Construcción y utilización de un cluster con Heartbeat y DRDB (mini how-to)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Construcción y utilización de un cluster con Heartbeat y DRDB (mini how-to)"

Transcripción

1 Construcción y utilización de un cluster con Heartbeat y DRDB (mini how-to) M. Besio P. García E. Gómez Balaguer D. Marqués I. Scena 18 de noviembre de Introducción Ciertas aplicaciones requieren que el tiempo en que los recursos de un servidor no se encuentran disponibles sea mínimo. Por ejemplo, para un sito web de ecommerce resulta inaceptable estar fuera del aire por períodos incluso breves. Ya sea por fallas de software o hardware, o por actualizaciones críticas que requieren poner offline el servidor, debe encontrarse una solución para que no se pierda la disponibilidad de los recursos. A tal fin existen los clusteres de alta disponibilidad (High-Availability clusters) o HA por su sigla en inglés. Un HA típico consta de dos servidores (nodos), donde ambos conocen a través de un enlace (llamado heartbeat) el estado del otro. En caso de detectarse una falla, el servidor que no ha fallado reemplaza automáticamente y sin intervención al que ha fallado en sus tareas. Existen dos grandes formas de operar un cluster HA: modo activo/pasivo o modo activo/activo. En el modo activo/pasivo, uno de los dos nodos se encuentra en estado de espera por una falla del otro, que es el único que sirve recursos. En caso de fallar, el que se encontraba pasivo pasa a ser activo. Por el contrario, en el modo activo/activo ambos servidores sirven recursos, distintos entre sí. En este caso debe tenerse en cuenta que como en estado normal ningún servidor sirve la carga total, en caso de falla cualquiera de ambos deberá poder tolerar el total de tráfico. 2. Entorno El cluster de pruebas configurado utiliza dos nodos, ambos con Ubuntu, conjuntamente con los software Heartbeat y DRDB de Linux-HA. Dicho 1

2 cluster corre un servidor Tomcat en el cual se hostea un sitio web que almacena pares (título, texto) en disco, y permite recuperar el texto a partir del título. Existe un enlace privado para heartbeat, con dirección IP /24 en el nodo 1, y /24 en el nodo 2. Cada nodo a su vez posee un enlace público cuya dirección IP es asignada por un DHCP xx/24 para el nodo 1, yy/24 para el nodo 2. El cluster posee una dirección IP virtual /24, a la cual los clientes acceden a través de la red pública configurando debidamente sus tablas de ruteo. 3. DRBD Distributed Replicated Block Device (DRBD) es un software de base, una solución para la replicación del contenido de los dispositivos de bloques (discos duros, particiones) entre los servidores. Caracteristicas de la replicación de DRBD Tiempo real. La replicación se produce en forma continua, mientras las aplicaciones modifican el contenido del dispositivo. Transparencia. Las aplicaciones que guardan sus datos en los dispositivos de replicación pueden olvidarse que los datos son guardados en varios ordenadores. Sincrónica o asincrónica. Con sincronismo, una aplicación es notificada de la finalización de la escritura solo despues que se escribio la información en todos los ordenadores. Asincronitamente la aplicación es notificada de la finalización de la escritura cuando se termina de escribir los datos localmente, pero despues esos datos se replican a los otros ordenadores La funcionalidad basica de DRBD se aplica por medio de un módulo del kernel de linux. En concreto, DRBD constituye un controlador para un dispositivo de bloque virtual, por lo que DRBD se encuentra cerca de la parte inferior de un sistema de I/O, esto se puede ver en la figura 1. Debido a esto, DRBD es extremadamente flexible y versátil, lo que lo convierte en una solución de replicación adecuada para la adición de alta disponibilidad para casi cualquier aplicación. DRBD dispone de dos modos de funcionamiento: Single-primary mode. Sólo un nodo del cluster manipula los datos en cualquier momento, de este modo se puede utilizar con cualquier sistema de archivos convencionales. 2

3 Figura 1: Posición de DRBD en el módulo de Linux Dual-primary mode. Esta característica está disponible en DRBD 8.0 y posteriores. El acceso concurrente a los datos es posible, pero este modo requiere el uso compartido de un cluster del sistema de archivos que utiliza un gestor de bloqueo distribuido Instalación En esta sección se muestran los pasos para instalar DRBD en Ubuntu y la versión que se instalo es DRBD 8.1. Para instalar DRBD se deben correr los siguientes comandos desde una consola: apt-get update apt-get install drbd8-utils drbd8-module-source \ build-essential module-assistant module-assistant auto-install drbd Configuración En esta sección se especifican los pasos a seguir para poder configurar de forma íntegra DRBD Preparación de los dispositivos de almacenamiento Luego de instalar DRBD en el sistema, es necesario configurar dos áreas de almacenamiento idénticas en ambos nodos del clúster. Dichas áreas serán 3

4 los dispositivos de bajo nivel utilizados por los recursos que se configuren en DRBD. Los dispositivos elegidos pueden ser cualquier tipo de dispositivo de bloques (una partición, un disco rígido completo, LVM, EVMS, etc). No es necesario que las áreas de almacenamiento estén vacías, ya que si una de ellas contiene información útil (por ejemplo, proveniente de un cluster no redundante) que quiera replicarse a través de DRBD, se lo puede hacer sincronizando ambos nodos, tal como se explicará más adelante. Para este howto, se utilizaron dos particiones nuevas (una en cada nodo del cluster activo/pasivo), de 100MB con el nombre /dev/sda5. Para que DRBD sea quien monte el recurso en el nodo activo cuando corresponda, se debe ingresar en el archivo /etc/fstab de ambos nodos, la siguiente información: <filesystem>: /dev/drbd0 (drbd0 es el nombre dado al recurso, tal como se explica en la sección 3.2.3) <mount point>: /drbd <type>: ext3 (se eligió ext3 en este caso pero el filesystem puede ser otro) <optons>: noauto (para que no se monte automáticamente, sino que sea DRBD quien lo haga cuando sea necesario) <dmp>: 0 <pass>: Preparación de la configuración de red Es recomendable, aunque no obligatorio, que la replicación de DRBD se corra sobre una conexión Gigabit Ethernet dedicada, con la finalidad de poseer suficiente ancho de banda para poder efectuar la transferencia de información. DRBD utiliza por default a partir del puerto 7788 de TCP. Cada recurso escucha en un puerto separado (comenzando por el 7788 e incrementándose en función de la cantidad de recursos configurados). Para lograr un correcto funcionamiento, es necesario que la configuración del firewall permita dichas conexiones y que no haya otras aplicaciones que hagan uso de dichos puertos. Las direcciones IP e interfaces elegidas en el presente documento se explican en la sección Configuración de recursos (archivo drbd.conf ) Acontinuación se muestra el archivo de configuración de DRBD que en las distribuciones de Ubuntu se encuentra en /etc/drbd.conf. 4

5 # # drbd.conf # # resource drbd0 { # transfer protocol to use. # C: la escritura es reportada como finalizada cuando la misma se # completa en todos los nodos. # B: la escritura es reportada como finalizada cuando la misma se # completa en el nodo local y en el buffer cache de los nodos remotos. # A: la escritura es reportada como finalizada cuando la misma se # completa en el nodo local y en el buffer local de TCP. # Aplica en redes de alta latencia. # Para clusters de alta disponibilidad, el protocolo adecuado es el C protocol C; startup { } net { } syncer { TRADUCIR!!!!!!!!!!!!!! # Configures the size of the active set. Each extent is 4M, # 257 Extents ~> 1GB active set size. In case your syncer # 10MB/sec, all resync after a primary s crash will last # 1GB / ( 10MB/sec ) ~ 102 seconds ~ One Minute and 42 Seconds. # BTW, the hash algorithm works best if the number of al-extents # is prime. (To test the worst case performace use a power of 2) al-extents 257; } on node1 { # Device que se debe usar en la aplicación. Los devices nodes deben tener # el mismo número que los driver de DRBD (en este caso 0). device /dev/drbd0; # DRBD usa este dispositivo para guardar y recuperar los datos. # No se debe acceder al mismo mientras DRBD está accediendo al mismo. disk /dev/sda5; # Ddirección IP del nodo con el puerto en donde se # encuentra escuchando al otro dispositivo para realizar la # sincronización de los datos. address :7788; meta-disk internal; 5

6 TRADUCIR!!!!!!!!!!!!!! # meta-disk is either internal or /dev/ice/name [idx] # # You can use a single block device to store meta-data # of multiple DRBD s. # E.g. use meta-disk /dev/hde6[0]; and meta-disk /dev/hde6[1]; # for two different resources. In this case the meta-disk # would need to be at least 256 MB in size. # # internal means, that the last 128 MB of the lower device # are used to store the meta-data. # You must not give an index with internal. } } on node2 { device /dev/drbd0; disk /dev/sda5; address :7788; meta-disk internal; } Activación de los recursos por primera vez Luego de finalizada la configuración inicial de recursos, deben realizarse en ambos nodos los siguientes pasos: 1. Creación de la metadata (responder que si a los mensajes de advertencia): drbdadm create-md drbd0 2. Asociar el recurso de DRBD con su dispositivo: drbdadm attach drbd0 3. Conectar el recurso de DRBD con el del otro nodo: drbdadm connect drbd0 Los pasos 2 y 3 pueden reducirse a uno solo si se ejecuta el comando drbdadm up drbd0. Para observar el estado de la configuración, puede ejecutarse el comando cat /proc/drbd. A esta altura, la salida debería ser similar a la siguiente: version: 8.1 (api:88/proto:86-88) GIT-hash: 6

7 fc00c6e00a1b6039bfcebe37afa3e7e28dbd92fa build by :44:36 0: cs:connected st:secondary/secondary ds:inconsistent/inconsistent C r--- ns:0 nr:0 dw:0 dr:0 al:0 bm:0 lo:0 pe:0 ua:0 ap:0 resync: used:0/31 hits:0 misses:0 starving:0 dirty:0 changed:0 act_log: used:0/257 hits:0 misses:0 starving:0 dirty:0 changed:0 El estado Inconsistent/Inconsistent es esperable en este punto ya que, si bien DRBD ya ha alocado los recursos de disco y de red y está listo para operar, aún no ha sincronizado la información entre los nodos. Para ello debe correrse el siguiente comando en el nodo que posea la información adecuada para realizar la sincronización inicial (los datos que quieran poseerse en el clúster replicado). drbdadm overwrite-data-of-peer primary drbd0 Luego de ejecutada la sentencia anterior, comenzará la sincronización, el progreso de la misma puede monitorearse a través de /proc/drbd (recordar que DRBD se instala como un módulo del kernel de Linux). Además de indicarse que el nodo donde se corre el comando es la fuente de información para llevar a cabo la sincronización, se está indicando que será el nodo que actúe como primario, es decir, en él podrá montarse el filesystem y ser accedido para operaciones de lectura y escritura. El otro nodo, será el secundario, y como el clúster se ha configurado como activo/pasivo, no podrá ser accedido para operaciones de ningún tipo, pero DRBD se encargará de mantener sincronizada su información con la del nodo primario. Cuando el nodo primario sufra alguna falla, el secundario pasará a ocupar el rol de primario y viceversa. Este comportamiento también puede forzarse manualmente, por medio de los comandos: drbdadm primary drbd0 y drbdadm secondary drbd0. 4. Heartbeat Heartbeat es el componente de Linux-HA encargado de detectar la caída de un nodo y gestionar las comunicaciones y administración del cluster. A partir de la versión 2, suma dos funcionalidades de gran importancia: soporte para más de dos nodos y monitoreo de recursos. La primera implica que el tamaño del cluster pasa a ser ilimitado, mientras que la segunda permite establecer no sólo la vida o muerte de un nodo, sino también la vida o muerte de un recurso que ejecuta dicho nodo. Por lo tanto, pueden detectarse problemas que impiden la correcta disponibilidad de los recursos aún si esto no implica la caída del servidor. 7

8 4.1. Instalación Para instalar la versión 2 de Heartbeat en Ubuntu se ejecuta apt-get install heartbeat2 Es de importancia que se respete la versión, ya que la configuración para la versión 1 es diferente (principalmente dado que no incluye funcionalidades para monitoreo de recursos) 4.2. Configuración La configuración de Heartbeat consta de 3 archivos: authkeys, ha.cf y cib.xml 4.3. authkeys El objetivo de este archivo es que los paquetes de Hearbeat estén firmados con una determinada clave, a fin de evitar que un atacante pueda impersonar a Hearbeat inyectando paquetes apócrifos en la red. Posee la estructura siguiente: # este archivo especifica el tipo de autenticación a usar: # crc - baja # md5 - media # sha1 - alta # esta línea especifica cuál será el valor a utilizar del listado # que la sigue. el número que se utiliza debe estar en el principio de # la línea auth 2 # con crc no hace falta espeficar clave alguna 1 crc # con sha1 o md5 sí 2 sha1 clave_del_cluster es decir que se utiliza cifrado SHA-1 y la clave es clave_del_cluster. Es importante que se tengan los permisos correctos sobre authkeys, ejecutar chmod 600 authkeys ha.cf Este es el archivo principal de configuración de Heartbeat, donde la principal especificación es la cantidad de nodos del cluster y las condiciones para considerar muerto a un nodo. Cada nodo posee un archivo ha.cf. Posee la estructura siguiente: 8

9 # archivo ha.cf, debe ser muy parecido en todos los nodos # nombre del archivo a donde van los logs de debug debugfile /var/log/ha-debug # nombre del archivo de logs logfile /var/log/ha-log # tiempo en segundos entre heartbeats keepalive 2 # tiempo de demora de un heartbeat para lanzar un warning (posible muerte del otro nodo) warntime 10 # tiempo de demora para considerar un nodo muerto deadtime 30 # puerto de escucha para heartbeat udpport 694 # tipo de comunicación de los heartbeats: broadcast en eth0 y eth1 (tambien podria ser serial RS232, #por ejemplo) bcast eth0 eth1 # podríaa ser un unicast entre nodos para tener menos tráfico #ucast eth # esta directiva en principio se ignora en la v2 (su finalidad es que los servicios que corren en un nodo # vuelvan a levantarse en dicho nodo si es que #en algún momento murió y posteriormente revivió) #auto_failback on # nombres de los nodos #node node1 #node node2 # en vez de especificar los nombres de los nodos, se usa esta # directiva para que se unan automáticamente, total la autenticación # con psk sha es bastante fuerte autojoin any # nodo a pinguear para chequear conectividad: NO DEBE SER PARTE DEL CLUSTER ping # Manejo de recursos crm yes 4.5. cib.xml Dado que en ha.cf existe la directiva crm yes, se utiliza manejo de recursos. El manejo de recursos es configurado a través del archivo cib.xml, que tiene la estructura siguiente: <cib admin_epoch="0" epoch="0" num_updates="0"> <configuration> <crm_config> <cluster_property_set id="cib-bootstrap-options"> <!-- Opciones globales del cluster --> 9

10 <!-- Timeout para decretar que una transición no pudo ser llevada a cabo (hay un grafo de transiciones para los recursos) --> <nvpair id="cib-bootstrap-options-transition_idle_timeout" name="transition_idle_timeout" value="60s"/> <!-- El cluster es simétrico (todos los recursos pueden correrse en cualquier lado, son 2 vms iguales) --> <nvpair id="cib-bootstrap-options-symmetric_cluster" name="symmetric-cluster" value="true"/> <!-- STONITH: Shoot The Other Node In The Head, ante la duda de que está fallando, le manda un reboot, excepto que esté inciándose. Con esto se pretende evitar que puedan quedar corriendo servicios y en caso de que reviva abruptamente ocurra que por ejemplo ambos nodos quieren escribir el mismo recurso (dado que se pasaron al otro los recursos del muerto) --> <nvpair id="cib-bootstrap-options-stonith_enabled" name="stonith-enabled" value="false"/> <nvpair id="cib-bootstrap-options-stonith_action" name="stonith-action" value="reboot"/> <!-- Dejarlo en true siempre --> <nvpair id="cib-bootstrap-options-startup-fencing" name="startup-fencing" value="true"/> <!-- Si no hay quorum (siempre lo hay por más que sean 2 nodos), parar --> <nvpair id="cib-bootstrap-options-no_quorum_policy" name="no-quorum-policy" value="stop"/> <!-- Cuán apegados son los recursos a sus ubicaciones, 0 es lo normal. default-resource-stickiness=500 (bonus por quedarse donde está). El stickiness determina la probabilidad de que un recurso sea movido a otro nodo en función de, por ejemplo, una política de balanceo de carga --> <nvpair id="cib-bootstrap-options-default_resource_stickiness" name="default-resource-stickiness" value="500"/> <!-- default-resource-failure-stickiness=-1 (cuenta para el cociente de movimiento en caso de fallas repetidas). El failure-stickiness debería ser negativo siempre --> <nvpair id="cib-bootstrap-options-default_resource_failure-stickiness" name="default-resource-failure-stickiness" value="-1"/> <!-- Especifica si los recursos serán administrados (inciados, parados, monitoreados, movidos) según sea necesario o requerido --> <nvpair id="cib-bootstrap-options-is_managed_default" name="is-managed-default" value="true"/> <!-- Especifica si los recursos o acciones que son encontrados para los que no se tiene una definición son detenidos --> <nvpair id="cib-bootstrap-options-stop_orphan_resources" name="stop-orphan-resources" value="true"/> <nvpair id="cib-bootstrap-options-stop_orphan_actions" name="stop-orphan-actions" value="true"/> <!-- remove-after-stop [boolean: default=false]: Remove resources from the LRM after they are stopped Always set this to false. Other values are, at best, poorly tested and potentially dangerous. (del wiki de heartbeat) --> <nvpair id="cib-bootstrap-options-remove_after_stop" name="remove-after-stop" value="false"/> <!-- Sin datos --> <nvpair id="cib-bootstrap-options-short_resource_names" name="short_resource_names" value="true"/> <!-- Cuánto tiempo esperar a que las acciones se completen --> <nvpair id="cib-bootstrap-options-default_action_timeout" name="default-action-timeout" value="20s"/> <!-- Demora en la red del cluster (no cuenta la ejecución de la acción). Es para no decretar que un nodo está muerto cuando hay mucha carga en la red --> <nvpair id="cib-bootstrap-options-cluster-delay" name="cluster-delay" value="60s"/> <!-- Cantidades de errores, warnings, inputs a guardar. -1 = ilimitado --> 10

11 <nvpair id="cib-bootstrap-options-pe-error-series-max" name="pe-error-series-max" value="-1"/> <nvpair id="cib-bootstrap-options-pe-warn-series-max" name="pe-warn-series-max" value="-1"/> <nvpair id="cib-bootstrap-options-pe-input-series-max" name="pe-input-series-max" value="-1"/> </cluster_property_set> </crm_config> <!-- Nodos del cluster (se llenan dinámicamente con la directiva auto_join, pero pueden ser especificados acá) --> <nodes/> <!-- Recursos del cluster que administra o se relacionan con heartbeat --> <resources> <!-- Recurso master/slave: drbd configurado como activo/pasivo. Debe correrse como un clone especial --> <master_slave id="ms-drbd0"> <!-- Parámetros que utiliza heartbeat con este recurso --> <instance_attributes id="ma-ms-drbd0"> <!-- Máxima cantidad de clones en el cluster --> <nvpair id="ma-ms-drbd0-1" name="clone_max" value="2"/> <!-- Máxima cantidad de clones en el nodo --> <nvpair id="ma-ms-drbd0-2" name="clone_node_max" value="1"/> <!-- Máxima cantidad de masters en el cluster --> <nvpair id="ma-ms-drbd0-3" name="master_max" value="1"/> <!-- Máxima cantidad de masters en un nodo --> <nvpair id="ma-ms-drbd0-4" name="master_node_max" value="1"/> <!-- Notificaciones --> <nvpair id="ma-ms-drbd0-5" name="notify" value="yes"/> <!-- Si el recurso tiene una única instancia simultánea --> <nvpair id="ma-ms-drbd0-6" name="globally_unique" value="false"/> <!-- Objetivo --> <nvpair id="ma-ms-drbd0-7" name="target_role" value="started"/> </instance_attributes> <!-- Recurso a clonar: drbd --> <primitive id="drbd0" class="ocf" provider="heartbeat" type="drbd"> <instance_attributes id="ia-drbd0"> <!-- Idenficador del recurso --> <nvpair id="ia-drbd0-1" name="drbd_resource" value="drbd0"/> </instance_attributes> <!-- Operaciones definir --> <operations> <op id="op-drbd0-1" name="monitor" interval="6s" timeout="10s" role="master"/> <op id="op-drbd0-2" name="monitor" interval="7s" timeout="10s" role="slave"/> </operations> </primitive> </master_slave> 11

12 <!-- La directiva group es equivalente a las siguientes constraints (en la sección correspondiente) <rsc_colocation id="ip" from="tomcat" to="ip" score="infinity"/> <rsc_order id="ip_before_tomcat" from="ip" action="start" type="before" to="tomcat" symmetrical="true"/> en este caso agrupamos el tomcat con la ip, el resto queda afuera --> <group id="ip_and_tomcat"> <!-- Recurso filesystem --> <primitive class="ocf" provider="heartbeat" type="filesystem" id="fs0"> <!-- Atributos para el master --> <instance_attributes id="ma-fs0"> <nvpair name="target_role" id="ma-fs0-1" value="started"/> </instance_attributes> <instance_attributes id="ia-fs0"> <!-- Especificamos los parámetros a pasarle a drbd al momento de iniciarlo --> <nvpair id="ia-fs0-1" name="fstype" value="ext3"/> <nvpair id="ia-fs0-2" name="directory" value="/drbd"/> <nvpair id="ia-fs0-3" name="device" value="/dev/drbd0"/> </instance_attributes> </primitive> <!-- Recurso ip, con IPaddr usa ifconfig, con IPaddr2 usa los más modernos comandos ip --> <primitive class="ocf" id="ipaddr_192_168_3_1" provider="heartbeat" type="ipaddr"> <!-- Operaciones para el recurso: monitoreo, levantar y bajar la iface --> <operations> <!-- Start delay es el tiempo que espera antes de empezar a hacer el monitoreo para que se cargue el recurso --> <!-- on_fail="restart" => si el monitoreo falla, heartbeat tratará de hacer un stop/start del recurso --> <op id="ipaddr_192_168_3_1_mon" interval="5s" name="monitor" timeout="5s" start_delay="15s" on_fail="restart"/> <op id="ipaddr_192_168_3_1_start" name="start" prereq="nothing"/> <op id="ipaddr_192_168_3_1_stop" name="stop" prereq="nothing"/> </operations> <!-- Parámetros del recurso --> <instance_attributes id="ipaddr_192_168_3_1_inst_attr"> <!-- IP virtual a usar --> <nvpair id="ipaddr_192_168_3_1_attr_0" name="ip" value=" "/> <!-- Interface a usar --> <nvpair id="ipaddr_192_168_3_1_attr_2" name="nic" value="eth1:1"/> <!-- Máscara de la red --> <nvpair id="ipaddr_192_168_3_1_attr_1" name="netmask" value="24"/> </instance_attributes> </primitive> <!-- Otro recurso: el tomcat --> <primitive class="lsb" id="tomcat5.5_2" provider="heartbeat" type="tomcat5.5"> 12

13 <!-- Operaciones para el recurso: monitoreo, levantar y bajar el tomcat --> <operations> <!-- Iguales que para la interface --> <op id="tomcat5.5_2_mon" interval="10s" name="monitor" timeout="6s" start_delay="30s" on_fail="restart"/> <op id="tomcat5.5_2_start" name="start" prereq="nothing"/> <op id="tomcat5.5_2_stop" name="stop" prereq="nothing"/> </operations> </primitive> </group> <!-- Clonar: correr un recurso en todo el cluster en forma simultánea --> <clone id="pingd-clone"> <!-- Con los meta atributos se especifica la forma de clonado --> <instance_attributes id="pingd-clone-ma"> <!-- Máxima cantidad de clones en el cluster (2 fue arbitrario) --> <nvpair id="clones_in_cluster" name="clone_max" value="2"/> <!-- Máxima cantidad de clones en un nodo --> <nvpair id="clones_in_node" name="clone_node_max" value="1"/> </instance_attributes> <!-- El recurso es el ping, los nodos de pingueo están especificados en el archivo ha.cf --> <primitive id="pingd-child" provider="heartbeat" class="ocf" type="pingd"> <operations> <op id="pingd-child-monitor" name="monitor" interval="10s" timeout="10s" prereq="nothing" on_fail="restart"/> <op id="pingd-child-start" name="start" prereq="nothing"/> </operations> <!-- Parámetros a pasar a pingd --> <instance_attributes id="pingd_inst_attr"> <!-- Reduce la valuación si tarda más de 25 segundos --> <nvpair id="pingd-1" name="dampen" value="25s"/> <! es el multiplicador de la cantidad de ping nodes a los que llega el nodo --> <nvpair id="pingd-2" name="multiplier" value="3050"/> </instance_attributes> </primitive> </clone> </resources> <!-- Restricciones para los recursos --> <constraints> <!-- Las restricciones de locación especifican dónde se desea que los recursos idealmente corran --> <rsc_location id="rsc_location_ip" rsc="ip_and_tomcat"> <!-- Para la ubicación del grupo se agrega un score de 1600 al nodo node1 (preferencia de ubicación) --> <rule id="prefered_location_ip" score="1600"> <expression id="prefered_location_ip_expr" attribute="#uname" operation="eq" value="node1"/> </rule> </rsc_location> 13

14 <!-- Le damos más puntaje al nodo que tiene mejor conectividad agregando el multiplicador al score de pingd --> <rsc_location id="ip_and_tomcat:connected" rsc="ip_and_tomcat"> <rule id="ip_and_tomcat:connected:pingd_rule" score_attribute="pingd"> <expression id="ip_and_tomcat:connected:expr:defined" attribute="pingd" operation="defined"/> </rule> </rsc_location> <rsc_location id="drbd:connected" rsc="ms-drbd0"> <rule id="drbd:connected:pingd_rule" score_attribute="pingd" > <expression id="drbd:connected:expr:defined" attribute="pingd" operation="defined"/> </rule> </rsc_location> <!-- Indicamos que el master de drbd será aquel que tenga al grupo ip_and_tomcat corriendo --> <rsc_order id="drbd0_before_fs0" from="ip_and_tomcat" action="start" to="ms-drbd0" to_action="promote"/> <!-- Indicamos que el drbd master estará siempre junto al grupo que corre el webserver --> <rsc_colocation id="fs0_on_drbd0" to="ms-drbd0" to_role="master" from="ip_and_tomcat" score="infinity"/> </constraints> </configuration> </cib> Se puede observar que se agrega a DRBD como un recurso a manejar por Heartbeat, esto se logra a través de la inclusión del recurso con nombre drbd0, de tipo drbd y se setean tiempos de monitoreo de 6 segundos para el nodo maestro y 7 para el esclavo. Como se desea que este recurso sea migrado conjuntamente con la ip y el servicio Tomcat, se lo agrega al grupo denominado ip_and_tomcat. Además se especifica que el recurso es un filesystem con formato ext3 y que se monta en el directorio /drbd utilizando el dispositivo de bajo nivel /dev/drbd0. Hacia el final del archivo de configuración de Heartbeat (cib.xml), se especifica, por medio de la directiva order, que para poder iniciar el servicio de Tomcat y tener asignada la ip virtual, primero debe estar corriendo el recurso drbd0 (filesystem). Referencias [1] [2] [3] [4] 14

15 Índice 1. Introducción 1 2. Entorno 1 3. DRBD Instalación Configuración Preparación de los dispositivos de almacenamiento Preparación de la configuración de red Configuración de recursos (archivo drbd.conf ) Activación de los recursos por primera vez Heartbeat Instalación Configuración authkeys ha.cf cib.xml

Alta Disponibilidad en Linux

Alta Disponibilidad en Linux Alta Disponibilidad en Linux Heartbeat y Pacemaker Para conseguir la Alta Disponibilidad de nuestros servicios, se detallará como llevar a cabo la configuración de dos herramientas: Heartbeat: Encargado

Más detalles

RESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312

RESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312 RADIO OBSERVATORIO DE JICAMARCA INSTITUTO GEOFÍSICO DEL PERÚ IMPLEMENTACIÓN DE UN SISTEMA REDUNDANTE EN EL SERVIDOR JRO RT PHILLYPS JERGGER BRAVO OJEDA TECNOLOGÍA DE LA INFORMACIÓN MARZO 2010 RESUMEN En

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Otro servidor con Openfiler 2.3 instalado al que llamaremos openfiler02 también con dos placas de red siendo la configuración de las mismas:

Otro servidor con Openfiler 2.3 instalado al que llamaremos openfiler02 también con dos placas de red siendo la configuración de las mismas: Eduardo Campos Jiménez, Diciembre 2010 OPENFILER con DRBD Pre-Requisitos Un servidor con Openfiler 2.3 instalado (obtener en http://www.openfiler.com/community/download/) al que llamaremos openfiler01

Más detalles

General Parallel File System

General Parallel File System General Parallel File System Introducción GPFS fue desarrollado por IBM, es un sistema que permite a los usuarios compartir el acceso a datos que están dispersos en múltiples nodos; permite interacción

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

SERVIDOR MTA ULTRA SEGURO

SERVIDOR MTA ULTRA SEGURO Soluciones Appliance SERVIDOR MTA ULTRA SEGURO CIFRADO TLS SSL SALS CHROOT MYSQL EN ALTA DISPONIBILIDAD Y ESCALABLE ÍNDICE DE CONTENIDO 1 Seguridad...1 1.1 Cifrado de claves...2 1.2 TLS y SSL...2 2 Alta

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. Gonzalo Nazareno INDICE DE CONTENIDO

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Configuración del Panel de Control

Configuración del Panel de Control Configuración del Panel de Control Ahora le toca el turno al Panel de Control de ThunderCache7.1, que tiene unas mejoras enormes si lo comparamos con su versión anterior ThunderView2, nativa de ThunderCache

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

RAID 0, 1 y 5. RAID 0 (Data Striping)

RAID 0, 1 y 5. RAID 0 (Data Striping) 1 PRACTICA NO.22: RAID 0, 1 y 5 RAID 0, 1 y 5 RAID 0 (Data Striping) Un RAID 0 (también llamado conjunto dividido, volumen dividido, volumen seccionado) distribuye los datos equitativamente entre dos o

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Parallel Virtual File System (PVFS)

Parallel Virtual File System (PVFS) Introducción: Es un sistema de archivos paralelo que permite a las aplicaciones paralelas y seriales almacenar y recuperar datos desde de un conjuto de nodos o servidores de I/O unidos a través de la red.

Más detalles

Producto. Información técnica y funcional. Versión 2.8

Producto. Información técnica y funcional. Versión 2.8 Producto Información técnica y funcional Versión 2.8 1 Índice: Tema Pág. Introducción a WOLOM 3 Diagrama de la solución WOLOM 3 Principales funciones de WOLOM 4 Módulos que componen WOLOM 4 WM: Wolom Maquetador

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Parallel Virtual File System (PVFS)

Parallel Virtual File System (PVFS) Parallel Virtual File System (PVFS) Introducción: El sistema de archivos paralelo Parallel Virtual File System, permite a las distintas aplicaciones (paralelas y seriales) almacenar data en servidores

Más detalles

Implementación de plataforma de virtualización con HA basada en Proxmox

Implementación de plataforma de virtualización con HA basada en Proxmox virtualización con HA basada en Proxmox Gustavo Martinez Jefe de División de Servicios Locales de Red Universidad Nacional de Quilmes gustavo.martinez@unq.edu.ar Nicolás Ilich Samus Jefe de División de

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.

SYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R. Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Clustering en Windows 2003

Clustering en Windows 2003 1 de 16 01/12/2007 1:30 Clustering en Windows 2003 Cluster con Microsoft Windows 2003, Para realizar este procedimiento, necesitamos tener un Windows 2003 Enterprise Edition en dominio, lógicamente una

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Guía Rápida Etrader II

Guía Rápida Etrader II Versión: 1.0 primary.com.ar TABLA DE CONTENIDOS Historia del Documento 3 1 Introducción 3 1.1 Documentación de referencia 3 2 Requisitos del sistema 4 2.1 Hardware 4 2.2 Software 4 2.3 Puertos a los cuales

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa Manual SMS Empresas Indice MANUAL SMS EMPRESAS.01 Introducci n.02 Perfiles de usuario.03 Ingreso al portal Mi Entel PCS Empresas.04 Activación de los teléfonos móviles de la empresa.05 Funciones del SMS

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles