadores básicos que monitorizan la actividad del procesador, disco y memoria virtual. La vista gráfica se muestra de forma predeterminada, pero también podemos crear histogramas e informes tabulados de los datos del dontador de rendimiento usando la consola. Barra de herramientas: Proporciona la posibilidad de añadir o eliminar contadores desde un gráfico. Los botones de la barra de herramientas proporcionan una forma rápida para configurar la monitorización en pantalla de la consola. También, con clic derecho, podemos acceder a un menú para añadir contadores y configurar las propiedades de la sesión. Vista gráfica: La pantalla muestra los valores actuales de los contadores seleccionados. Podemos variar el estilo de la línea, anchura y color. Podemos personalizar el color de la ventana y de la misma línea gráfica, añadir un título descriptivo, mostrar líneas en cuadrícula y cambiar la fuente de la pantalla, entre otras opciones gráficas. Barra de valores: Muestra el último, la media, el mínimo y el máximo valor del 2

3 contador que está seleccionado en la Leyenda. También muestra un valor de duración que indica el tiempo total transcurrido mostrado en el gráfico(basado en el intervalo de actualización). Leyenda: Muestra los contadores seleccionados para ver, identificados por el nombre de equipo, objeto y nombres de instancia e instancia padre. Barra de tiempo: En modo de tiempo real, esta barra se mueve a través del gráfico desde la izquierda a la derecha (mirando la herramienta) para indicar el paso de cada actualización de intervalo. El intervalo predeterminado para una línea de gráfico es una vez por segundo. Si lo consideramos demasiado rápido, podemos cambiarla desde la pestaña general de las propiedades del Monitor del sistema. En una sesión de monitorización la vista gráfica muestra las últimas 100 observaciones de cada contador, si aún no se han acumulado, puede que las líneas se vean cortadas. Un histograma, o vista informe, puede mostrar en pantalla el último (o el actual) valor de cada contador que está siendo monitorizado, o una estadística como: el mínimo, el máximo o la media de las últimas 100 observaciones. 3

4 Después de la selección de los contadores que deseamos ver y personalizar en la pantalla del monitor, podemos salvar la configuración para reutilizarla en otras ocasiones. Para crear una configuración nueva de monitorización en tiempo-real simple: 1. Pulsamos en el botón Nuevo en la barra de herramientas. 2. Pulsar en el botón con el signo (+). 3. En añadir contadores, seleccionamos objetos y contadores que deseamos. 4. Vamos añadiendo uno a uno. 5. Cerramos la ventana de añadir contadores y vemos el gráfico. 6. Guardamos la vista si nos interesa desde File, Save As. Si queremos crear una nueva vista: 1. Con el botón, nuevo conjunto de contadores. 2. Cambiar la vista: Botones, vista gráfica, histograma o Presentar informes. 3. Resaltar: para resaltar una línea de gráfico o barra del histograma Propiedades del Monitor del sistema General: Ver: Elección de vista, Gráfico, Histograma o Informe. Mostrar elementos: Escoger los que se mostrarán y los que no. Datos de informes y de histograma: Escoger los valores. 4

5 Apariencia y borde: Apariencia de la vista y incluir o no borde. Ejecutar muestra automáticamente y valor del intervalo de ejecución. Permitir caso de contadores duplicados: Muestra los índices de instancia. Origen: Origen de datos: Actividad en curso o desde un archivo de registro Botón de intervalo de tiempo. 5

6 Datos: Contadores: Agregar y/o quitar. Color, anchura y estilo de la línea del contador. Escala del contador. Gráfico: Título: un título para el gráfico. Eje vertical: Etiqueta para el eje vertical. Mostrar: marcar las opciones deseadas, cuadrículas y numeración Escala vertical: especificar máximo y mínimo para los límites del eje del gráfico. 6

7 Apariencia: Color: Especificar el color para diversos aspectos como el fondo de gráficos, fondo de control, cuadrícula, texto y barra de hora. En Linux comentaremos las herramientas de monitorización integradas en el sistema. A parte hay herramientas más elaboradas y complejas (p.e. Nagios) pero que realizaremos su instalación y usaremos en las prácticas. Con respecto a las integradas en el sistema: Monitorizar la carga del sistema. uptime: presenta la hora del sistema y el tiempo que lleva el sistema en marcha, el número de usuarios conectados, el valor medio de la carga en: el último minuto los últimos 5 minutos los últimos 15 minutos Tiempo de ejecución de un programa time: permite conocer la distribución del tiempo de ejecución del código de un programa por parte del procesador, en modo usuario y modo supervisor Actividad de los procesos top: Visualiza los procesos que hay en ejecución y cuanta memoria consumen, en 7

8 tiempo real. La información se actualiza cada 5 segundos Opciones: top d [time] selección del intervalo de toma de datos top b muestreo por lotes top u [user] filtro para observar los procesos de un usuario info top Encabezamiento uptime Processes: número de procesos desde la última actualización clasificados en: running sleeping stopped zombie CPU: utilización media del procesador clasificando los procesos en memory: distribución de la memoria swap: distribución de la memoria de intercambio. 8

9 Comandos interactivos f : selección de parámetros de cabecera o : ordenación Cabecera de tabla PDI : identificador del proceso USER : usuario propietario del proceso PR : prioridad NI : valor del parámetro nice VIRT : memoria virtual utilizada (código datos librerías) RES : memoria física usada SHR : memoria compartida S : estado del proceso %CPU : uso porcentual de la CPU %MEM : uso porcentual de la memoria TIME+ : tiempo usado por el proceso desde su lanzamiento COMMAND : comando asociado Actividad de los procesos ps: Muestra los procesos lanzados en el sistema por el usuario que lo invoca Cabecera PID : identificador del proceso TTY : teminal asociado con el proceso TIME : tiempo de uso de CPU CMD : nombre del ejecutable Modificadores e: muestra todos los procesos u [user]: procesos lanzados por un usuario o [format]: salida con formato específico 9

10 Actividad de la memoria vmstat: informa acerca del uso de la memoria física y virtual, de la actividad de intercambio entre memoria y disco, transferencias, interrupciones, cambios de contexto y uso del procesador. Opciones de uso: vmstat t n : t indica el tiempo transcurrido entre dos muestras y n el número de muestras. a: aporta la memoria activa e inactiva f:: número de tareas creadas desde el arranque d: da estadísticas del uso de los discos Cabecera Procs: procesos en espera de ser ejecutados (r) y durmiendo ininterrumpidamente (b) Memory : memoria virtual usada (swpd), libre (free), usada por los buffers (buff) y como caché (cache) Swap : memoria transferida desde el disco (si), y al disco (so) IO : bloque enviados (bi) y recibidis (bo) desde dispositivos System : número de interrupciones por segundo (in) y número de cambios de contexto (cs) CPU : porcentajes de la distribución de tiempos de uso entre modo usuario (us), modo sistema (sy) tiempo ocioso (id) free: información del uso de la memoria física y de la memoria de intercambio. Cabecera: total: memoria disponible 10

11 used: memoria utilizada free: memoria libre shared: memoria compartida actualmente en uso buffers: tamaño actual del buffer caché cached: tamaño de la caché de disco Opciones de uso: free s t : ejecución periódica cada t seg. Actividad de los discos df : Permite examinar el sistema de ficheros Opciones: h: unidades legibles l: restringido al sisitema local du : capacidad ocupada por un directorio concreto Opciones all: capacidad ocupada por todos los ficheros h: información más legible 11

12 hdparm: permite conocer los parámetros más importantes de un disco y cambiar algunos valores de su configuración. Opciones: g: muestra la geometría del disco según la tripleta cilindros / cabezales / sectores. T: velocidad de lectura de la memoria caché de entrada/salida del sistema operativo disco, en realidadno hay acceso al disco físico. t: velocidad de lectura en sectores secuenciales que el disco es capaz de mantener. Usuarios del sistema w: permite obtener información acerca de los usuarios que están conectados a la máquina y que están haciendo. el parámetro JCPU incluye el tiempo total de procesador usado por todos los procesos dependientes del terminal especificado. 12

13 Herramientas Sysstat Son un conjunto de herramientas destinadas a monitorizar el rendimiento en máquinas Linux. mpstat: recoge estadísticas del rendimiento de cada procesador del sistema. Algunos elementos de la cabebera son: CPU: número de procedor %nice: procentaje de uso de procesos con prioridad nice %iowait: tiempo de espera por operaciones de E/S en disco %steal: esperas involuntarias %idle: tiempo ocioso sin operaciones de I/O en disco intr/s: número de interrupciones por segundo. OPCIONES: P cpu_number: información de una cpu concreta P ALL: informe de todas las cpu's Permite especificar intervalo de tiempo y número de informes. Ej: mpstat 2 5 : 5 informes, 2 segundos entre informes iostat: genera informes de la actividad de la CPU y de la actividad de E/S en dispositivos. apartado para cpu: %user, %nice, %system,%iowait, %steal, %idle apartado Device: tps: número de transferencias por segundo Blk_read/s: bloques de 512 bytes leidos por segundo Blk_wrtn/s: bloques por segundo escritos Blk_read: número total de bloques leidos Blk_wrtn: número total de bloques leidos Permite especificar intervalo de tiempo y número de informes. Ej: iostat 2 5 : 5 informes, 2 segundos entre informes opciones: opciones: c: solo información de cpu d: solo información de dispositivos 13

14 k:usa kilobytes por segundo m:usa megabytes por segundo p: muestra información de particiones sar: Consta de dos órdenes complementarias: sadc (system activity data collector): recoge los datos relacionados con el sistema y construye con ellos un registro en formato binario. sar (system activity reader): recopila datos en formato texto o binario y permite leer los datos binarios recogidos por sadc, y los traduce a formato texto. Algunos parámetros son: u: utilización del procesador B: paginación de memoria virtual c: creación de procesos b: transferencias con E/S d: transferencias por cada disco I: sistema de interrupciones n: conexión de red q: carga media del sistema r: sistema de memoria w: cambios de contexto W: intercambio (swapping) Monitor del sistema en modo gráfico gnome- system- monitor: es una aplicación que permite monitorizar los procesos que se están ejecutando en el sistema y el uso que están haciendo de los recursos. Pestañas: Procesos: muestra los procesos activos y como se relacionan unos con otros. Recursos: presenta la evolución del consumo. Sistema de archivos: da el espacio usado en cada disco. Monitor del sistema Procesos: Se ofrece la carga media en los últimos 1, 5 y 15 minutos. Los procesos aparecen en una tabla en la que, por defecto se muestra: 14

15 el nombre del proceso estado porcentaje de uso de CPU prioridad ID memoria en uso Menú Ver: podemos seleccionar el tipo de procesos que deseamos monitorizar. Además: 15

16 Dependencias Ocultar y mostrar procesos Mapa de memoria de un proceso activo Archivos abiertos Menú Editar: podemos manipular procesos: Detener y continuar un proceso Terminar un proceso Matar un proceso Cambio de prioridad Preferencias Mapa de memoria: Informa de los segmentos de memoria utilizados por un proceso: direcciones, tamaño y otras características. Archivos abiertos: Indica el descriptor, el tipo y objeto de los archivos abiertos por el proceso. 16

17 Preferencias: Permite configurar el tiempo de refresco de la información, los parámetros a monitorizar. Recursos: Gráficos que representan la evolución de: CPU Memoria e intercambio Red 17

18 Preferencias: Permite configurar el tiempo de actualización de los gráficos y definir los colores de fondo y rejilla. Sistemas de archivos: informe específica de los dispositivos montados: Directorio de montaje Tipo Memoria total, libre, disponible y usada 2. Tipos de sucesos. Rexistros de sucesos. Monitorización de sucesos. Un suceso es cualquier acontecimiento relevante que se produce en el sistema (o en una aplicación). Algunos sucesos especialmente importantes se notifican mediante mensajes en pantalla, pero los sucesos que no requieren atención inmediata se anotan en un registro de sucesos. Los sucesos se dividen en tres categorías: Registro de aplicación. El registro de aplicación contiene los sucesos registrados por las aplicaciones o programas. Por ejemplo, un programa de base de datos podría grabar un error de fichero en el registro de aplicación. Registro del sistema. El registro del sistema contiene los sucesos registrados por los componentes de Windows. Por ejemplo, el error de la carga de un controlador u otro componente del sistema durante el inicio se graba en el registro 18

19 del sistema. Los tipos de sucesos registrados por los componentes del sistema están predeterminados. Registro de seguridad. El registro de seguridad puede grabar sucesos de seguridad, como los intentos de inicio de sesión válidos y no válidos, y los sucesos relativos al uso de recursos, como crear, abrir o eliminar ficheros. Un administrador puede especificar los sucesos que se van a grabar en el registro de seguridad. Por ejemplo, si ha habilitado la auditoría de inicios de sesión, los intentos de inicio de sesión en el sistema se graban en el registro de seguridad Además en un dominio tenemos dos sucesos a registrar: Registro del servicio de directorio Registro del servicio de replicación de archivos Registro del servidor DNS Windows presenta el Visor de sucesos, una utilidad diseñada para hacer un seguimiento de los sucesos grabados en la aplicación, la seguridad y los registros históricos. Permite recopilar información sobre software, hardware y problemas del sistema, así como hacer un seguimiento de los sucesos de seguridad de Windows. Cuando se inicia Windows, el servicio de registros históricos de sucesos el visor de sucesos toma la forma de una consola de administración (Microsoft Management Console, MMC). Dicha consola se puede lanzar con la orden Eventvwr.msc y se encuentra en la carpeta %SystemRoot %\System32. 19

20 Se pueden archivar los registros de suceso en alguno de los tres siguientes formatos: Formato de registro: Permite visualizar el registro en el Visor de sucesos. Su extensión es.evt. Formato de texto: Permite utilizar los detalles contenidos en este archivo en algún programa como Microsoft Word. Su extensión es.txt. Formato delimitado por comas: Permite utilizar los datos en una hoja de cálculo o un archivo plano de base de datos. Su extensión es.csv Los registros archivados graban la descripción del suceso en el siguiente orden: fecha, hora, fuente, tipo, categoría, suceso, usuario, computadora y descripción. La información se graba de forma secuencial, incluso si se ha establecido un orden para los sucesos. Es posible la conexión con otra computadora para visualizar sus registros de sucesos 20

21 pulsando con el botón derecho del ratón en el Visor de sucesos (local) al situarse en la parte superior del árbol y elegir Conectar con otro equipo. En Linux los archivos de registros o archivos log como se conocen comúmmente, son archivos en donde se van almacenando un registro de todos los eventos que ocurren en un sistema durante un periodo de tiempo en particular. Estos archivos son usados tanto por el sistema operativo como por las aplicaciones o demonios (procesos) para registrar datos o informacion sobre un evento en particular. En un sistema Linux podemos encontrar estos archivos de registro o logs en la carpeta /var/log En esta carpeta encontraremos casi todos los archivos de registros de un sistema, pero cabe destacar que muchas aplicaciones crean estos archivos en sus propias carpetas. Dos tipos: system logs: logs generados por el kernel y procesos del sistema software logs: logs generados por aplicaciones En la mayoría de los Linux, la gestión de logs está centralizada a través de la función syslog y el demonio syslogd y la configuración de dicha función se realiza en /etc/syslog.conf 3. Monitorización de procesos y aplicaciones. Como vimos en el primer parcial un proceso es programa en ejecución. Además los procesos pueden contener hebras o hilos los cuales son subprocesos dentro del contexto de un proceso superior. En Windows Server ejecutando perfmon podemos monitorizar entre el procesador, 21

22 procesos, aplicaciones, memoria... En dicha herramientas podemos parar procesos o aplicaciones. También accedemos a ella con Crtl+Alt+Supr. Perfmon viene incluida en los sistemas Windows y tiene también la capacidad de crear contadores con los cuales podemos definir tiempos a monitorear. Para matar proceos en Windows en modo terminal ya que a veces para resistirse en el Administrador de Tareas si conocemos el pid del proceso que queremos matar que aparece en el administrador de tareas (columnas -> Identificador de proceso (PID)) o cualquier otro programa externo basta escribir en la línea de comandos: C:\>ntsd -p pid_del_proceso -c "q" También podemos usar el siguiente comando. C:\>taskkill /F /P nro_pid En Linux la monitorización de procesos ya la vimos en el apartado anterior. Aquí solo mencionaremos el comando ps. El comando ps muestra por pantalla un listado de los procesos que se están ejecutando en el sistema. Si no añadimos ningún parámetro, ps mostrará los procesos del usuario con el que estamos logueados. Por otra parte, los parámetros más básicos a conocer son los 22

23 siguientes: a: Lista los procesos de todos los usuarios. u: Lista información del proceso como por ejemplo el usuario que lo está corriendo, la utilización de Cpu y memoria, etc. x: Lista procesos de todas las terminales y usuarios l:muestra información que incluye el UID y el valor nice. El comando nice en Linux nos permite modificar la prioridad de un proceso frente al resto dentro del sistema. El kernel Linux es el encargado de planificar y asignar tiempo de CPU a cada uno de los procesos que corren en el sistema. El rango de asignación de prioridad disponible es de -20 a 20, siendo -20 la mayor prioridad y 20 la menor. Gracias a nice podemos asegurarnos que en momentos de usos elevados de CPU los procesos adecuados reciban el mayor % de la misma. Así pues, si quisiéramos ejecutar un proceso con la mayor prioridad disponible (en este caso el script prueba.pl) haríamos lo siguiente: # nice -n-20./prueba.pl forest: Muestra el listado procesos en un formato tipo árbol que permite ver como los procesos interactuan entre si, podría ser algo similar al comando pstree. Ejemplo de uso del comando ps: Para matar un proceso Linux primero obtenemos obtenemos una lista de los procesos 23

24 que se están ejecutando y su pid correspondiente (segunda columna), después: # kill pid_del_proceso para matar el proceso o: # kill -9 pid_del_proceso para obligar al sistema operativo a matar el proceso. Otra opción es killall nombre_programa que matará todos los procesos que estén ejecutando ese programa. Por último pkill criterio utiliza grep para buscar todos los procesos que coincidan con el criterio especificado y les manda la señal SIGTERM. Por ejemplo: # pkill fire mataría tanto el proceso firefox como el proceso firebird, dado que la cadena fire aparece en ambos. 4. Registros de funcionamiento del sistema Aunque ya comentamos este tema en apartados anteriores profundizaremos el registro de los eventos y sucesos que suceden en el sistema. El sistema de logs de Linux (log=registro), es un mecanismo estándar que se encarga de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. En cada mensaje consta la fuente (el programa que generó el mensaje), la prioridad (nivel de importancia del mensaje), la fecha y la hora. Hay varios niveles de prioridad de los mensajes (de menos a más prioritario: debug, info, notice, warning,warn, err, error, crit, alert, emerg y panic) y varios tipos de mensajes (auth, authpriv, cron, daemon, kern,lpr, mail, mark, news, security, syslog, user, uucp y local0-local7). El sistema de logs arranca con el script /etc/init.d/sysklogd, y tiene dos demonios: - syslogd: gestiona los logs del sistema. Distribuye los mensajes a archivos, tuberías, destinos remotos, terminales o usuarios, usando las indicaciones especificadas en su archivo de configuración /etc/syslog.conf, donde se indica qué se loguea y a dónde se envían estos logs. - klogd: se encarga de los logs del kernel. Lo normal es que klogd envíe sus mensajes asyslogd pero no siempre es así, sobre todo en los eventos de alta prioridad, que salen directamente por pantalla. 24

25 Los logs se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/<programa>. Además, es posible especificar múltiples destinos para un mismo mensaje. Algunos de los log más importantes son: - /var/log/messages: aquí encontraremos los logs que llegan con prioridad info (información),notice (notificación) o warn (aviso). - /var/log/kern.log: aquí se almacenan los logs del kernel, generados por klogd. - /var/log/auth.log: en este log se registran los login en el sistema, las veces que hacemos su, etc. Los intentos fallidos se registran en líneas con información del tipo invalid password oauthentication failure. - /var/log/dmesg: en este archivo se almacena la información que genera el kernel durante el arranque del sistema. Podemos ver su contenido con el comando dmesg: # dmesg Los archivos de log crecen y con el tiempo se pueden volver muy extensos, para evitar una ocupación excesiva en /etc/cron.daily (tareas que se ejecutan cada día) está el script /etc/cron.daily/logrotate, (cuyo archivo de configuración es /etc/logrotate.conf), que se encarga de comprimirlos y aplicar una rotación de archivos, añadiéndoles la extensión.1.gz,.2.gz, etc., volviendo a crear uno vacío (cuanto mayor sea el número más antiguo será el log). En Windows tenemos Event Viewer Eventvwr.msc mantiene registros para aplicaciones, seguridad y sistema en el equipo (en algunos casos hay más registros). Contiene información útil para el diagnóstico de problemas de hard o soft. Nos ofrece acceso a todos los registros (LOGS). En un Windows Server siempre nos mostrará, al menos: - Application log: Todos los sucesos registrados por aplicaciones y/o programas. - Security log: Registros de seguridad, como intentos de inicio de sesión o creación, apertura o eliminación de archivos. Un administrador puede ver información o especificar sucesos a registrar en el log. Los Administradores controlan que sucesos se escribirán en el log de seguridad mediante la configuración de auditorías. 25

26 - System log: Contiene la información sobre los componentes del sistema. Controladores, errores, fallos durante su carga al inicio, etc... En el caso de que el sistema tiene instalado el servicio de directorio Active Directory. Se muestran además otros registros adicionales: - Directory Service log: Sucesos registrados por AD y aquéllos que indican cuando se inició o fue actualizado. - DNS Server log: Sucesos generados por el servicio de DNS (Si está instalado). - File Replication Service log: Almacena los sucesos del servicio de replicación de archivos, que es un componente de AD. Pueden haber más dependiendo de lo que tenga instalado. Podemos iniciar el complemento desde ejecutar o mediante la interfaz gráfica: Ejecutar->eventvwr.msc->ENTER Panel de control->herramientas administrativas->event Viewer. 5. Protocolo SNMP SNMP (Simple Network Management Protocol), este protocolo es utilizado por varias herramientas para la monitorizar el estado de algún dispositivo o servicio. Este protocolo tiene varias versiones: SNMP v1. Muestra la manera de administrar y supervisar las redes para idenitificar y resolver problemas. Está implementado en la capa de aplicaciones. SNMP v2. Perfeccion la seguridad y funcionamiento. Trabaja con el concepto de objetos. SNMP v3. Introduce los conceptos de autenticación y encriptación de datos. Es utilizado por la mayoría de las herramientas de monitoreo redes Cacti, Nagios... El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. 26

27 Los conmutadores, switch, concentradores son ejemplos de hardware que contienen objetos administrados. Estos objetos administrados pueden ser información de hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos denominada MIB("Base de datos de información de administración"). La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres elementos principales: los dispositivos administrados son los elementos de red (puentes, concentradores, routers o servidores) que contienen "objetos administrados" que pueden ser información de hardware, elementos de configuración o información estadística los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y que es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP el sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración. Para realizar las operaciones básicas de administración anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los administradores y agentes. La utilización de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán al rendimiento global de la misma, ya que se evita la utilización de mecanismos de control y recuperación como los de un servicio orientado a la conexión, por ejemplo TCP. Los puertos comúnmente utilizados para SNMP son los siguientes: Número Descripción 161 SNMP 162 SNMP-trap 27

28 28

29 Referencias Página oficial de Microsoft MSDN Implantación de Sistemas Operativos RA-MA Webs 29

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

Afinamiento del Sistema

Afinamiento del Sistema Afinamiento del Sistema /home/oscar/asignaturas/aso/presentacion1/aso.sxi Oscar Alejandro Ferrer Bernal Facultad de Informática Universidad de Las Palmas de Gran Canaria Parte 1 Ajuste del Sistema Areas

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

Medición y comparación de prestaciones

Medición y comparación de prestaciones Evaluación y Explotación de Sistemas Informáticos Medición y comparación de prestaciones Problemas Considérese un sistema informático (con palabras de 32 bits) en el que la activación de un monitor software

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

C.C.. MARÍA A INMACULADA CÁDIZ

C.C.. MARÍA A INMACULADA CÁDIZ . WINDOWS XP 1 2.3 CLASIFICACIONES DE LOS SISTEMAS LOS SISTEMAS SE PUEDEN CLASIFICAR: POR EL NÚMERO N DE USUARIOS. MONOUSUARIO: : SÓLO S SOPORTAN UN USUARIO A LA VEZ, INDEPENDIENTEMENTE DE LA MÁQUINA.

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Reconocimiento e interacción Panel de Control, Herramientas Administrativas

Reconocimiento e interacción Panel de Control, Herramientas Administrativas DESARROLLO GUIA 2 Reconocimiento e interacción Panel de Control, Herramientas Administrativas 1. SISTEMA Y SEGURIDAD - WINDOWS UPDATE: Herramienta para actualizar nuestro sistema operativo, tanto actualizaciones

Más detalles

Monitorización y optimización del rendimiento en Windows 2000

Monitorización y optimización del rendimiento en Windows 2000 Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Instalación de un aula LliureX

Instalación de un aula LliureX Instalación de un aula LliureX El objetivo principal del modelo de aula es conseguir que el aula de informática de los centros docentes de la Comunidad Valenciana disponga de todos los recursos necesarios

Más detalles

Manual de uso de webmail-pronto

Manual de uso de webmail-pronto Manual de uso de webmail-pronto Tipo de documento: Manual de uso de webmail-pronto : Manual de usuario webmail - v..2.doc Elaborado por: Redabogacia Modificaciones respecto a la revisión anterior 2 Nº

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

En esta segunda y última parte de la unidad veremos algunas de las funciones

En esta segunda y última parte de la unidad veremos algunas de las funciones Semana 6 Presentación En esta segunda y última parte de la unidad veremos algunas de las funciones más importantes de Microsoft PowerPoint, entre ellas: la creación y el trabajo con gráficos y animaciones,

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System

TRABAJO PRÁCTICO Nº 4. DFS: Distributed File System Universidad Nacional del Noroeste de Buenos Aires TRABAJO PRÁCTICO Nº 4 DFS: Distributed File System Universidad: UNOOBA. Cátedra: Sistemas Operativos II Docentes: - Matías Zabaljáuregui - Javier Charne

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Microsoft Access. Microsoft Access es una herramienta de Microsoft para la definición y manipulación de bases de datos.

Microsoft Access. Microsoft Access es una herramienta de Microsoft para la definición y manipulación de bases de datos. Prácticas de Introducción al uso de Computadores Curso 2001-2002 1 Microsoft Access Introducción Microsoft Access es una herramienta de Microsoft para la definición y manipulación de bases de datos. Una

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle.

LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle. LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle. GUÍA DE LABORATORIO Nº 6 Actividad de Proyecto No. 4: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Manual de usuario del software de marketing de fidelización de clientes Hermes

Manual de usuario del software de marketing de fidelización de clientes Hermes Manual de usuario del software de marketing de fidelización de clientes Hermes Campus Telematika 1 0. Índice 1. Requisitos y recomendaciones... 3 2. Manejo de la aplicación... 3 2.1. Asistente... 3 2.2.

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A. ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Guía nuevo panel de clientes acens

Guía nuevo panel de clientes acens Guía nuevo panel de clientes acens Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com 1. Estructura del panel de administración El panel de control presenta un diseño renovado y algunas

Más detalles

Descripción del programa. Características. Licencia

Descripción del programa. Características. Licencia Descripción del programa LongoMatch es una herramienta de análisis video de deportes para los entrenadores, para asistirlos en la toma de decisiones del juego y/o entrenamiento. Puede etiquetar los eventos

Más detalles

Guía del usuario de Citrix EdgeSight. Citrix EdgeSight para puntos finales 5.3 Citrix EdgeSight para XenApp 5.3

Guía del usuario de Citrix EdgeSight. Citrix EdgeSight para puntos finales 5.3 Citrix EdgeSight para XenApp 5.3 Guía del usuario de Citrix EdgeSight Citrix EdgeSight para puntos finales 5.3 Citrix EdgeSight para XenApp 5.3 Nota sobre derechos de autor y marcas registradas El uso del producto descrito en esta guía

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

V-MATRIX v.2 CCTV CENTER V-MATRIX. v.2.0. Manual de usuario

V-MATRIX v.2 CCTV CENTER V-MATRIX. v.2.0. Manual de usuario V-MATRIX v.2 CCTV CENTER V-MATRIX v.2.0 Manual de usuario 1 V-MATRIX v.2 TABLA DE CONTENIDOS 1. NOTA S SO B R E LA IN S T A L A C I Ó N...3 2. INTR O D U C C I Ó N...3 3. RE GI S T R A R LA APLI C A C

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

COLEGIO DE BACHILLERES ELABORADO POR: ING. IVETT ZARZA HIDALGO Y LIC. CLAUDIA HERNÀNDEZ ALPÍZAR PROFA. DE INFORMATICA Y DE CECAT-INFORMATICA

COLEGIO DE BACHILLERES ELABORADO POR: ING. IVETT ZARZA HIDALGO Y LIC. CLAUDIA HERNÀNDEZ ALPÍZAR PROFA. DE INFORMATICA Y DE CECAT-INFORMATICA Visual Basic.NET es la última versión del sistema de desarrollo Visual Basic. Antes de empezar a crear aplicaciones en Visual Basic.NET, le será útil conocer y entender algunos conceptos básicos de.net.

Más detalles

ELABORACIÓN DE TABLEROS DINÁMICOS DE COMUNICACIÓN CON EL PROGRAMA EDITOR TICO

ELABORACIÓN DE TABLEROS DINÁMICOS DE COMUNICACIÓN CON EL PROGRAMA EDITOR TICO ELABORACIÓN DE TABLEROS DINÁMICOS DE COMUNICACIÓN CON EL PROGRAMA (Tico 2.0) EDITOR TICO La idea principal que motivo este proyecto fue trasladar la definición tradicional de tablero de comunicación en

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles