Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6
|
|
- Elisa Paz San Martín
- hace 8 años
- Vistas:
Transcripción
1 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Notas de lanzamiento para Red Hat Enterprise Linux 6.6 Edición 6 Red Hat Servicios de contenidos del cliente
2
3 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Notas de lanzamiento para Red Hat Enterprise Linux 6.6 Edición 6 Red Hat Servicios de contenidos del cliente
4 Legal Notice Copyright 2014 Red Hat, Inc. This do cument is licensed by Red Hat under the Creative Co mmo ns Attributio n- ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be remo ved. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other co untries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark o f Oracle and/o r its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/o r o ther co untries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and o ther co untries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack Wo rd Mark and OpenStack Lo go are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endo rsed o r spo nso red by the OpenStack Fo undatio n, o r the OpenStack co mmunity. All o ther trademarks are the pro perty o f their respective o wners. Abstract Las notas de lanzamiento proporcionan un alto nivel de cubrimiento de las mejoras y adiciones que se han implementado en Red Hat Enterprise Linux 6.6. Para obtener una documentación detallada sobre todos los cambios en Red Hat Enterprise Linux para la actualización 6.6 consulte Notas técnicas.
5 T able of Cont ent s Table of Contents. Prefacio Capít.... ulo Kernel Mejo rad o co ntro l d e atenció n d e la unid ad SCSI 3 Mó d ulo d e kernel O p en vswitch 3. Capít.... ulo Red Camb io s al co mp lemento HPN 4. Capít.... ulo Seguridad G uía d e seg urid ad SCAP 5. Capít.... ulo Virt... ualización Nuevo s p aq uetes: hyp erv-d aemo ns 6. Capít.... ulo Almacenaje Mejo ras d el map eo d e d isp o sitivo s 7 Avance d e tecno lo g ía d m-era 7. Capít.... ulo Act... ivación de.. hardware So p o rte p ara Intel Wild cat Po int-lp PCH 8 So p o rte p ara el p ro cesad o r d el sistema d e med io s VIA VX Capít.... ulo Normas indust riales..... y. cert.... ificación Revalid acio nes fip s Capít.... ulo Aut... ent... icación e. int... eroperabilidad Mejo r intero p erab ilid ad co n d irecto rio activo 10 Mo d ulo s Ap ache p ara IPA 10. Capít.... ulo Escrit..... orio.... y. gráficos Nuevo p aq uete: g d k-p ixb uf2 11. Capít.... ulo Rendimient o.. y. escalabilidad Co p ilo to d e rend imiento (PCP) 12. Capít.... ulo Act... ualizaciones generales Nuevo s p aq uetes: java o p enjd k 13. Versiones de.. component es Revision Hist... ory
6 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Prefacio Los lanzamientos menores de Red Hat Enterprise Linux son una adición a las mejoras individuales, de seguridad y de corrección de erratas. Las Notas de lanzamiento de Red Hat Enterprise Linux 6.6 documentan los cambios principales del sistema operativo de Red Hat Enterprise Linux 6 y las aplicaciones que lo acompañan para este lanzamiento menor. Notas detalladas sobre los cambios (es decir, corrección de errores, mejoras agregadas, y problemas conocidos hallados) en este lanzamiento menor están disponibles en las Notas técnicas. El documento de las Notas técnicas también contiene una lista completa de todos los avances de tecnología disponibles actualmente con los paquetes que las proveen. Importante Las Notas de lanzamientored Hat Enterprise Linux 6.6, que se encuentran aquí, deben considerarse como la versión actualizada definitiva. Se recomienda que los usuarios que tengan preguntas sobre el lanzamiento, consulten en línea el Lanzamiento y las Notas técnicas para su versión de Red Hat Enterprise Linux. Las funcionalidades y límites de Red Hat Enterprise Linux 6 en comparación con otras versiones del sistema están disponibles en el artículo de la base de conocimientos en Si requiere información sobre el ciclo de vida de Red Hat Enterprise Linux consulte 2
7 Capít ulo 1. Kernel Capítulo 1. Kernel Mejorado cont rol de at ención de la unidad SCSI Se ha mejorado el kernel en Red Hat Enterprise Linux 6.6 para habilitar espacio de usuario para responder a ciertas condiciones de atención de la unidad SCSI recibidas de los dispositivos SCSI a través del mecanismo de eventos udev. Las condiciones soportadas de atención de la unidad son: 3F 03 INQUIRY D ATA HAS CHANGED (los datos de solicitud cambiaron) 2A 09 CAPACITY D ATA HAS CHANGED (cambió los datos de capacidad) THIN PROVISIONING SOFT THRESHOLD REACHED (llegó al límite flexible del abastecimiento delgado) 2A 01 MOD E PARAMETERS CHANGED (cambio de los parámetros de modo) 3F 0E REPORTED LUNS D ATA HAS CHANGED (cambió los datos LUNS reportados) Las reglas udev predeterminadas para las condiciones soportadas de atención de la unidad son proporcionados por el paquete RPM libstoragemgmt. Las reglas udev se encuentran en el archivo /l i b/ud ev/rul es. d /9 0 -scsi -ua. rul es. Las reglas predeterminadas manejan la atención de la unidad R EP O R T ED LUNS D AT A HAS C HANG ED. Hay reglas de ejemplo adicionales para enumerar los otros eventos que el kernel puede generar. Note que las reglas predeterminadas n o borran automáticamente los LUNs (del inglés logical unit numbers - números de la unidad lógica) que ya no están presentes en el destino SCSI. Debido a que las condiciones de atención de la unidad SCSI solo se reportan en respuesta a un comando SCSI entonces no se reportan condiciones si no se están enviando de manera activa comandos al dispositivo SCSI. El comportamiento predeterminado se puede personalizar modificando o borrando las reglas udev. Si el paquete RPM libstoragemgmt no está instalado entonces las reglas predeterminadas no están presentes. Si no hay presentes reglas udev para esos eventos, entonces no se toma ninguna acción, pero los eventos mismos todavía son generados por parte del kernel. Módulo de kernel Open vswit ch Red Hat Enterprise Linux 6.6 incluye el módulo de kernel Open vswitch como un habilitador para los productos en capas de Red Hat. Open vswitch está soportado únicamente junto con esos productos que contienen las herramientas de espacio de usuario acompañantes. Por favor observe que sin las herramientas de espacio de usuario requeridas, Open vswitch no funcionará y no podrá habilitarse para su uso. Para obtener mayor información, por favor consulte el siguiente artículo de la Base de conocimientos: 3
8 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 2. Red Cambios al complement o HPN D esde Red Hat Enterprise Linux 6.6, el complemento HPN (del inglés High Performance Networking) ya no está disponible como un producto por separado. En lugar, la funcionalidad que se encuentra en el complemento HPN se ha integrado en el producto base y se entrega como parte del canal base Red Hat Enterprise Linux. Además de incluir la funcionalidad HPN en el producto base Red Hat Enterprise Linux 6, la implementación RoCE (del inglés RD MA over Converged Ethernet) también se ha actualizado. RoCE usa un identificador global o direccionamiento basado en GID para la comunicación nodo con nodo. Anteriormente, los GID s se codificaban con base en la dirección MAC de la interfaz ethernet junto con el ID VLAN (si se utiliza). Bajo ciertas circunstancias, la entidad de computación que ejecuta el protocolo RoCE no está conciente de que su tráfico tiene etiquetas VLAN. La entidad de computación algunas veces puede crear o asumir un GID equivocado, lo cual puede generar problemas de conectividad. La implementación RoCE actualizada resuelve este problema cambiando la manera en que los GIDs RoCE se codifican y en lugar los basa en las direcciones IP de la interfaz ethernet. Todos los sistemas que usan el protocolo RoCE necesitan actualizarse a Red Hat Enterprise Linux 6.6 para asegurar confiabilidad en la conexión debido a este cambio en el formato del protocolo de cableado. Por favor refiérase a este artículo de la base de conocimiento de Red Hat para obtener información adicional: 4
9 Capít ulo 3. Seguridad Capítulo 3. Seguridad Guía de seguridad SCAP El paquete scap-security-guide se ha incluido en Red Hat Enterprise Linux 6.6 para brindar orientación sobre seguridad, bases y mecanismos de validación asociados que usan SCAP (del inglés Security Content Automation Protocol). SC AP Securi ty G ui d e contiene los datos necesarios para realizar un escáneo del cumplimiento de la seguridad del sistema con relación a los requerimientos de la política de seguridad prescritos; se incluyen una descripción escrita y una prueba automatizada (sondeo). Automatizando la prueba, SC AP Securi ty G ui d e brinda una manera conveniente y confiable para verificar el cumplimiento de los requerimientos del sistema de manera regular. 5
10 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 4. Virtualización Nuevos paquet es: hyperv-daemons Se han agregado nuevos paquetes hyperv-daemons a Red Hat Enterprise Linux 6.6. Los nuevos paquetes incluyen el demonio Hyper-V KVP anteriormente proporcionado por el paquete hypervkvpd, el demonio Hyper-V VSS, previamente proporcionado por el paquete hypervvssd y el demonio hv_fco py previamente proporcionado por el paquete hypervfcopyd. La suite de demonios proporcionada por hyperv-daemons se necesita cuando un huésped Linux está ejecutando en un host Microsoft Windows con Hyper-V. 6
11 Capít ulo 5. Almacenaje Capítulo 5. Almacenaje Mejoras del mapeo de disposit ivos Se introdujeron mejoras importantes al d evi ce-mapper en Red Hat Enterprise Linux 6.6: Se agregó como un avance de tecnología el destino del mapeo de dispositivos d m-cache, el cual le permite a los dispositivos de almacenamiento rápido el actuar como un caché para los dispositivos de almacenamiento más lentos. El verificador de prioridades ALUA device-mapper-multipath ya no pone el dispositivo de ruta preferido en su propio grupo de ruta si hay otras rutas que se puedan utilizar para el balanceo de carga. El parámetro fast_i o _fai l _tmo en el archivo mul ti path. co nf ahora funciona en dispositivos iscsi además de dispositivos de canal de fibra. Ahora se puede lograr un mejor rendimiento en configuraciones con un gran número de dispositivos multiruta debido a la manera mejorada en la que la multiruta que mapea dispositivos controla los archivos sysfs. Se introdujo un nuevo parámetro fo rce_sync en mul ti path. co nf. El parámetro inhabilita los chequeos de ruta asincrónicos, lo cual puede ayudar a limitar el número de problemas de conflicto de la CPU en configuraciones con un número grande de dispositivos multiruta. Avance de t ecno lo gía dm-era El paquete device-mapper-persistent-data ahora proporciona herramientas para ayudar a utilizar la nueva funcionalidad de mapeo de dispositivos d m-era lanzado como un avance de tecnología. La funcionalidad d m-era rastrea cuáles bloques en un dispositivo se escribieron dentro de periodos de tiempo definido por el usuario denominado como una era. Esta funcionalidad le permite al software de respaldo el rastrear bloques que han cambiado o reestablecer la coherencia de un caché después de revertir los cambios. 7
12 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 6. Activación de hardware Soport e para Int el Wildcat Point -LP PCH Se agregaron los IDs de dispositivo Broadwell-U PCH SATA, HD Audio, TCO Watchdog, y I2C (SMBus) para los controladores, lo cual habilita el soporte para la siguiente generación de plataforma móvil en Red Hat Enterprise Linux 6.6. Soport e para el procesador del sist ema de medios VIA VX900 El procesador del sistema de medios VIA VX900 se soporta en Red Hat Enterprise Linux
13 Capít ulo 7. Normas indust riales y cert ificación Capítulo 7. Normas industriales y certificación Revalidaciones fips 14 0 La publicación de Estándares de procesamiento de información federal (FIPS) 140, es una norma de seguridad gubernamental de EE.UU, la cual especifica los requerimientos de seguridad que deben ser especificados por parte de un módulo criptográfico utilizado dentro de un sistema de seguridad sensible y protector, pero con información sin clasificar. La norma proporciona cuatro niveles de seguridad: Nivel 1, Nivel 2, Nivel 3, y Nivel 4. Estos niveles tienen el fin de cubrir el amplio rango de aplicaciones y entornos potenciales en las que se pueden emplear los módulos criptográficos. Los requerimientos de seguridad cubren áreas relacionadas con el diseño seguro y la implementación de un módulo criptográfico. Estas áreas incluyen especificaciones del módulo criptográfico, puertos de módulos criptográficos e interfaces; roles, servicios, y autenticación; modelo de estado limitado; seguridad física; entorno operativo; administración de claves criptográficas; interferencia electromagnética/compatibilidad electromagnética (EMI/EMC); auto-pruebas; seguridad de diseño; y mitigación de otros ataques. Los siguientes destinos se han validado por completo: Nivel 1 NSS FIPS-140 Paquete B de Criptografía de curva elíptica (ECC) Los siguientes destinos se han revalidado: OpenSSH (cliente y servidor) Openswan dm-crypt OpenSSL Paquete B de Criptografía de curva elíptica (ECC) Kernel Crypto API Cifrado AES-GCM, AES-CTS y AES-CTR 9
14 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 8. Autenticación e interoperabilidad Mejor int eroperabilidad con direct orio act ivo La funcionalidad agregada del SSSD (del inglés System Securi ty Servi ces D aemo n - demonio de servicios de seguridad del sistema) brinda una mejor interoperabilidad de los clientes Red Hat Enterprise Linux con directorio activo, lo cual hace más fácil la gestión de identidades en entornos Linux y Windows. Las mejoras más destacadas incluyen la resolución de usuarios y grupos y la autenticación de usuarios de dominios confiables en un solo bosque, actualizaciones D NS, descubrimientos de sitios y el uso del nombre NetBIOS para búsquedas de usuarios y grupos. Modulos Apache para IPA Se agregó un grupo de módulos Apache para Red Hat Enterprise Linux 6.6 como un avance de tecnología. Aplicaciones externas pueden utilizar los módulos Apache con el fin de lograr una interacción más fuerte con la gestión de identidades más allá de una simple autenticación. Para obtener mayor información consulte la descripción de la configuración destino en 10
15 Capít ulo 9. Escrit orio y gráficos Capítulo 9. Escritorio y gráficos Nuevo paquet e: gdk-pixbuf2 Se ha agregado el paquete gdk-pixbuf2 previamente parte del paquete gtk2 a Red Hat Enterprise Linux 6.6. El paquete gdk-pixbuf2 contiene una biblioteca de carga de imágenes que se puede extender por parte de módulos cargables para nuevos formatos de imágenes. La biblioteca es utilizada por parte de grupos de herramientas tal como GTK+ o Clutter. Note que el degradar las bibliotecas incluidas en los paquetes gdk-pixbuf2 y gtk2 puede fallar. 11
16 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 10. Rendimiento y escalabilidad Copilot o de rendimient o (PCP) PCP (del inglés Performance Co-Pilot) proporciona un marco de trabajo y servicios para soportar la administración y monitoriamiento del rendimiento a nivel del sistema. Su arquitectura ligera y distribuida lo hace particularmente apropiado para el análisis centralizado de sistemas complejos. La métrica de rendimiento se puede agregar a las interfaces Python, Perl, C++ y C. Las herramientas de análisis pueden utilizar directamente las API de cliente (Python, C++, C), y las copiosas aplicaciones de web pueden explorar todos los datos de rendimiento mediante la interfaz JSON. Para obtener mayor información, consulte las páginas extensivas de manual en los paquetes pcp y pcp-libs-devel. El paquete pcp-doc instala documentación en el directorio /usr/share/d o c/pcpd o c/*, el cual también incluye estos dos libros gratis y abiertos del proyecto upstream:
17 Capít ulo 1 1. Act ualizaciones generales Capítulo 11. Actualizaciones generales Nuevos paquet es: java openjdk Nuevos paquetes java openjdk que contienen OpenJD K 8 Java Runtime Environment y OpenJD K 8 Java Software D evelopment Kit, ahora están disponibles en Red Hat Enterprise Linux 6.6 como un avance de tecnología. 13
18 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Versiones de componentes Este apéndice es una lista de los componentes y sus versiones en el lanzamiento de Red Hat Enterprise Linux 6.6. Tabla A.1. Versiones de componentes Componentes Versión Kernel Controlador QLogic q l a2xxx k QLogic ql2xxx firmware ql23xx-firmware ql2100-firmware ql2200-firmware ql2400-firmware ql2500-firmware Controlador Emulex l pfc Utilidades de iniciación iscsi iscsi-initiator-utils D M-Multipath device-mapper-multipath-libs LVM lvm
19 Revision Hist ory Revision History Revisión Thu Sep Angela G arcia ES translation completed Revisión Thu Sep Angela G arcia Los archivos de traducción sincronizados con fuentes XML Revisión Tue Aug Milan Navrátil Publicación de las Notas de lanzamiento de Red Hat Enterprise Linux
Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones
Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora
Más detallesPortal del cliente de Red Hat 1 Administración de suscripciones de RHN
Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable Edición 1 Landmann Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable
Más detallesRed Hat Enterprise Linux 6
Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Edición 6 Notas de lanzamiento para Red Hat Enterprise Linux 6.6 Last Updated: 2017-10-24 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Notas
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesFedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas
Fedora 15 Imagenes Vivas de Fedora Como usar la imagen viva de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2011 Red Hat, Inc. and others. The text of and illustrations in this document
Más detallesEXIN Foundation Certificate in OpenStack Software
Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored
Más detallesRed Hat Enterprise Linux 5 Notas de lanzamiento 5.10
Red Hat Enterprise Linux 5 Notas de lanzamiento 5.10 Notas de lanzamiento para Red Hat Enterprise Linux 5.10 Edición 10 Red Hat Servicios de contenido de Ingeniería Red Hat Enterprise Linux 5 Notas de
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesHoja de trabajo de configuración de la serie EMC VNXe
Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesGuia de Empaquetado RPM
Guia de Empaquetado RPM Guía para iniciar en la tareas de Empaquetado RPM. Fedora Nicaragua, Comunidad de Usuarios y Colaboradores de Fedora en Nicaragua Guia de Empaquetado RPM:
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCOMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX
COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX Últimamente, Oracle ha estado realizando afirmaciones equivocadas acerca de Red Hat Enterprise Linux
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesIntegración continua con JBoss Trading, una aplicación empresarial de referencia
Integración continua con JBoss Trading, una aplicación empresarial de referencia La aplicación JBoss Trading es que incluye tanto pruebas integración como de rendimiento para JBoss Enterprise Application
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesSistemas Operativos. Curso 2013 Virtualización
Sistemas Operativos Curso 2013 Virtualización Agenda Introducción Requerimientos para la virtualización Virtualización de CPU Vritualización de la memoria Virtualización de la E/S Sistemas Operativos Modernos,
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR 1. NOMBRE DEL AREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN:
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesRed Hat JBoss Enterprise Application Platform 7.1
Red Hat JBoss Enterprise Application Platform 7.1 Introducción a JBoss EAP Para usar con Red Hat JBoss Enterprise Application Platform 7.1 Last Updated: 2018-01-11 Red Hat JBoss Enterprise Application
Más detallesCAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesDEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas
DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES
Más detallesEvaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC
Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek
Más detallesPROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional
PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA ADMINISTRACIÓN AVANZADA DE LINUX CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT223 OBJETIVOS GENERALES DE LA ASIGNATURA
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesCapítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes
Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesInstrucciones de instalación de Utilidades Intel
Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesSolución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar
Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesNOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesPreguntas y respuestas
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Preguntas y respuestas Este documento proporciona preguntas y respuestas sobre el uso del software
Más detallesInstalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2
Guía Instalación de XEN en opensuse Contenido de la guía Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2 2 Instalación del kernel de XEN para Opensuse
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesA continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante
Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesImplementando NAT64 / DNS64
Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesEntidad Formadora: Plan Local De Formación Convocatoria 2010
Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías
Más detallesPlataforma de expediente Electrónico @DOC
MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesGuía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7
Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia
Más detallescomputadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesOPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesEMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida
EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesUNIVERSIDAD DE OVIEDO
UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesGMF Gestor de incidencias
GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización
Más detallesInicio Catálogo Noticias Innovaciones Mis datos Galería
Soporte Contáctenos Inicio de sesión Inicio Catálogo Noticias Innovaciones Mis datos Galería FAQs Conocimiento básico FAQ Qué es DevInfo? Dónde puedo obtener una copia de DevInfo? Cómo fue seleccionado
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesDocumentación Técnica
Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detalles