U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "U.D. 7 Juan Carlos Pérez González. UD 7. Supervisión del rendimiento del sistema"

Transcripción

1 UD 7. Supervisión del rendimiento del sistema Ferramentas de monitorización en tempo real. Ferramentas de monitorización continuada. Ferramentas de análise do rendemento. Tipos de sucesos. Rexistros de sucesos. Monitorización de sucesos. Xestión de aplicacións, servizos, procesos e subprocesos. Monitorización de aplicacións e procesos. Monitorización do sistema e do seu rendemento. Xeración de rexistros de funcionamento. Ferramentas de análise dos rexistros. Protocolo SNMP. 1. Herramientas de monitorización en tiempo real y continuada. Análisis del rendiimiento. La monitorización hace referencia al flujo de información que se genera desde y hacia la estructura informática (en sentido amplio, contemplando hardware, software e infraestructura), con el objeto de relevar el estado en el que se encuentran los distintos parámetros operativos, con la intención de prevenir o resolver fallos o bien optimizando el rendimiento. La monitorización puede ser: activa o pasiva: hace referencia a que si se detecta un suceso fuera de lo normal el sistema corrige o previene el origen del problema (activa), si solo avisa (pasiva) automática o manual: si interviene o no el administrador en la monitorización invasiva o no-invasiva: en este caso la acción de monitorización puede afectar al rendimiento del sistema. local o remota En Windows la monitorización en tiempo real se realiza con la herramienta monitor de sistema. El acceso más fácil es abriendo la consola de rendimiento desde herramientas administrativas o tecleando Perfmon.exe desde Inicio > Ejecutar. Desde la ayuda en la barra de herramientas de la consola podemos ver procedimientos y una visión general de la consola misma. Realizar una monitorización de un gran número de contadores a la vez puede generar una alta sobrecarga, pudiendo llevar al sistema a no responder ni al ratón ni al teclado e impactar en el rendimiento de importantes servicios de aplicaciones de un servidor. Cuando iniciamos la consola de rendimiento de manera predeterminada se muestra en 1

2 pantalla el gráfico del monitor del sistema con un conjunto predeterminado de contadores básicos que monitorizan la actividad del procesador, disco y memoria virtual. La vista gráfica se muestra de forma predeterminada, pero también podemos crear histogramas e informes tabulados de los datos del dontador de rendimiento usando la consola. Barra de herramientas: Proporciona la posibilidad de añadir o eliminar contadores desde un gráfico. Los botones de la barra de herramientas proporcionan una forma rápida para configurar la monitorización en pantalla de la consola. También, con clic derecho, podemos acceder a un menú para añadir contadores y configurar las propiedades de la sesión. Vista gráfica: La pantalla muestra los valores actuales de los contadores seleccionados. Podemos variar el estilo de la línea, anchura y color. Podemos personalizar el color de la ventana y de la misma línea gráfica, añadir un título descriptivo, mostrar líneas en cuadrícula y cambiar la fuente de la pantalla, entre otras opciones gráficas. Barra de valores: Muestra el último, la media, el mínimo y el máximo valor del 2

3 contador que está seleccionado en la Leyenda. También muestra un valor de duración que indica el tiempo total transcurrido mostrado en el gráfico(basado en el intervalo de actualización). Leyenda: Muestra los contadores seleccionados para ver, identificados por el nombre de equipo, objeto y nombres de instancia e instancia padre. Barra de tiempo: En modo de tiempo real, esta barra se mueve a través del gráfico desde la izquierda a la derecha (mirando la herramienta) para indicar el paso de cada actualización de intervalo. El intervalo predeterminado para una línea de gráfico es una vez por segundo. Si lo consideramos demasiado rápido, podemos cambiarla desde la pestaña general de las propiedades del Monitor del sistema. En una sesión de monitorización la vista gráfica muestra las últimas 100 observaciones de cada contador, si aún no se han acumulado, puede que las líneas se vean cortadas. Un histograma, o vista informe, puede mostrar en pantalla el último (o el actual) valor de cada contador que está siendo monitorizado, o una estadística como: el mínimo, el máximo o la media de las últimas 100 observaciones. 3

4 Después de la selección de los contadores que deseamos ver y personalizar en la pantalla del monitor, podemos salvar la configuración para reutilizarla en otras ocasiones. Para crear una configuración nueva de monitorización en tiempo-real simple: 1. Pulsamos en el botón Nuevo en la barra de herramientas. 2. Pulsar en el botón con el signo (+). 3. En añadir contadores, seleccionamos objetos y contadores que deseamos. 4. Vamos añadiendo uno a uno. 5. Cerramos la ventana de añadir contadores y vemos el gráfico. 6. Guardamos la vista si nos interesa desde File, Save As. Si queremos crear una nueva vista: 1. Con el botón, nuevo conjunto de contadores. 2. Cambiar la vista: Botones, vista gráfica, histograma o Presentar informes. 3. Resaltar: para resaltar una línea de gráfico o barra del histograma Propiedades del Monitor del sistema General: Ver: Elección de vista, Gráfico, Histograma o Informe. Mostrar elementos: Escoger los que se mostrarán y los que no. Datos de informes y de histograma: Escoger los valores. 4

5 Apariencia y borde: Apariencia de la vista y incluir o no borde. Ejecutar muestra automáticamente y valor del intervalo de ejecución. Permitir caso de contadores duplicados: Muestra los índices de instancia. Origen: Origen de datos: Actividad en curso o desde un archivo de registro Botón de intervalo de tiempo. 5

6 Datos: Contadores: Agregar y/o quitar. Color, anchura y estilo de la línea del contador. Escala del contador. Gráfico: Título: un título para el gráfico. Eje vertical: Etiqueta para el eje vertical. Mostrar: marcar las opciones deseadas, cuadrículas y numeración Escala vertical: especificar máximo y mínimo para los límites del eje del gráfico. 6

7 Apariencia: Color: Especificar el color para diversos aspectos como el fondo de gráficos, fondo de control, cuadrícula, texto y barra de hora. En Linux comentaremos las herramientas de monitorización integradas en el sistema. A parte hay herramientas más elaboradas y complejas (p.e. Nagios) pero que realizaremos su instalación y usaremos en las prácticas. Con respecto a las integradas en el sistema: Monitorizar la carga del sistema. uptime: presenta la hora del sistema y el tiempo que lleva el sistema en marcha, el número de usuarios conectados, el valor medio de la carga en: el último minuto los últimos 5 minutos los últimos 15 minutos Tiempo de ejecución de un programa time: permite conocer la distribución del tiempo de ejecución del código de un programa por parte del procesador, en modo usuario y modo supervisor Actividad de los procesos top: Visualiza los procesos que hay en ejecución y cuanta memoria consumen, en 7

8 tiempo real. La información se actualiza cada 5 segundos Opciones: top d [time] selección del intervalo de toma de datos top b muestreo por lotes top u [user] filtro para observar los procesos de un usuario info top Encabezamiento uptime Processes: número de procesos desde la última actualización clasificados en: running sleeping stopped zombie CPU: utilización media del procesador clasificando los procesos en memory: distribución de la memoria swap: distribución de la memoria de intercambio. 8

9 Comandos interactivos f : selección de parámetros de cabecera o : ordenación Cabecera de tabla PDI : identificador del proceso USER : usuario propietario del proceso PR : prioridad NI : valor del parámetro nice VIRT : memoria virtual utilizada (código datos librerías) RES : memoria física usada SHR : memoria compartida S : estado del proceso %CPU : uso porcentual de la CPU %MEM : uso porcentual de la memoria TIME+ : tiempo usado por el proceso desde su lanzamiento COMMAND : comando asociado Actividad de los procesos ps: Muestra los procesos lanzados en el sistema por el usuario que lo invoca Cabecera PID : identificador del proceso TTY : teminal asociado con el proceso TIME : tiempo de uso de CPU CMD : nombre del ejecutable Modificadores e: muestra todos los procesos u [user]: procesos lanzados por un usuario o [format]: salida con formato específico 9

10 Actividad de la memoria vmstat: informa acerca del uso de la memoria física y virtual, de la actividad de intercambio entre memoria y disco, transferencias, interrupciones, cambios de contexto y uso del procesador. Opciones de uso: vmstat t n : t indica el tiempo transcurrido entre dos muestras y n el número de muestras. a: aporta la memoria activa e inactiva f:: número de tareas creadas desde el arranque d: da estadísticas del uso de los discos Cabecera Procs: procesos en espera de ser ejecutados (r) y durmiendo ininterrumpidamente (b) Memory : memoria virtual usada (swpd), libre (free), usada por los buffers (buff) y como caché (cache) Swap : memoria transferida desde el disco (si), y al disco (so) IO : bloque enviados (bi) y recibidis (bo) desde dispositivos System : número de interrupciones por segundo (in) y número de cambios de contexto (cs) CPU : porcentajes de la distribución de tiempos de uso entre modo usuario (us), modo sistema (sy) tiempo ocioso (id) free: información del uso de la memoria física y de la memoria de intercambio. Cabecera: total: memoria disponible 10

11 used: memoria utilizada free: memoria libre shared: memoria compartida actualmente en uso buffers: tamaño actual del buffer caché cached: tamaño de la caché de disco Opciones de uso: free s t : ejecución periódica cada t seg. Actividad de los discos df : Permite examinar el sistema de ficheros Opciones: h: unidades legibles l: restringido al sisitema local du : capacidad ocupada por un directorio concreto Opciones all: capacidad ocupada por todos los ficheros h: información más legible 11

12 hdparm: permite conocer los parámetros más importantes de un disco y cambiar algunos valores de su configuración. Opciones: g: muestra la geometría del disco según la tripleta cilindros / cabezales / sectores. T: velocidad de lectura de la memoria caché de entrada/salida del sistema operativo disco, en realidadno hay acceso al disco físico. t: velocidad de lectura en sectores secuenciales que el disco es capaz de mantener. Usuarios del sistema w: permite obtener información acerca de los usuarios que están conectados a la máquina y que están haciendo. el parámetro JCPU incluye el tiempo total de procesador usado por todos los procesos dependientes del terminal especificado. 12

13 Herramientas Sysstat Son un conjunto de herramientas destinadas a monitorizar el rendimiento en máquinas Linux. mpstat: recoge estadísticas del rendimiento de cada procesador del sistema. Algunos elementos de la cabebera son: CPU: número de procedor %nice: procentaje de uso de procesos con prioridad nice %iowait: tiempo de espera por operaciones de E/S en disco %steal: esperas involuntarias %idle: tiempo ocioso sin operaciones de I/O en disco intr/s: número de interrupciones por segundo. OPCIONES: P cpu_number: información de una cpu concreta P ALL: informe de todas las cpu's Permite especificar intervalo de tiempo y número de informes. Ej: mpstat 2 5 : 5 informes, 2 segundos entre informes iostat: genera informes de la actividad de la CPU y de la actividad de E/S en dispositivos. apartado para cpu: %user, %nice, %system,%iowait, %steal, %idle apartado Device: tps: número de transferencias por segundo Blk_read/s: bloques de 512 bytes leidos por segundo Blk_wrtn/s: bloques por segundo escritos Blk_read: número total de bloques leidos Blk_wrtn: número total de bloques leidos Permite especificar intervalo de tiempo y número de informes. Ej: iostat 2 5 : 5 informes, 2 segundos entre informes opciones: opciones: c: solo información de cpu d: solo información de dispositivos 13

14 k:usa kilobytes por segundo m:usa megabytes por segundo p: muestra información de particiones sar: Consta de dos órdenes complementarias: sadc (system activity data collector): recoge los datos relacionados con el sistema y construye con ellos un registro en formato binario. sar (system activity reader): recopila datos en formato texto o binario y permite leer los datos binarios recogidos por sadc, y los traduce a formato texto. Algunos parámetros son: u: utilización del procesador B: paginación de memoria virtual c: creación de procesos b: transferencias con E/S d: transferencias por cada disco I: sistema de interrupciones n: conexión de red q: carga media del sistema r: sistema de memoria w: cambios de contexto W: intercambio (swapping) Monitor del sistema en modo gráfico gnome- system- monitor: es una aplicación que permite monitorizar los procesos que se están ejecutando en el sistema y el uso que están haciendo de los recursos. Pestañas: Procesos: muestra los procesos activos y como se relacionan unos con otros. Recursos: presenta la evolución del consumo. Sistema de archivos: da el espacio usado en cada disco. Monitor del sistema Procesos: Se ofrece la carga media en los últimos 1, 5 y 15 minutos. Los procesos aparecen en una tabla en la que, por defecto se muestra: 14

15 el nombre del proceso estado porcentaje de uso de CPU prioridad ID memoria en uso Menú Ver: podemos seleccionar el tipo de procesos que deseamos monitorizar. Además: 15

16 Dependencias Ocultar y mostrar procesos Mapa de memoria de un proceso activo Archivos abiertos Menú Editar: podemos manipular procesos: Detener y continuar un proceso Terminar un proceso Matar un proceso Cambio de prioridad Preferencias Mapa de memoria: Informa de los segmentos de memoria utilizados por un proceso: direcciones, tamaño y otras características. Archivos abiertos: Indica el descriptor, el tipo y objeto de los archivos abiertos por el proceso. 16

17 Preferencias: Permite configurar el tiempo de refresco de la información, los parámetros a monitorizar. Recursos: Gráficos que representan la evolución de: CPU Memoria e intercambio Red 17

18 Preferencias: Permite configurar el tiempo de actualización de los gráficos y definir los colores de fondo y rejilla. Sistemas de archivos: informe específica de los dispositivos montados: Directorio de montaje Tipo Memoria total, libre, disponible y usada 2. Tipos de sucesos. Rexistros de sucesos. Monitorización de sucesos. Un suceso es cualquier acontecimiento relevante que se produce en el sistema (o en una aplicación). Algunos sucesos especialmente importantes se notifican mediante mensajes en pantalla, pero los sucesos que no requieren atención inmediata se anotan en un registro de sucesos. Los sucesos se dividen en tres categorías: Registro de aplicación. El registro de aplicación contiene los sucesos registrados por las aplicaciones o programas. Por ejemplo, un programa de base de datos podría grabar un error de fichero en el registro de aplicación. Registro del sistema. El registro del sistema contiene los sucesos registrados por los componentes de Windows. Por ejemplo, el error de la carga de un controlador u otro componente del sistema durante el inicio se graba en el registro 18

19 del sistema. Los tipos de sucesos registrados por los componentes del sistema están predeterminados. Registro de seguridad. El registro de seguridad puede grabar sucesos de seguridad, como los intentos de inicio de sesión válidos y no válidos, y los sucesos relativos al uso de recursos, como crear, abrir o eliminar ficheros. Un administrador puede especificar los sucesos que se van a grabar en el registro de seguridad. Por ejemplo, si ha habilitado la auditoría de inicios de sesión, los intentos de inicio de sesión en el sistema se graban en el registro de seguridad Además en un dominio tenemos dos sucesos a registrar: Registro del servicio de directorio Registro del servicio de replicación de archivos Registro del servidor DNS Windows presenta el Visor de sucesos, una utilidad diseñada para hacer un seguimiento de los sucesos grabados en la aplicación, la seguridad y los registros históricos. Permite recopilar información sobre software, hardware y problemas del sistema, así como hacer un seguimiento de los sucesos de seguridad de Windows. Cuando se inicia Windows, el servicio de registros históricos de sucesos el visor de sucesos toma la forma de una consola de administración (Microsoft Management Console, MMC). Dicha consola se puede lanzar con la orden Eventvwr.msc y se encuentra en la carpeta %SystemRoot %\System32. 19

20 Se pueden archivar los registros de suceso en alguno de los tres siguientes formatos: Formato de registro: Permite visualizar el registro en el Visor de sucesos. Su extensión es.evt. Formato de texto: Permite utilizar los detalles contenidos en este archivo en algún programa como Microsoft Word. Su extensión es.txt. Formato delimitado por comas: Permite utilizar los datos en una hoja de cálculo o un archivo plano de base de datos. Su extensión es.csv Los registros archivados graban la descripción del suceso en el siguiente orden: fecha, hora, fuente, tipo, categoría, suceso, usuario, computadora y descripción. La información se graba de forma secuencial, incluso si se ha establecido un orden para los sucesos. Es posible la conexión con otra computadora para visualizar sus registros de sucesos 20

21 pulsando con el botón derecho del ratón en el Visor de sucesos (local) al situarse en la parte superior del árbol y elegir Conectar con otro equipo. En Linux los archivos de registros o archivos log como se conocen comúmmente, son archivos en donde se van almacenando un registro de todos los eventos que ocurren en un sistema durante un periodo de tiempo en particular. Estos archivos son usados tanto por el sistema operativo como por las aplicaciones o demonios (procesos) para registrar datos o informacion sobre un evento en particular. En un sistema Linux podemos encontrar estos archivos de registro o logs en la carpeta /var/log En esta carpeta encontraremos casi todos los archivos de registros de un sistema, pero cabe destacar que muchas aplicaciones crean estos archivos en sus propias carpetas. Dos tipos: system logs: logs generados por el kernel y procesos del sistema software logs: logs generados por aplicaciones En la mayoría de los Linux, la gestión de logs está centralizada a través de la función syslog y el demonio syslogd y la configuración de dicha función se realiza en /etc/syslog.conf 3. Monitorización de procesos y aplicaciones. Como vimos en el primer parcial un proceso es programa en ejecución. Además los procesos pueden contener hebras o hilos los cuales son subprocesos dentro del contexto de un proceso superior. En Windows Server ejecutando perfmon podemos monitorizar entre el procesador, 21

22 procesos, aplicaciones, memoria... En dicha herramientas podemos parar procesos o aplicaciones. También accedemos a ella con Crtl+Alt+Supr. Perfmon viene incluida en los sistemas Windows y tiene también la capacidad de crear contadores con los cuales podemos definir tiempos a monitorear. Para matar proceos en Windows en modo terminal ya que a veces para resistirse en el Administrador de Tareas si conocemos el pid del proceso que queremos matar que aparece en el administrador de tareas (columnas -> Identificador de proceso (PID)) o cualquier otro programa externo basta escribir en la línea de comandos: C:\>ntsd -p pid_del_proceso -c "q" También podemos usar el siguiente comando. C:\>taskkill /F /P nro_pid En Linux la monitorización de procesos ya la vimos en el apartado anterior. Aquí solo mencionaremos el comando ps. El comando ps muestra por pantalla un listado de los procesos que se están ejecutando en el sistema. Si no añadimos ningún parámetro, ps mostrará los procesos del usuario con el que estamos logueados. Por otra parte, los parámetros más básicos a conocer son los 22

23 siguientes: a: Lista los procesos de todos los usuarios. u: Lista información del proceso como por ejemplo el usuario que lo está corriendo, la utilización de Cpu y memoria, etc. x: Lista procesos de todas las terminales y usuarios l:muestra información que incluye el UID y el valor nice. El comando nice en Linux nos permite modificar la prioridad de un proceso frente al resto dentro del sistema. El kernel Linux es el encargado de planificar y asignar tiempo de CPU a cada uno de los procesos que corren en el sistema. El rango de asignación de prioridad disponible es de -20 a 20, siendo -20 la mayor prioridad y 20 la menor. Gracias a nice podemos asegurarnos que en momentos de usos elevados de CPU los procesos adecuados reciban el mayor % de la misma. Así pues, si quisiéramos ejecutar un proceso con la mayor prioridad disponible (en este caso el script prueba.pl) haríamos lo siguiente: # nice -n-20./prueba.pl forest: Muestra el listado procesos en un formato tipo árbol que permite ver como los procesos interactuan entre si, podría ser algo similar al comando pstree. Ejemplo de uso del comando ps: Para matar un proceso Linux primero obtenemos obtenemos una lista de los procesos 23

24 que se están ejecutando y su pid correspondiente (segunda columna), después: # kill pid_del_proceso para matar el proceso o: # kill -9 pid_del_proceso para obligar al sistema operativo a matar el proceso. Otra opción es killall nombre_programa que matará todos los procesos que estén ejecutando ese programa. Por último pkill criterio utiliza grep para buscar todos los procesos que coincidan con el criterio especificado y les manda la señal SIGTERM. Por ejemplo: # pkill fire mataría tanto el proceso firefox como el proceso firebird, dado que la cadena fire aparece en ambos. 4. Registros de funcionamiento del sistema Aunque ya comentamos este tema en apartados anteriores profundizaremos el registro de los eventos y sucesos que suceden en el sistema. El sistema de logs de Linux (log=registro), es un mecanismo estándar que se encarga de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. En cada mensaje consta la fuente (el programa que generó el mensaje), la prioridad (nivel de importancia del mensaje), la fecha y la hora. Hay varios niveles de prioridad de los mensajes (de menos a más prioritario: debug, info, notice, warning,warn, err, error, crit, alert, emerg y panic) y varios tipos de mensajes (auth, authpriv, cron, daemon, kern,lpr, mail, mark, news, security, syslog, user, uucp y local0-local7). El sistema de logs arranca con el script /etc/init.d/sysklogd, y tiene dos demonios: - syslogd: gestiona los logs del sistema. Distribuye los mensajes a archivos, tuberías, destinos remotos, terminales o usuarios, usando las indicaciones especificadas en su archivo de configuración /etc/syslog.conf, donde se indica qué se loguea y a dónde se envían estos logs. - klogd: se encarga de los logs del kernel. Lo normal es que klogd envíe sus mensajes asyslogd pero no siempre es así, sobre todo en los eventos de alta prioridad, que salen directamente por pantalla. 24

25 Los logs se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/<programa>. Además, es posible especificar múltiples destinos para un mismo mensaje. Algunos de los log más importantes son: - /var/log/messages: aquí encontraremos los logs que llegan con prioridad info (información),notice (notificación) o warn (aviso). - /var/log/kern.log: aquí se almacenan los logs del kernel, generados por klogd. - /var/log/auth.log: en este log se registran los login en el sistema, las veces que hacemos su, etc. Los intentos fallidos se registran en líneas con información del tipo invalid password oauthentication failure. - /var/log/dmesg: en este archivo se almacena la información que genera el kernel durante el arranque del sistema. Podemos ver su contenido con el comando dmesg: # dmesg Los archivos de log crecen y con el tiempo se pueden volver muy extensos, para evitar una ocupación excesiva en /etc/cron.daily (tareas que se ejecutan cada día) está el script /etc/cron.daily/logrotate, (cuyo archivo de configuración es /etc/logrotate.conf), que se encarga de comprimirlos y aplicar una rotación de archivos, añadiéndoles la extensión.1.gz,.2.gz, etc., volviendo a crear uno vacío (cuanto mayor sea el número más antiguo será el log). En Windows tenemos Event Viewer Eventvwr.msc mantiene registros para aplicaciones, seguridad y sistema en el equipo (en algunos casos hay más registros). Contiene información útil para el diagnóstico de problemas de hard o soft. Nos ofrece acceso a todos los registros (LOGS). En un Windows Server siempre nos mostrará, al menos: - Application log: Todos los sucesos registrados por aplicaciones y/o programas. - Security log: Registros de seguridad, como intentos de inicio de sesión o creación, apertura o eliminación de archivos. Un administrador puede ver información o especificar sucesos a registrar en el log. Los Administradores controlan que sucesos se escribirán en el log de seguridad mediante la configuración de auditorías. 25

26 - System log: Contiene la información sobre los componentes del sistema. Controladores, errores, fallos durante su carga al inicio, etc... En el caso de que el sistema tiene instalado el servicio de directorio Active Directory. Se muestran además otros registros adicionales: - Directory Service log: Sucesos registrados por AD y aquéllos que indican cuando se inició o fue actualizado. - DNS Server log: Sucesos generados por el servicio de DNS (Si está instalado). - File Replication Service log: Almacena los sucesos del servicio de replicación de archivos, que es un componente de AD. Pueden haber más dependiendo de lo que tenga instalado. Podemos iniciar el complemento desde ejecutar o mediante la interfaz gráfica: Ejecutar->eventvwr.msc->ENTER Panel de control->herramientas administrativas->event Viewer. 5. Protocolo SNMP SNMP (Simple Network Management Protocol), este protocolo es utilizado por varias herramientas para la monitorizar el estado de algún dispositivo o servicio. Este protocolo tiene varias versiones: SNMP v1. Muestra la manera de administrar y supervisar las redes para idenitificar y resolver problemas. Está implementado en la capa de aplicaciones. SNMP v2. Perfeccion la seguridad y funcionamiento. Trabaja con el concepto de objetos. SNMP v3. Introduce los conceptos de autenticación y encriptación de datos. Es utilizado por la mayoría de las herramientas de monitoreo redes Cacti, Nagios... El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos. 26

27 Los conmutadores, switch, concentradores son ejemplos de hardware que contienen objetos administrados. Estos objetos administrados pueden ser información de hardware, parámetros de configuración, estadísticas de rendimiento y demás elementos que estén directamente relacionados con el comportamiento en progreso del hardware en cuestión. Estos elementos se encuentran clasificados en algo similar a una base de datos denominada MIB("Base de datos de información de administración"). La arquitectura de administración de la red propuesta por el protocolo SNMP se basa en tres elementos principales: los dispositivos administrados son los elementos de red (puentes, concentradores, routers o servidores) que contienen "objetos administrados" que pueden ser información de hardware, elementos de configuración o información estadística los agentes, es decir, una aplicación de administración de red que se encuentra en un periférico y que es responsable de la transmisión de datos de administración local desde el periférico en formato SNMP el sistema de administración de red (NMS), esto es, un terminal a través del cual los administradores pueden llevar a cabo tareas de administración. Para realizar las operaciones básicas de administración anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los administradores y agentes. La utilización de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán al rendimiento global de la misma, ya que se evita la utilización de mecanismos de control y recuperación como los de un servicio orientado a la conexión, por ejemplo TCP. Los puertos comúnmente utilizados para SNMP son los siguientes: Número Descripción 161 SNMP 162 SNMP-trap 27

28 28

29 Referencias Página oficial de Microsoft MSDN Implantación de Sistemas Operativos RA-MA Webs 29

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

Medición y comparación de prestaciones

Medición y comparación de prestaciones Evaluación y Explotación de Sistemas Informáticos Medición y comparación de prestaciones Problemas Considérese un sistema informático (con palabras de 32 bits) en el que la activación de un monitor software

Más detalles

Afinamiento del Sistema

Afinamiento del Sistema Afinamiento del Sistema /home/oscar/asignaturas/aso/presentacion1/aso.sxi Oscar Alejandro Ferrer Bernal Facultad de Informática Universidad de Las Palmas de Gran Canaria Parte 1 Ajuste del Sistema Areas

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Monitorización y optimización del rendimiento en Windows 2000

Monitorización y optimización del rendimiento en Windows 2000 Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C

GE Power Management GE_LOCAL. Software de Comunicación. Instrucciones GEK 105568C GE Power Management Software de Comunicación GE_LOCAL Instrucciones GEK 105568C ,1',&( 1. INSTALACIÓN...3 1.1. REQUERIMIENTOS DEL SISTEMA...3 1.2. INSTALACIÓN DEL PROGRAMA...3 1.2.1. Instalación con disquetes....3

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Reconocimiento de hardware. Pablo Sanz Mercado.

Reconocimiento de hardware. Pablo Sanz Mercado. Reconocimiento de hardware. Pablo Sanz Mercado. 1 La información que tiene el sistema operativo acerca del hardware instalado en nuestro ordenador está básicamente ubicada en el directorio /proc que es

Más detalles

Preparar la administración de un servidor

Preparar la administración de un servidor Preparar la administración de un servidor Contenido 2 Lección: Administrar un servidor 3 Lección: Configurar Escritorio remoto para administrar un servidor 19 Lección: Administrar las conexiones a Escritorio

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

En esta segunda y última parte de la unidad veremos algunas de las funciones

En esta segunda y última parte de la unidad veremos algunas de las funciones Semana 6 Presentación En esta segunda y última parte de la unidad veremos algunas de las funciones más importantes de Microsoft PowerPoint, entre ellas: la creación y el trabajo con gráficos y animaciones,

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Instalación Windows XP Profesional

Instalación Windows XP Profesional Antes de empezar Instalación Windows XP Microsoft Windows XP Antes de instalar Windows XP, debe completar las siguientes tareas, que se describen a continuación, para asegurar que la instalación será correcta:

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Introducción a la administración de Windows 2000

Introducción a la administración de Windows 2000 Introducción a la administración de Windows 2000 Contenido Descripción general 1 Introducción a administración de redes 2 Introducción a las redes Windows 2000 4 Obtener acceso a los recursos de la red

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Instalación de un aula LliureX

Instalación de un aula LliureX Instalación de un aula LliureX El objetivo principal del modelo de aula es conseguir que el aula de informática de los centros docentes de la Comunidad Valenciana disponga de todos los recursos necesarios

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Eurowin 8.0 SQL. Manual del módulo GESTIÓN DOCUMENTAL

Eurowin 8.0 SQL. Manual del módulo GESTIÓN DOCUMENTAL Eurowin 8.0 SQL Manual del módulo GESTIÓN DOCUMENTAL Documento: me_gestiondocumental Edición: 08 Nombre: Manual del módulo Gestión Documental de Eurowin Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

ETIQUETA DISEÑO DE PÁGINA

ETIQUETA DISEÑO DE PÁGINA ETIQUETA DISEÑO DE PÁGINA Es la tercera etiqueta de Excel 2007, agrupa las herramientas de temas 10, configuración de pagina, ajustes del área de impresión, opciones de la hoja (cuadriculas y encabezados),

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Módulo: Implantación de Sistemas Operativos

Módulo: Implantación de Sistemas Operativos IES Ingeniero de la Cierva - Universidad de Murcia Proyecto Universidad-Secundaria Incorporación de contenidos de programación paralela en la rama de tecnologías informáticas Módulo: Implantación de Sistemas

Más detalles

Sartorius ProControl@Inline 3.x

Sartorius ProControl@Inline 3.x Manual del usuario Sartorius ProControl@Inline 3.x Programa de Software Ethernet 98646-002-59 Contenido Uso previsto.................... 4 Características.................. 4 Atajos comunes del teclado.........

Más detalles

INTRODUCCION A REDES

INTRODUCCION A REDES INTRODUCCION A REDES Manual Práctico M.A. Mónica Hernández Barrera Profesor ACADEMIA DE INFORMÁTICA Facultad de Contaduría y Ciencias Administrativas Universidad Michoacana de San Nicolás de Hidalgo Practica

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Descripción del programa. Características. Licencia

Descripción del programa. Características. Licencia Descripción del programa LongoMatch es una herramienta de análisis video de deportes para los entrenadores, para asistirlos en la toma de decisiones del juego y/o entrenamiento. Puede etiquetar los eventos

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Guía rápida de CX-Programmer

Guía rápida de CX-Programmer Guía rápida de CX-Programmer Esta guía pretende dar al lector los conocimientos más básicos para la programación de un controlador lógico secuencia en el autómata CQM1 de Omron, usando el software CX-Programmer

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle.

LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle. LABORATORIO 6. Gestión del Rendimiento en el SMBD Oracle. GUÍA DE LABORATORIO Nº 6 Actividad de Proyecto No. 4: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

MBT / FIBA Europa Estadísticas de Baloncesto. Manual de Usuario V0.5

MBT / FIBA Europa Estadísticas de Baloncesto. Manual de Usuario V0.5 MBT / FIBA Europa Estadísticas de Baloncesto Manual de Usuario V0.5 Tabla de Contenidos 1 INSTALACION...4 2 CONFIGURAR UN PARTIDO...6 2.1 MODO DE OPERACION...6 2.2 CONFIGURACIÓN DEL SOFTWARE...6 2.2.1

Más detalles

Guía del administrador de Citrix EdgeSight. Citrix EdgeSight para puntos finales 5.1 Citrix EdgeSight para Presentation Server 5.1

Guía del administrador de Citrix EdgeSight. Citrix EdgeSight para puntos finales 5.1 Citrix EdgeSight para Presentation Server 5.1 Guía del administrador de Citrix EdgeSight Citrix EdgeSight para puntos finales 5.1 Citrix EdgeSight para Presentation Server 5.1 Aviso de copyright y referencias a marcas El uso del producto descrito

Más detalles

Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012

Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012 Administración de Sistemas de Información. Estudio Experimental Práctica 6 Windows 2012 Departamento de Tecnología Electrónica Estudio experimental El estudio experimental de esta práctica consta de varias

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Avisos legales. 2012 KYOCERA Document Solutions Inc.

Avisos legales. 2012 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles